LFI (TomCat Credentials) - Pentesting Web
Vulnérabilité LFI:
Accédez au fichier vulnérable new.php via une variable ?file dans le dossier statement.

Test de l’inclusion de fichier local (LFI) :
http://megahosting.htb/news.php?file=../../../../etc/passwd

Résultat : Accès au fichier
/etc/passwd, révélant deux utilisateurs :ashetroot.
Tentative d'accès à la clé SSH privée d’Ash :
?file=../../../../../../../home/ash/.ssh/id_rsa
Résultat : Accès refusé.

Recherche de ports internes via le fichier /proc/net/tcp pour identifier les services cachés :

Recherche de ports internes via le fichier /proc/net/tcp pour identifier les services cachés :
Résultat : Découverte du port interne 34650

Exploitation du Virtual Host Manager de Tomcat (Port 8080)
Accès à Tomcat via le port 8080 et recherche des informations d’authentification. Par défaut, celles-ci sont stockées dans /etc/tomcat9/tomcat-users.xml ou usr/share/tomcat9/etc/tomcat-users.xml

Credentials trouvés :
username = tomcat
password = $3cureP4s5w0rd123!
Mis à jour
Ce contenu vous a-t-il été utile ?