-Pn

✍️ Autor: El Pingüino de Mario🔍 Dificultad: Fácil 📅 Fecha de creación: 02/04/2024

🔍 RECONOCIMIENTO

En primer lugar, tras conectarnos a la máquina, utilizamos el comando:

ping -c 1 172.17.0.2

para verificar la conectividad de red.

A continuación, realizamos el comando:

para realizar un escaneo de puertos y servicios detallado en la dirección IP.

Como podemos observar durante el escaneo que el puerto 8080 perteneciente al servicio HTTP está abierto por lo que a continuación se indagará más.

🔎 EXPLORACIÓN

Se utiliza el comando:

para que nos proporcione más información sobre esos puertos específicamente.

Seguimos indagando más sobre los puertos y ahora indagamos sobre el servicio HTTP. Se ingresó la dirección IP en el navegador lo que llevó a que la página web sea un Apache Tomcat.

Vamos a Manager App y nos pide unas credenciales. A través de esta página nos indica las credenciales por defecto y cómo vulnerar esta versión. Las credenciales fueron tomcat:s3cr3t.

🚀 EXPLOTACIÓN

Subimos una Reverse Shell.

Nos ponemos en escucha.

🔐 PRIVILEGIOS

Al estar dentro y ejecutar:

y somos root.

Last updated

Was this helpful?