工具 | Tomcat漏洞批量弱口令检测、后台部署war包getshell

admin 2024年11月12日12:38:41评论21 views字数 762阅读2分32秒阅读模式
1工具介绍

简约风-tomcat漏洞批量弱口令检测、后台部署war包getshell,该脚本用于检查Apache Tomcat管理页面的弱密码,并尝试通过上传自定义WAR包部署Godzilla Webshell。如果成功,将记录成功登录的信息以及获取到的Webshell地址。作者:lizhianyuguangming

2技术细节

  1. 弱密码检测:根据提供的用户名和密码列表,检查目标URL是否存在弱密码。
  2. WAR文件生成:生成包含Webshell的WAR文件,并上传至目标服务器。
  3. Webshell获取:上传成功后,尝试访问Webshell并记录URL。
  4. 多线程支持:动态调整线程池大小,确保资源使用合理。
  5. 配置灵活:通过配置文件设置重试次数、重试间隔和线程池大小,适应不同的环境需求。

Starred多后续考虑添加tomcat 文件上传 (CVE-2017-12615)、tomcat 代码执行 (CVE-2020-1938)等漏洞检测。

3

工具使用

  1. 准备包含URL、用户名和密码的文本文件,分别命名为urls.txt、user.txt和passwd.txt。

  2. 在config.yaml中配置文件路径和其他设置。

  3. 运行脚本,将会在success.txt文件中记录成功的登录信息和Webshell的URL。

python TomcatWeakPassChecker2.1.py

运行脚本后,将尝试在 http://example.com/manager/html 使用 user.txt 和 passwd.txt 中的组合进行登录,并记录成功的结果。

工具 | Tomcat漏洞批量弱口令检测、后台部署war包getshell

4工具获取

https://github.com/lizhianyuguangming/TomcatScanPro

原文始发于微信公众号(渗透安全团队):工具 | Tomcat漏洞批量弱口令检测、后台部署war包getshell

 

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月12日12:38:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   工具 | Tomcat漏洞批量弱口令检测、后台部署war包getshellhttp://cn-sec.com/archives/3387992.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息