Como podemos descobrir as credenciais do administrador, a fim de ter acesso ao sistema remotamente. Estamos realizando o nosso teste de penetração interna e descobrimos o Tomcat Apache rodando em um sistema remoto na porta 8180.
![](http://pentestlab.files.wordpress.com/2012/03/111.png?w=644&h=268)
Nosso próximo passo vamos abrir Metasploit Framework e procurar por módulos específicos sobre o Apache Tomcat usando o comando de pesquisa Tomcat.
![](http://pentestlab.files.wordpress.com/2012/03/15.png?w=645&h=253)
Avaliando modulo Apache Tomcat
Vamos encontrar um scanner auxiliar que será a ferramenta para a nossa tentativa de entrar no Gerenciamento da aplicação do Tomcat. Estamos selecionando o scanner utilizando o uso de comando auxiliary/scanner/http/tomcat_mgr_login e então estamos configurando-o corretamente como aparece na imagem.
![](http://pentestlab.files.wordpress.com/2012/03/34.png?w=566&h=92)
Configurando o Scanner
Nós não temos que dar um caminho para uma lista de senhas neste módulo, pois já está configurado para checagem da senha a uma lista específica do wordlists. No entanto, se temos um dicionário apropriado, maior do que o existente, podemos selecionar nosso own. Então executamos o scanner e esperamos a descoberta das credenciais válidas.
![](http://pentestlab.files.wordpress.com/2012/03/25.png?w=645&h=209)
Descobrindo credenciais valida no Apache Tomcat
O scanner de ter descoberto credenciais válidas o nome do usuário e senha do Tomcat. Agora é hora de selecionar o exploit apropriado para ganhar acesso remotamente ao destino através do serviço Apache Tomcat . O metasploit framework tem um módulo específico que pode ser usado para executar um payload no servidores do Apache Tomcat que estão executando o aplicativo de gerenciamento
![](http://pentestlab.files.wordpress.com/2012/03/54.png?w=644&h=216)
Exploit Apache tomcat
Como podemos ver temos nome de usuário e senha para autenticar na aplicação a fim de entregar o exploit, ou seja temos as credenciais válidas para este servidor
![](http://pentestlab.files.wordpress.com/2012/03/64.png?w=609&h=199)
Configurando Exploit
Nós vamos usar a porta 8180 em vez da 80 porque essa é a porta do Apache Tomcat onde ele é executada, ela é importante para definir as credenciais válidas.
![](http://pentestlab.files.wordpress.com/2012/03/74.png?w=645&h=127)
Exploitando o Apache Tomcat
Como você pode ver o exploit esta efetuando o upload do pacote como um arquivo .war e em seguida, ele executar o arquivo usando uma aplicação .jsp usado em um PUT request. Com o exploit executado agora temos um shell sobre o alvo. Como uma opção alternativa para uma subida do payload poderíamos ter usado um Meterpreter Payload, a fim de executar mais comandos no alvo em vez de um simples shell.
![](http://pentestlab.files.wordpress.com/2012/03/10.png?w=644&h=209)
Se nós queremos ter acesso ao servidor web poderíamos usar as credenciais válidas que já sabemos, no painel de administração do Apache através do nosso browser.
![](http://pentestlab.files.wordpress.com/2012/03/83.png?w=481&h=350)
![](http://pentestlab.files.wordpress.com/2012/03/92.png?w=615&h=298)
Fonte: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
![](http://pentestlab.files.wordpress.com/2012/03/111.png?w=644&h=268)
Nosso próximo passo vamos abrir Metasploit Framework e procurar por módulos específicos sobre o Apache Tomcat usando o comando de pesquisa Tomcat.
![](http://pentestlab.files.wordpress.com/2012/03/15.png?w=645&h=253)
Avaliando modulo Apache Tomcat
Vamos encontrar um scanner auxiliar que será a ferramenta para a nossa tentativa de entrar no Gerenciamento da aplicação do Tomcat. Estamos selecionando o scanner utilizando o uso de comando auxiliary/scanner/http/tomcat_mgr_login e então estamos configurando-o corretamente como aparece na imagem.
![](http://pentestlab.files.wordpress.com/2012/03/34.png?w=566&h=92)
Configurando o Scanner
Nós não temos que dar um caminho para uma lista de senhas neste módulo, pois já está configurado para checagem da senha a uma lista específica do wordlists. No entanto, se temos um dicionário apropriado, maior do que o existente, podemos selecionar nosso own. Então executamos o scanner e esperamos a descoberta das credenciais válidas.
![](http://pentestlab.files.wordpress.com/2012/03/25.png?w=645&h=209)
Descobrindo credenciais valida no Apache Tomcat
O scanner de ter descoberto credenciais válidas o nome do usuário e senha do Tomcat. Agora é hora de selecionar o exploit apropriado para ganhar acesso remotamente ao destino através do serviço Apache Tomcat . O metasploit framework tem um módulo específico que pode ser usado para executar um payload no servidores do Apache Tomcat que estão executando o aplicativo de gerenciamento
![](http://pentestlab.files.wordpress.com/2012/03/54.png?w=644&h=216)
Exploit Apache tomcat
Como podemos ver temos nome de usuário e senha para autenticar na aplicação a fim de entregar o exploit, ou seja temos as credenciais válidas para este servidor
![](http://pentestlab.files.wordpress.com/2012/03/64.png?w=609&h=199)
Configurando Exploit
Nós vamos usar a porta 8180 em vez da 80 porque essa é a porta do Apache Tomcat onde ele é executada, ela é importante para definir as credenciais válidas.
![](http://pentestlab.files.wordpress.com/2012/03/74.png?w=645&h=127)
Exploitando o Apache Tomcat
Como você pode ver o exploit esta efetuando o upload do pacote como um arquivo .war e em seguida, ele executar o arquivo usando uma aplicação .jsp usado em um PUT request. Com o exploit executado agora temos um shell sobre o alvo. Como uma opção alternativa para uma subida do payload poderíamos ter usado um Meterpreter Payload, a fim de executar mais comandos no alvo em vez de um simples shell.
![](http://pentestlab.files.wordpress.com/2012/03/10.png?w=644&h=209)
Se nós queremos ter acesso ao servidor web poderíamos usar as credenciais válidas que já sabemos, no painel de administração do Apache através do nosso browser.
![](http://pentestlab.files.wordpress.com/2012/03/83.png?w=481&h=350)
![](http://pentestlab.files.wordpress.com/2012/03/92.png?w=615&h=298)
Fonte: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...