LFI (TomCat Credentials) - Pentesting Web

Vulnérabilité LFI:

Accédez au fichier vulnérable new.php via une variable ?file dans le dossier statement.

Test de l’inclusion de fichier local (LFI) :

http://megahosting.htb/news.php?file=../../../../etc/passwd

  • Résultat : Accès au fichier /etc/passwd, révélant deux utilisateurs : ash et root.

Tentative d'accès à la clé SSH privée d’Ash :

?file=../../../../../../../home/ash/.ssh/id_rsa

  • Résultat : Accès refusé.

Recherche de ports internes via le fichier /proc/net/tcp pour identifier les services cachés :

Recherche de ports internes via le fichier /proc/net/tcp pour identifier les services cachés :

Résultat : Découverte du port interne 34650

Exploitation du Virtual Host Manager de Tomcat (Port 8080)

Accès à Tomcat via le port 8080 et recherche des informations d’authentification. Par défaut, celles-ci sont stockées dans /etc/tomcat9/tomcat-users.xml ou usr/share/tomcat9/etc/tomcat-users.xml

Credentials trouvés :

username = tomcat

password = $3cureP4s5w0rd123!

Mis à jour

Ce contenu vous a-t-il été utile ?