攻击链二:tomcat配置信息泄露+tomcat弱密码

使用ip.txt

工具一:https://github.com/ShiHuang-ESec/EHole

工具二:https://github.com/FortyNorthSecurity/EyeWitness

工具三: https://github.com/magicming200/tomcat-weak-password-scanner

tomcat配置信息泄露

步骤一:找到使用tomcat的资产

【before】:
tian_asset.txt保存为url,一行一个域名地址,例如http://www.baidu.com

使用Ehole_v0.0.2.exe -l tian_asset.txt

保存结果为out.txt

【after】:
cat out.txt | grep “Tomcat默认页面”

步骤二 :批量自动截图

EyeWitness

tomcat.txt是url,一行一个域名地址,例如http://www.baidu.com

EyeWitness.exe -f tomcat.txt -o test
4
在test文件夹中可以找到相关的输出截图,在images文件夹中,是漏洞url的截图

5

tomcat弱密码批量爆破

使用工具三
python koala_tomcat_cmd.py -h ips.txt -p ports.txt -m 50 -t 10

ips.txt 是ip,一行一个;
ports.txt是端口,一行一个

扫描结果保存在result.txt