0xd00 随笔小记

Back

Tomcat渗透测试:从弱口令爆破到Root权限获取实战Blur image

信息收集#

已知IP:10.10.172.34

端口扫描#

我们使用 Nmap 对目标进行全面的端口扫描,以识别开放的端口和运行的服务。

扫描结果分析: SSH (22/tcp): 开放,可用于后续的远程登录。 Apache (80/tcp): 运行着一个标准的Web服务器。 Tomcat (1234/tcp): 关键发现! 目标运行着 Apache Tomcat 7.0.88,这是一个主要的攻击面。 AJP (8009/tcp): Tomcat的AJP连接器,也可能存在漏洞(如著名的Ghostcat)。

目录爆破#

进入可疑路径 http://10.10.172.34/guidelines/index.html 发现一段可能是由管理员留给IT运维的话:Hey bob, did you update that TomCat server? 因此将关注点放在tomcat上

爆破密码#

结合发现的用户名 bob,我们使用 Hydra 和常用的密码字典 rockyou.txt 对Tomcat Manager登录接口 (/manager/html)进行暴力破解。

hydra -l bob -P /usr/share/wordlist/rockyou.txt -f -vV 10.10.172.34 http-get /manager/index.html
[80][http-get] host: 10.10.172.34   login: bob   password: bubbles
[STATUS] attack finished for 10.10.172.34 (valid pair found)
1 of 1 target successfully completed, 1 valid password found
plaintext

我们成功爆破出管理员凭证 bob:bubbles。这为我们提供了登录Tomcat后台的权限。

漏洞扫描#

漏洞利用#

因为之前提到了tomcat所以先查找tomcat的漏洞

成功利用后,我们获得了一个Meterpreter会话,这表示我们已经在目标服务器上获得了初始的立足点,可以执行系统命令。

Tomcat渗透测试:从弱口令爆破到Root权限获取实战
https://blog.0xd00.com/blog/tomcat-manager-authentication-bypass-exploit-weak-password-root-privilege-escalation
Author 0xd00
Published at 2025年2月6日
Comment seems to stuck. Try to refresh?✨