Jerry
Última actualización
¿Te fue útil?
Última actualización
¿Te fue útil?
Aunque Jerry
es una de las máquinas más fáciles de usar en Hack The Box, es realista ya que Apache Tomcat a menudo se encuentra expuesto y configurado con credenciales comunes o débiles.
Realizaremos un reconocimiento con nmap para ver los puertos que están expuestos en la máquina Jerry. Este resultado lo almacenaremos en un archivo llamado allPorts
.
Lanzaremos scripts de reconocimiento sobre los puertos encontrados y lo exportaremos en formato oN y oX para posteriormente trabajar con ellos.
Transformaremos el archivo generado targetedXML
para transformar el XML en un archivo HTML para posteriormente montar un servidor web y visualizarlo.
Investigaremos las funcionalidades del panel, probaremos de acceder a Manager App.
Al acceder a Manager App, verificamos que el sitio web nos pide credenciales de acceso, credenciales que no disponemos actualmente.
Realizamos una búsqueda en Internet, sobre la contraseña por defecto que dispone Tomcat y nos encontramos con el siguiente repositorio con posibles credenciales de acceso.
Al probar de acceder con las credenciales admin/admin
, verificamos que nos aparece un mensaje de 403 Access Denied
. También visualizamos que la página indica que si no han habido modificaciones en las configuraciones, de examinar el archivo conf/tomcat-users.xml
.
Por otro lado, también nos muestra un ejemplo con el usuario tomcat/s3cret.
Revisando por Internet, nos encontramos con el siguiente foro en el cual mencionan exactamente el mismo archivo de configuración.
Probamos acceder utilizando las credenciales que se mencionaban como ejemplo en el mensaje de error 403 Access Denied
. Tras verificar, confirmamos que las credenciales tomcat/s3cret
nos permitieron acceder correctamente al panel de administración.
Revisando el panel de administración, comprobamos que nos permite subir archivos con extensión WAR
.
Buscando maneras de explotar Tomcat
a través de archivos WAR
, nos encontramos con el siguiente blog que nos muestra como podemos lograr tener acceso al sistema a través de un archivo WAR
malicioso que nos proporcione una Reverse Shell.
El primer paso será crear nuestro binario malicioso con extensión WAR
que nos proporcione una Reverse Shell.
Nos pondremos en escucha por el puerto especificado en el binario malicioso.
Subiremos el archivo malicioso en el panel de adminsitración de Tomcat
.
Verificaremos que se ha subido correctamente nuestro archivo malicioso en Tomcat
.
Realizaremos una petición por el método GET
a través de la herramienta cURL
sobre el archivo malicioso subido en Tomcat
.
Comprobaremos que hemos ganado acceso al equipo víctima. En este caso disponemos del usuario NT AUTHORITY\SYSTEM
, lo que nos otorga control total en el sistema objetivo.
Verificaremos las flags de user.txt y root.txt que se encuentran en un mismo archivo.
A través de la herramienta de , la utilizaremos para extraer los puertos del archivo que nos generó el primer escaneo a través de Nmap
. Esta herramienta nos copiará en la clipboard los puertos encontrados.
Accederemos a y verificaremos el resultado en un formato más cómodo para su análisis.
Accederemos a y verificaremos que se trata de un panel de Apache Tomcat
.
Al probar de acceder a no logramos encontrar nada importante.