Neste post vamos nos concentrar no servidor Web Apache Tomcat e como podemos descobrir as credenciais do administrador, a fim de ter acesso ao sistema remotamente. Estamos realizando o nosso teste de penetração interna e descobrimos o Tomcat Apache rodando em um sistema remoto na porta 8180.
Nosso próximo passo vamos abrir Metasploit Framework e procurar por módulos específicos sobre o Apache Tomcat usando o comando de pesquisa Tomcat.
Vamos encontrar um scanner auxiliar que será a ferramenta para a nossa tentativa de entrar no Gerenciamento da aplicação do Tomcat. Estamos selecionando o scanner utilizando o uso de comando auxiliary/scanner/http/tomcat_mgr_login e então estamos configurando-o corretamente como aparece na imagem.
Nós não temos que dar um caminho para uma lista de senhas neste módulo, pois já está configurado para checagem da senha a uma lista específica do wordlists. No entanto, se temos um dicionário apropriado, maior do que o existente, podemos selecionar nosso own. Então executamos o scanner e esperamos a descoberta das credenciais válidas.
O scanner de ter descoberto credenciais válidas o nome do usuário e senha do Tomcat. Agora é hora de selecionar o exploit apropriado para ganhar acesso remotamente ao destino através do serviço Apache Tomcat . O metasploit framework tem um módulo específico que pode ser usado para executar um payload no servidores do Apache Tomcat que estão executando o aplicativo de gerenciamento
Como podemos ver temos nome de usuário e senha para autenticar na aplicação a fim de entregar o exploit, ou seja temos as credenciais válidas para este servidor
Nós vamos usar a porta 8180 em vez da 80 porque essa é a porta do Apache Tomcat onde ele é executada, ela é importante para definir as credenciais válidas.
Como você pode ver o exploit esta efetuando o upload do pacote como um arquivo .war e em seguida, ele executar o arquivo usando uma aplicação .jsp usado em um PUT request. Com o exploit executado agora temos um shell sobre o alvo. Como uma opção alternativa para uma subida do payload poderíamos ter usado um Meterpreter Payload, a fim de executar mais comandos no alvo em vez de um simples shell.
Se nós queremos ter acesso ao servidor web poderíamos usar as credenciais válidas que já sabemos, no painel de administração do Apache através do nosso browser.
Conclusão
Neste Post nós demonstramos de como usar alguns módulos Metasploit específicas em um servidor Web Apache Tomcat, a fim de ganhar uma shell para acesso ao sistemas. O fator-chave aqui é que nós descobrimos uma conta válida. Em teste de penetração reais seria muito mais difícil de identificar tais credenciais frágeis mas não impossível. Entretanto a técnica ou metodologia é a mesma e com uma boa “wordlist” podemos ter uma acesso com sucesso
fonte : http://pentestlab.wordpress.com/
Tradução Aldo Silva (Algum erro de interpretação por favor entre em contato )
leia também :
Pingback: Atacando PostgreSQL « Gestão em TI
Pingback: Fechando rapidamente uma “porta”, Linux « Gestão em TI