攻击链二:tomcat配置信息泄露+tomcat弱密码
使用ip.txt
工具一:https://github.com/ShiHuang-ESec/EHole
工具二:https://github.com/FortyNorthSecurity/EyeWitness
工具三: https://github.com/magicming200/tomcat-weak-password-scanner
tomcat配置信息泄露
步骤一:找到使用tomcat的资产
【before】:
tian_asset.txt保存为url,一行一个域名地址,例如http://www.baidu.com
使用Ehole_v0.0.2.exe -l tian_asset.txt
保存结果为out.txt
【after】:cat out.txt | grep “Tomcat默认页面”
步骤二 :批量自动截图
EyeWitness
tomcat.txt是url,一行一个域名地址,例如http://www.baidu.com
EyeWitness.exe -f tomcat.txt -o test
在test文件夹中可以找到相关的输出截图,在images文件夹中,是漏洞url的截图
tomcat弱密码批量爆破
使用工具三
python koala_tomcat_cmd.py -h ips.txt -p ports.txt -m 50 -t 10
ips.txt 是ip,一行一个;
ports.txt是端口,一行一个
扫描结果保存在result.txt