Teste de Penetração – Apache Tomcat


Neste post vamos nos concentrar no servidor Web Apache Tomcat e como podemos descobrir as credenciais do administrador, a fim de ter acesso ao sistema remotamente. Estamos realizando o nosso teste de penetração interna e descobrimos o Tomcat Apache rodando em um sistema remoto na porta 8180.

Nosso próximo passo vamos abrir Metasploit Framework e procurar por módulos específicos sobre o Apache Tomcat usando o comando de pesquisa Tomcat.

Avaliando modulo Apache Tomcat

Vamos encontrar um scanner auxiliar que será a ferramenta para a nossa tentativa de entrar no Gerenciamento da aplicação do Tomcat. Estamos selecionando o scanner utilizando o uso de comando auxiliary/scanner/http/tomcat_mgr_login e então estamos configurando-o corretamente como aparece na imagem.

Configurando o Scanner

Nós não temos que dar um caminho para uma lista de senhas neste módulo, pois já está configurado para checagem da senha a uma lista específica do wordlists. No entanto, se temos um dicionário apropriado, maior do que o existente, podemos selecionar nosso own. Então executamos o scanner e esperamos a descoberta das credenciais válidas.

Descobrindo credenciais valida no Apache Tomcat

O scanner de ter descoberto credenciais válidas o nome do usuário e senha do Tomcat. Agora é hora de selecionar o exploit apropriado para ganhar acesso remotamente ao destino através do serviço Apache Tomcat . O metasploit framework tem um módulo específico que pode ser usado para executar um payload no servidores do Apache Tomcat que estão executando o aplicativo de gerenciamento

Exploit Apache tomcat

Como podemos ver temos nome de usuário e senha para autenticar na aplicação a fim de entregar o exploit, ou seja temos as credenciais válidas para este servidor

Configurando Exploit

Nós vamos usar a porta 8180 em vez da 80 porque essa é a porta do Apache Tomcat onde ele é executada, ela é importante para definir as credenciais válidas.

Exploitando o Apache Tomcat

Como você pode ver o exploit esta efetuando o upload do pacote como um arquivo .war e em seguida, ele executar o arquivo usando uma aplicação .jsp usado em um PUT request. Com o exploit executado agora temos um shell sobre o alvo. Como uma opção alternativa para uma subida do payload poderíamos ter usado um Meterpreter Payload, a fim de executar mais comandos no alvo em vez de um simples shell.

Se nós queremos ter acesso ao servidor web poderíamos usar as credenciais válidas que já sabemos, no painel de administração do Apache através do nosso browser.

Conclusão

Neste Post nós demonstramos de como usar alguns módulos Metasploit específicas em um servidor Web Apache Tomcat, a fim de ganhar uma shell para acesso ao sistemas. O fator-chave aqui é que nós descobrimos uma conta válida. Em teste de penetração reais seria muito mais difícil de identificar tais credenciais frágeis mas não impossível. Entretanto a técnica ou metodologia é a mesma e com uma boa “wordlist” podemos ter uma acesso com sucesso

fonte : http://pentestlab.wordpress.com/

Tradução Aldo Silva (Algum erro de interpretação por favor entre em contato )

leia também :

Criptografia no PHP usando Sha512, Whirlpool e Salsa20

Técnicas de ataques hacker

2 thoughts on “Teste de Penetração – Apache Tomcat

  1. Pingback: Atacando PostgreSQL « Gestão em TI

  2. Pingback: Fechando rapidamente uma “porta”, Linux « Gestão em TI

Deixe um comentário