Apache Tomcat Manager Schwachstelle

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen

Details zur Schwachstelle: Apache Tomcat Manager

Schwachstelle: Unsichere Standardkonfigurationen oder schwache Anmeldeinformationen für den Tomcat Manager (/manager/html).

Angriffspunkt: Durch Brute-Forcing oder Verwendung einer bekannten Liste von Standardbenutzern und -passwörtern kann ein Angreifer Zugang zum Tomcat Manager erhalten.

Ausnutzung: Wenn ein Angreifer Zugriff auf den Tomcat Manager erhält, kann er eine .war-Datei (Web Application Archive) hochladen, die schädlichen Code enthält. Beim Deployment wird der Code ausgeführt, was zu einer Remote Code Execution (RCE) auf dem Server führt.

Schritte zur Ausnutzung

  1. Brute-Force-Angriff auf den Apache Tomcat Manager durchführen, um Anmeldeinformationen zu finden.
  2. War-Datei hochladen: Eine .war-Datei (Webarchiv) erstellen, die einen Reverse Shell-Payload enthält.
  3. Shell erlangen: Nach erfolgreichem Deployment der .war-Datei kann der Angreifer eine Shell-Verbindung zur Zielmaschine herstellen.

Warum ist diese Schwachstelle gefährlich?

  • Remote Code Execution (RCE) ermöglicht es einem Angreifer, beliebige Befehle auf dem Zielsystem auszuführen.
  • Der Angreifer kann weitere Privilegien eskalieren, Dateien herunterladen/hochladen, Keylogger installieren, persistente Backdoors einrichten, und vieles mehr.
  • Diese Schwachstelle wird häufig in älteren und schlecht konfigurierten Umgebungen gefunden, insbesondere wenn Standardanmeldeinformationen verwendet werden.

Vorbereitung

User und Passwortlisten

  • vi /usr/share/wordlists/tomcat_users.txt
tomcat
admin
manager
role1
role
  • gunzip /usr/share/wordlists/rockyou.txt.gz