Page cover

💣Lab - Ataques a Aplicaciones I

Skills Assestment I

Durante una prueba de penetración contra la empresa Inlanefreight, ha realizado una enumeración exhaustiva y ha descubierto que la red está bastante bloqueada y bien protegida. Se encuentra con un host de particular interés que puede ser su boleto para una entrada inicial. Enumere el host de destino en busca de aplicaciones potencialmente vulnerables, obtenga una entrada y envíe el contenido del archivo flag.txt para completar esta parte de la evaluación de habilidades.

Objetivo: 10.129.201.89

Pregunta 1

¿Qué aplicación vulnerable se está ejecutando, en que puerto se ejecuta y qué versión tiene?

Escaneo de puertos

sudo nmap -v -sV -T5 10.129.201.89 

PORT     STATE SERVICE       VERSION
21/tcp   open  ftp           Microsoft ftpd
80/tcp   open  http          Microsoft IIS httpd 10.0
135/tcp  open  msrpc         Microsoft Windows RPC
139/tcp  open  netbios-ssn   Microsoft Windows netbios-ssn
445/tcp  open  microsoft-ds?
3389/tcp open  ms-wbt-server Microsoft Terminal Services
5985/tcp open  http          Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
8000/tcp open  http          Jetty 9.4.42.v20210604
8009/tcp open  ajp13         Apache Jserv (Protocol v1.3)
8080/tcp open  http          Apache Tomcat/Coyote JSP engine 1.1

El escaneo con Nmap nos devuelve varios puertos interesantes, en el que destacamos el puerto 8080 con una aplicación Apache Tomcat que en principio es bastante vulnerable.

Al acceder por el navegador nos encontramos la versión: 9.0.0.M1, lo que nos permitiría buscar un exploit válido. También intentamos accede a los directorio /manager y /host-manager pero no tenemos acceso:


Pregunta 2

Utilice la aplicación para obtener un shell y enviar el contenido del archivo flag.txt en el escritorio del Administrador.

Acceso FTP

Tenemos el login anonymous habilitado en FTP pero no nos podemos descargar el archivo de backup que contiene:

Fuzzing

Encontramos un directorio WEB-INF interesante que contiene un directorio /cgi.

También podríamos directamente a fuzzear el directorio /cgi para encontrar posibles archivos .bat que nos sirvan para ejecutar comandos:

Encontramos un archivo cmd.bat que en principio podemos usar para ejecutar comandos. Vamos a probarlo. Accedemos a:

Y obtenemos lo esperado, la ejecución del comando dir:

Exploit

Encontramos este repositorio donde indica los pasos de explotación:

Ahora que tenemos el archivo cmd.bat que podemos explotar vamos a usar un módulo de Metasploit para ganar acceso con Meterpreter:

Tenemos un Meterpreter como SYSTEM en el objetivo. Vamos a leer la flag:

Última actualización

¿Te fue útil?