Está en la página 1de 11

Ataque tomcat realizar un escaneo de la ip para escuchar los puertos abiertos

para checar si en realidad existe la ip con el puerto 8180

sealiza la busqueda del exploit que es el siguiente

se escribe set para ver todos los set de tomcat

despues de eso se prosigue a ingresar la ipvictima, el puerto que es el 8180

despues se ejecuta el exploit

para salir de exploit se escribe [back]

nuevamente se realiza la busquesa de exploit pero en este caso ya se va autilizar otro que es el siguiente

en este apartado se escribe el password y el username de tomcat, igual la ipvictima y el puerto

se realiza una busqueda para encontrar un payload

se elige el que esta selecionado y se ejecuta el exploit

ya con eso se obtiene el acceso a la maquina victima

También podría gustarte