Tomcat漏洞扫描及渗透测试演示_第1页
Tomcat漏洞扫描及渗透测试演示_第2页
Tomcat漏洞扫描及渗透测试演示_第3页
Tomcat漏洞扫描及渗透测试演示_第4页
Tomcat漏洞扫描及渗透测试演示_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

一、 Tomcat安全简介Tomcat 是一个轻量级应用服务器,在中小型系统和并发访问用户不是很多的场合下被普遍使用,是开发和调试JSP 程序的首选。对于一个初学者来说,可以这样认为,当在一台机器上配置好Apache 服务器,可利用它响应对HTML 页面的访问请求。实际上Tomcat 部分是Apache 服务器的扩展,但它是独立运行的,所以当运行tomcat 时,它实际上作为一个与Apache 独立的进程单独运行的。Tomcat作为一款开源的Web服务器系统,用其搭建的Web站点系统开销小、扩展性好,并且支持负载平衡与邮件服务等,因此颇受网站站长们的欢迎。关于Tomcat的入侵非常多,有不少Web站点甚至服务器沦陷。让人不安的是,实施Tomcat入侵技术门槛比较低,因此危害极大。利用Tomcat进行入侵首先是从端口漏洞扫描开始,然后利用Tomcat安全配置上的缺陷进行渗透甚至攻击。当前针对Tomcat安全配置的漏洞扫描工具几乎很难找到,大多都是直接提取安全配置文档进行有针对的分析,从而寻找安全漏洞。二、Tomcat入侵演示扫描攻击者对Tomcat的入侵首先是从端口扫描开始的。扫描的原理非常简单,因为Tomcat默认是通过8080端口对外提供Web服务的。这些工具就直接扫描网络中开启了8080端口的主机,并且其可以过滤开放8080端口的Web防火墙,缩小攻击范围。利用扫描工具攻击者不但能够获得开启了8080端口的Tomcat服务器的IP地址,还可以扫描自动猜解弱口令。现在网络上针对Tomcat的扫描工具基本都是以端口扫描的方式进行的,扫描工具对于一般的用户来说也极易获得。这里列举三个常见的扫描工具:Apache_Tomcat_Crack、牛族Tomcat最新自动扫描工具、DST暗组TomCat自动抓鸡器。现在以牛族Tomcat最新自动扫描工具v1.2版为例进行端口扫描并实施渗透。牛族tomcat扫描工具使用简单方便,首先设置扫描IP段,设置线程,开始扫描,扫描到结果,在显示栏会显示,然后“提取IP地址”,生成探测器(等几秒后,自动生成扫描器)-选设置-导入S扫描IP-选ip.txt-开始探测,其实从严格意义上讲这属于半自动的扫描探测工具。1. 解压牛族会看到以下文件:2. 运行牛族Tomcat后进入以下界面,手动设置扫描的IP段、扫描端口、使用操作系统等,设置完成后就可以对所选IP段内的开放端口进行扫描。3. 提取IP地址如下(此结果自动保存在result文件之中):Performing Time: 9/1/2011 10:0:6 - Normal Scan: About To Scan 255 IP Using 1000 Threads3 8080 Open 0 8080 Open 9 8080 Open 8 8080 Open 9 8080 Open 1 8080 Open 3 8080 Open 29 8080 Open 24 8080 Open Scan 255 IPs Complete In 0 Hours 0 Minutes 3 Seconds. Found 9 Hosts4. 生成探测器-从设置标签中导入扫描的ip(此处也可以自行添加想要探测的IP),探测选中IP中安装tomcat的主机,并利用已有Password库来自动破解弱口令。自动破解弱口令过程如下:ip:3 user:admin pass:adminip:9 user:admin pass:adminip:9 user:admin pass:147258369ip:3 user:admin pass:147258369ip:9 user:admin pass:369258147ip:9 user:admin pass:adminip:3 user:admin pass:369258147ip:9 user:admin pass:147258369ip:3 user:admin pass:258147ip:29 user:admin pass:adminip:9 user:admin pass:258147ip:9 user:admin pass:369258147ip:3 user:admin pass:147258ip:0 user:admin pass:adminip:29 user:admin pass:147258369。扫描结果如下:用户名:admin 口令为弱口令登录后台有了上面扫描获得的IP和弱口令后,攻击者就可以通过默认的admin用户登录后台。Tomcat的默认后台是http:/服务器IP:8080/manager/html,在浏览器地址栏中输入该URL地址,弹出登录对话框,输入默认用户名admin和弱口令即可登录后台。在Tomcat的后台可以看到站点的所有目录和文件,并且提供“Start”、“Stop”、“Reload”、“Undeploy”功能对目录实施“开启”、“停止”、“重启”、“卸除”等操作。当然对于攻击者来说,Tomcat后台中提供的上传功能可能是他们最为感兴趣的。在此可上传WAR文件,WAR文件是用于发布的、打包后的web应用程序,上传到Web站点后可以被执行。攻击者可以把一个jsp网马打包生成一个WAR文件,上传后就可以运行该网马。通过后台上传用WAR打包的网马后,就在Tomcat站点下生成与上传文件同名的目录。点击该目录,就可以在Application list中看见jsp网马,在浏览器中输入该网马的URL地址,就获得了一个Webshell。执行木马,可以直接查看服务器磁盘中的内容并进行一定的操作,在下图中可以看到对于选中的文件可以进行“修改”、“删除”、“下载”、“复制”操作,也可以在当前目录下创建或上传文件,对于服务器地安全威胁

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论