工具介绍
TomcatScan
是一个用于检测 Tomcat 服务器漏洞的工具,支持以下主要功能:
-
检测 CVE-2017-12615 和 CNVD-2020-10487 漏洞。 -
进行弱口令检测。
主要功能
1. CVE-2017-12615 漏洞检测
-
工具支持三种利用方式: PUT /1.jsp/
PUT /1.jsp%20
PUT /1.jsp::$DATA
-
成功上传后,工具会尝试访问并执行上传的 JSP 文件,判断是否能远程执行代码。 -
对每种利用方式的结果分别记录成功或失败状态。
2. CNVD-2020-10487 (AJP 协议本地文件包含漏洞)
-
工具利用 AJP 协议进行本地文件包含(LFI)攻击,默认读取 WEB-INF/web.xml 文件,但文件路径和判断条件可以通过配置文件灵活调整。 -
支持对目标文件中的关键字(例如 "Welcome")进行自定义判断,确定文件读取成功与否。 -
检测到文件包含成功后,详细记录成功的 URL 和读取到的敏感文件路径。
2. 弱口令检测
-
支持通过用户名与密码组合进行弱口令暴力破解。 -
若登录成功,工具会自动尝试上传 WebShell 文件,提供远程管理和代码执行能力。 -
登录成功以及 WebShell 上传的结果都会详细记录在日志文件中。
3. 后台部署 WAR 包 getshell
-
在弱口令破解成功后,工具会尝试通过 Tomcat 管理后台上传 WAR
包,以获取远程代码执行权限。 -
部署的 WAR
包会自动在服务器上解压并生成 JSP Shell 文件,访问该文件后便可以获取 Shell 权限。 -
支持通过配置文件自定义 Shell
文件的内容。
使用方法
-
准备包含URL、用户名和密码的文本文件,分别命名为 urls.txt
、user.txt
和passwd.txt
。 -
urls.txt
保存格式:https://127.0.0.1/ 或者 https://127.0.0.1/manager/html 脚本会自行判断检测 -
在 config.yaml
中配置文件路径和其他设置。 -
运行脚本,将会在 success.txt
文件中记录成功利用漏洞信息。
python TomcatScanPro.py
工具下载
https://github.com/ZapcoMan/TomcatScan
原文始发于微信公众号(夜组科技圈):Tomcat 弱密码检测与漏洞利用工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论