tomcat webshell
모의해킹을 편하게 해주는 유용한 취약점(1) - 톰캣 관리자 페이지를 이용한 웹쉘업로드
2014. 4. 30. 01:39
대부분의 WAS(JBOSS,톰캣 등) 은 관리(deploy, undeploy 등)를 편하게 하기 위한 관리자 페이지를 제공한다.
문제는 일반적으로 설치 계정을 그대로 사용하는 경우가 많다는 것이다. 대략적인 단계는 아래와 같다.
1) 기본 계정을 이용하여 WAS 관리자 페이지 접속
admin/공백
tomcat/tomcat
admin/manager
...
2) deploy 메뉴를 이용하여 웹쉘 업로드
3) 서버 쉘 권한 획득
4) local exploit 을 통한 root 획득
* 참고로 아래는 HPOM(HP Operation Manager) 모니터링 솔루션의 기본 계정 취약점이다.
ovwebusr / OvW*busr1 (http://www.security-database.com/detail.php?alert=CVE-2009-4189)
j2deployer / j2deployer (http://packetstormsecurity.com/files/cve/CVE-2009-4188)
'Pentesting' 카테고리의 다른 글
kali 한글 및 apt-get 에러 해결방법 (0) | 2016.08.25 |
---|---|
모의해킹에서의 파워쉘 활용 (0) | 2016.02.27 |
msfpayload 백신 탐지 우회 (2) | 2016.02.25 |
Metasploit 개발을 위한 문서&사이트 (0) | 2012.09.02 |
공부용 프레임워크 & war game 사이트 (0) | 2012.09.02 |