Jerry HackTheBox (Writeup)
Skills:
Information Leakage
Abusing Tomcat [Intrusion & Privilege Escalation]
Reconnaissance:
Création de l'espace de travail :
Nous établirons notre espace de travail en créant trois dossiers pour stocker les contenus importants, les exploits et les résultats de la reconnaissance à l'aide de Nmap.

Vérification de la Connectivité VPN
Vérification de la connexion VPN pour assurer une communication stable avec la machine cible.

Recherche des ports ouverts avec Nmap :
Exploration des ports ouverts et exportation dans le fichier "allPorts" dans le répertoire Nmap:

Analyse des ports ouverts avec extractPorts:
Utilisation de la fonction extractPorts pour afficher de manière synthétique les ports ouverts et les copier dans le clipboard.

Scan de la version des ports avec Nmap:
Utilisation de Nmap pour scanner la version des ports et extraction des informations dans le fichier "targeted" :

Port 8080 - Tomcat
Le port 8080 héberge un serveur Apache Tomcat. Une analyse avec whatweb révèle la version 7.0.88, connue pour être vulnérable.


Information Leakage
Connexion au Panneau d'Administration

Nous tentons d’accéder au panneau /manager/html avec les identifiants par défaut (ex. admin:admin), mais cela échoue.
Attaque de Force Brute sur les Identifiants
Nous utilisons le dictionnaire tomcat-betterdefaultpasslist.txt de SecLists pour effectuer une attaque de force brute sur les identifiants :
Pour automatiser cette tâche, nous utilisons un script Python :
Résultat : Les identifiants valides trouvés sont :
tomcat:s3cret


Vulnérabilité Tomcat:
1. Génération d’un Fichier WAR :
Nous utilisons msfvenom pour créer un fichier WAR contenant un shell inversé :

2. Déploiement via le Manager Tomcat :
Nous téléversons le fichier WAR dans le panneau /manager/html.

3. Écoute du Shell Inversé : Nous mettons en place un listener pour capturer la connexion inversée :
En exécutant le fichier déployé (/reverse), nous obtenons un shell interactif sur la machine cible.

Flags user.txt + root.txt :)


Mis à jour
Ce contenu vous a-t-il été utile ?