* Você trabalha em uma **empresa de segurança cibernética**? Você quer ver sua **empresa anunciada no HackTricks**? ou você quer ter acesso à **última versão do PEASS ou baixar o HackTricks em PDF**? Confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Adquira o [**swag oficial do PEASS & HackTricks**](https://peass.creator-spring.com)
* **Junte-se ao** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo do Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga-me** no **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Compartilhe suas técnicas de hacking enviando PRs para o [repositório hacktricks](https://github.com/carlospolop/hacktricks) e [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)**.
É interessante encontrar onde estão as páginas **`/manager`** e **`/host-manager`** pois elas podem ter um nome diferente. Você pode procurá-las com um brute-force.
O caminho mais interessante do Tomcat é _**/manager/html**_, dentro desse caminho **você pode fazer upload e implantar arquivos war** (executar código). Mas esse caminho é protegido por autenticação HTTP básica, as credenciais mais comuns são:
Outro caminho interessante do Tomcat é o _**/manager/status**_, onde você pode ver a versão do sistema operacional e do Tomcat. Isso é útil para encontrar vulnerabilidades que afetam a versão do Tomcat quando você não pode acessar o _**/manager/html**_.
Uma vulnerabilidade conhecida _para_ acessar o gerenciador de aplicativos \_\_ é o mod\_jk em CVE-2007-1860, que permite **travessia de caminho de codificação de URL dupla**.
Tenha em mente que para fazer upload do webshell, você pode precisar usar o truque de codificação de URL dupla e enviar também um cookie e/ou um token SSRF.\
Para acessar a porta dos fundos, você também pode precisar usar o truque de codificação de URL dupla.
Os seguintes scripts de exemplo que vêm com o Apache Tomcat v4.x - v7.x e podem ser usados por invasores para obter informações sobre o sistema. Esses scripts também são conhecidos por serem vulneráveis à injeção de script entre sites (XSS) (de [aqui](https://www.rapid7.com/db/vulnerabilities/apache-tomcat-example-leaks/)).
Em algumas [**configurações vulneráveis do Tomcat**](https://www.acunetix.com/vulnerabilities/web/tomcat-path-traversal-via-reverse-proxy-mapping/), você pode ganhar acesso a diretórios protegidos no Tomcat usando o caminho: `/..;/`
Finalmente, se você tiver acesso ao Gerenciador de Aplicativos da Web do Tomcat, poderá **fazer upload e implantar um arquivo .war (executar código)**.
Você só poderá implantar um WAR se tiver **privilégios suficientes** (funções: **admin**, **manager** e **manager-script**). Esses detalhes podem ser encontrados em _tomcat-users.xml_ geralmente definido em `/usr/share/tomcat9/etc/tomcat-users.xml` (varia entre as versões) (veja a seção [POST](tomcat.md#post)).
Metasploit é uma das ferramentas mais populares para testes de penetração. Ele possui uma grande variedade de módulos que podem ser usados para explorar vulnerabilidades em sistemas e aplicativos. O Metasploit também permite a criação de payloads personalizados para atacar sistemas específicos. Ele é frequentemente usado por hackers éticos e testadores de penetração para avaliar a segurança de sistemas e redes.
O shell reverso é uma técnica comum usada em testes de penetração para obter acesso remoto a um sistema. O MSFVenom é uma ferramenta do Metasploit Framework que pode ser usada para gerar payloads de shell reverso.
Para gerar um payload de shell reverso usando o MSFVenom, use o seguinte comando:
Substitua `<seu endereço IP>` pelo endereço IP da sua máquina e `<porta>` pela porta que você deseja usar para a conexão reversa. O arquivo de saída será um arquivo WAR que pode ser implantado em um servidor Tomcat.
Para implantar o arquivo WAR, copie-o para o diretório `webapps` do servidor Tomcat e inicie o servidor. O payload será executado automaticamente quando o arquivo WAR for implantado.
Também é possível instalar isso (permite upload, download e execução de comandos): [http://vonloesch.de/filebrowser.html](http://vonloesch.de/filebrowser.html)
* Você trabalha em uma **empresa de segurança cibernética**? Você quer ver sua **empresa anunciada no HackTricks**? ou você quer ter acesso à **última versão do PEASS ou baixar o HackTricks em PDF**? Verifique os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
* Adquira o [**swag oficial do PEASS & HackTricks**](https://peass.creator-spring.com)
* **Junte-se ao** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo do Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga-me** no **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Compartilhe suas técnicas de hacking enviando PRs para o [repositório hacktricks](https://github.com/carlospolop/hacktricks) e [repositório hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.