HiddenCat
Última actualización
Última actualización
Comprobamos que tenemos conectividad y que el TTL es de 64, por lo que se trata de una máquina Linux.
Hacemos un escaneo simple con nmap para averigurar que puertos y servicios corren, también descubriremos la versión.
22
SSH
7.9p1
8009
Apache Jserv
1.3
8080
Apache Tomcat
9.0.30
Buscamos en el Navegador y aparece esto:
Busco en Metasploit el servicio y la versión y encuentro este exploit que es el que mejor pinta tiene. En un entorno real probariamos uno a uno a no ser que filtremos por versión.
Vemos lo que nos pide.
Ponemos en:
RHOSTS -> IP objetivo RPORT -> 8009
Utilizamos hydra para hacer un ataque de fuerza bruta por SSH ya que ese puerto lo tenemos abierto.
hydra -l jerry -P /usr/share/wordlist/rockyou.txt ssh://172.17.0.2 -t 64 -I
Vemos que la clave es chocolate. Un clásico del Pingüino de Mario, ajajaja. Entramos y buscamos para poder ser root.
Entonces lo ejecutamos en la máquina y...
Ya somos root!!
run y vemos que hay un mensaje de bienvenida, en el que hay un usuario. jerry.
Vemos que podemos ejecutar con permisos SUID el binario python. Por lo que buscamos en nuestra herramienta .