Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Teste de penetração - Apache Tomcat

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Dica Teste de penetração - Apache Tomcat

    Como podemos descobrir as credenciais do administrador, a fim de ter acesso ao sistema remotamente. Estamos realizando o nosso teste de penetração interna e descobrimos o Tomcat Apache rodando em um sistema remoto na porta 8180.



    Nosso próximo passo vamos abrir Metasploit Framework e procurar por módulos específicos sobre o Apache Tomcat usando o comando de pesquisa Tomcat.



    Avaliando modulo Apache Tomcat

    Vamos encontrar um scanner auxiliar que será a ferramenta para a nossa tentativa de entrar no Gerenciamento da aplicação do Tomcat. Estamos selecionando o scanner utilizando o uso de comando auxiliary/scanner/http/tomcat_mgr_login e então estamos configurando-o corretamente como aparece na imagem.



    Configurando o Scanner

    Nós não temos que dar um caminho para uma lista de senhas neste módulo, pois já está configurado para checagem da senha a uma lista específica do wordlists. No entanto, se temos um dicionário apropriado, maior do que o existente, podemos selecionar nosso own. Então executamos o scanner e esperamos a descoberta das credenciais válidas.



    Descobrindo credenciais valida no Apache Tomcat

    O scanner de ter descoberto credenciais válidas o nome do usuário e senha do Tomcat. Agora é hora de selecionar o exploit apropriado para ganhar acesso remotamente ao destino através do serviço Apache Tomcat . O metasploit framework tem um módulo específico que pode ser usado para executar um payload no servidores do Apache Tomcat que estão executando o aplicativo de gerenciamento



    Exploit Apache tomcat

    Como podemos ver temos nome de usuário e senha para autenticar na aplicação a fim de entregar o exploit, ou seja temos as credenciais válidas para este servidor



    Configurando Exploit

    Nós vamos usar a porta 8180 em vez da 80 porque essa é a porta do Apache Tomcat onde ele é executada, ela é importante para definir as credenciais válidas.



    Exploitando o Apache Tomcat

    Como você pode ver o exploit esta efetuando o upload do pacote como um arquivo .war e em seguida, ele executar o arquivo usando uma aplicação .jsp usado em um PUT request. Com o exploit executado agora temos um shell sobre o alvo. Como uma opção alternativa para uma subida do payload poderíamos ter usado um Meterpreter Payload, a fim de executar mais comandos no alvo em vez de um simples shell.



    Se nós queremos ter acesso ao servidor web poderíamos usar as credenciais válidas que já sabemos, no painel de administração do Apache através do nosso browser.





    Fonte: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Yes, I am a criminal. My crime is that of curiosity. My crime is
    that of judging people by what they say and think, not what they look like.
    My crime is that of outsmarting you, something that you will never forgive me
    for.

    I am a hacker, and this is my manifesto. You may stop this individual,
    but you can't stop us all... after all, we're all alike.
X
Working...
X