Tomcat Manager服务检测:从信息泄露到远程代码执行

本文详细分析了Nessus扫描中Tomcat Manager服务检测信息级漏洞的实际危害,演示了如何通过默认凭证获取Manager访问权限并部署WebShell实现远程代码执行,揭示了看似无害的信息类发现可能隐藏着严重的安全风险。

服务检测 - Tomcat Manager:从“信息”到“漏洞利用”

作者:Carrie Roberts
公告: 本博文中引用的技术和工具可能已过时,不适用于当前环境。但本文仍可作为学习机会,并可能更新或集成到现代工具和技术中。

继续讨论Nessus漏洞扫描结果比报告更严重的主题……

我总是审查Nessus报告的“信息”级别“服务检测”发现,特别是它列出的任何Web服务器,因为其中经常隐藏着明显的安全问题。

这就像在Web浏览器中访问每个主机:端口组合并查看服务器响应一样简单。为了在处理大量结果时帮助我,我使用Chris Truncer开发的免费工具EyeWitness,该工具从Nessus扫描中读取所有协议、主机和端口组合,并为每个组合截取屏幕截图,就像您在Web浏览器中手动访问一样。这使我能够快速浏览图像并挑选出感兴趣或关注的服务。其他类似推荐的工具包括Tim Tomes的PeepingTom和@al14s的Rawr。

在最近的渗透测试中,我没有这些工具可用,因此我只是使用Web浏览器并手动输入URL。扫描结果显示,多个主机的8080端口上运行着Web服务器。在其中一台主机上,这显示了一个Apache Tomcat页面,其中包含指向Tomcat Manager的链接。

需要用户名和密码才能访问Manager,但令我惊讶的是,默认用户名“admin”和空密码有效。我感到惊讶,因为我认为Nessus应该将其突出显示为漏洞。但话又说回来,我经常看到Nessus遗漏默认凭据发现,所以我不应该感到惊讶。

访问管理器允许从其界面部署WAR文件,如下所示。

攻击者或渗透测试人员可以随后将WebShell部署到服务器,以获取对服务器的命令Shell访问权限。您可以利用Secure Ideas赞助的Laudanum项目中的预构建WAR文件(包含WebShell)进行此利用。

就是这样,信息发现中的一个小金块实际上是一个关键漏洞,允许对服务器进行命令Shell访问。

您可以从Carrie的课程中学到更多! 在此查看: 攻击模拟工具:Atomic Red Team、CALDERA等 PowerShell for InfoSec 提供实时/虚拟和点播服务!


Asterisk SIP服务器:从“信息”到“漏洞利用”
修改Metasploit x64模板以规避AV

[返回顶部]

Black Hills Information Security, Inc.
890 Lazelle Street, Sturgis, SD 57785-1611 | 701-484-BHIS (2447)
© 2008-2024
关于我们 | BHIS部落公司 | 隐私政策 | 联系

链接

搜索网站

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计