💣Lab - Ataques a Aplicaciones I
Skills Assestment I
Durante una prueba de penetración contra la empresa Inlanefreight, ha realizado una enumeración exhaustiva y ha descubierto que la red está bastante bloqueada y bien protegida. Se encuentra con un host de particular interés que puede ser su boleto para una entrada inicial. Enumere el host de destino en busca de aplicaciones potencialmente vulnerables, obtenga una entrada y envíe el contenido del archivo flag.txt para completar esta parte de la evaluación de habilidades.
Objetivo: 10.129.201.89Pregunta 1
¿Qué aplicación vulnerable se está ejecutando, en que puerto se ejecuta y qué versión tiene?
Escaneo de puertos
sudo nmap -v -sV -T5 10.129.201.89
PORT STATE SERVICE VERSION
21/tcp open ftp Microsoft ftpd
80/tcp open http Microsoft IIS httpd 10.0
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn Microsoft Windows netbios-ssn
445/tcp open microsoft-ds?
3389/tcp open ms-wbt-server Microsoft Terminal Services
5985/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
8000/tcp open http Jetty 9.4.42.v20210604
8009/tcp open ajp13 Apache Jserv (Protocol v1.3)
8080/tcp open http Apache Tomcat/Coyote JSP engine 1.1El escaneo con Nmap nos devuelve varios puertos interesantes, en el que destacamos el puerto 8080 con una aplicación Apache Tomcat que en principio es bastante vulnerable.

Al acceder por el navegador nos encontramos la versión: 9.0.0.M1, lo que nos permitiría buscar un exploit válido. También intentamos accede a los directorio /manager y /host-manager pero no tenemos acceso:

Pregunta 2
Utilice la aplicación para obtener un shell y enviar el contenido del archivo flag.txt en el escritorio del Administrador.
Acceso FTP
Tenemos el login anonymous habilitado en FTP pero no nos podemos descargar el archivo de backup que contiene:
Fuzzing
Encontramos un directorio WEB-INF interesante que contiene un directorio /cgi.
También podríamos directamente a fuzzear el directorio /cgi para encontrar posibles archivos .bat que nos sirvan para ejecutar comandos:
Encontramos un archivo cmd.bat que en principio podemos usar para ejecutar comandos. Vamos a probarlo. Accedemos a:
Y obtenemos lo esperado, la ejecución del comando dir:

Exploit
Encontramos este repositorio donde indica los pasos de explotación:
Ahora que tenemos el archivo cmd.bat que podemos explotar vamos a usar un módulo de Metasploit para ganar acceso con Meterpreter:
Tenemos un Meterpreter como SYSTEM en el objetivo. Vamos a leer la flag:
Última actualización
¿Te fue útil?
