반응형
가상 머신 : vmware 16.2
공격자 : kali_linux 2022.1ver [192.168.17.120]
피해자 : metasploitable2 [192.168.17.130]
네트워크 (VMnet 8 NAT)
아파치 톰캣(Apache Tomcat)??
톰캣은 웹 서버와 연동하여 실행할 수 있는 자바 환경을 제공하여 자바서버 페이지(JSP)와 자바 서블릿이 실행할 수 있는 환경을 제공하고 있다. 톰캣은 관리 툴을 통해 설정을 변경할 수 있지만, XML 파일을 편집하여 설정할 수도 있다. 그리고, 톰캣은 HTTP 서버도 자체 내장하기도 한다.
netdiscover의 사용법은 아래 링크를 참고해주시면 감사합니다.
nmap
- p <포트 지정>
-sV: 열려 있는 포트를 탐색하여 서비스/버전 정보를 확인합니다.
공격 이전 TMI 톰캣 접속 아이디, 비밀번호를 모르다가
공격으로 인하여 아이디, 비밀번호를 찾음
use 취약점 공격 모듈을 선택하겠습니다.
auxiliary/scanner/http/tomcat_mgr_login
show options 확인 후 필요한 변수에 set 명령어를 통해 값 설정
공격을 시작하면 아이디와 비번을 성공적으로 얻어낼 수 있다.
접속 성공
tomcat_mgr_deploy 사용
옵션 값 설정
페이로드는 아래 사진과 같은 것으로 지정
페이로드 지정후 공격
반응형
'보안 > KaliLinux' 카테고리의 다른 글
모의해킹 정보수집 단계 nmap 옵션과 사용방법 (8) | 2022.03.05 |
---|---|
kali linux Metasploitable2 smba CVE-2007-2447 (19) | 2022.03.04 |
kali linux 정보 수집 netdiscover 설치 및 활용 (13) | 2022.03.04 |
Kali Linux Exploiting Port 23 Telnet (9) | 2022.03.02 |
Kali Linux Exploiting Port 22 SSH (2) | 2022.03.02 |