오라클 웹로직 : http://사이트:7001/console
IBM 웹스피어 : http://사이트:9090/admin, http://사이트:9043/admin
Caucho 레진 : http://사이트/resin-admin
TMAX 제우스 : http://사이트:9744/webadmin
# jsp 웹쉘 업로드
jsp 웹쉘 다운로드 : https://github.com/tennc/webshell/blob/master/jsp/jspbrowser/Browser.jsp
windows 환경의 경우 , 아래 메뉴에 war 파일을 업로드 해야 한다. Browser.jsp 을 받아서 zip 파일로 압축 후 업로드 할때 프록시로 잡아서 war 로 변경하면 올라간다.
linux 환경의 경우, tar cvf Browser.war Browser.jsp 명령어로 압축해야 한다.
업로드 완료하고 ,아래와 같이(Browser/Browser.jsp) jsp 웹셀에 접근이 가능하다.
nc 를 이용해서 쉘을 취득해보겠다.
공격자 pc 에서 4444 포트를 열고, (nc -lvnp 4444) 브라우저에서 아래와 같이 공격자로 통신을 하면 쉘이 취득된다.
구버전 (5버전) 의 경우 디폴트 아이디 패스워드 사용의 가능성이 있으며, 이는 자동화 스캐너로 스캔이 가능하다.
kali linux
msfconsole > search tomcat > tomcat_mgr_login 익스플로잇 사용
이를 통해 기본 암호를 사용하는 페이지를 찾을 수 있다.