Tomcat War Payload no funciona

0

Así que actualmente estoy trabajando en algunos libros. Uno de los cuales me hizo descargar la mx de metasploitable2. Esta máquina tiene un servidor tomcat ejecutándose en ella que exploté con éxito utilizando Metasploit. Utilicé Metasploit para forzar las credenciales de inicio de sesión y luego utilicé un error en el administrador de carga para enviar un enlace a la carga útil TCP. Todo eso funcionó a la perfección. Ahora quiero averiguar cómo hacerlo a mano.

Logré forzar la fuerza bruta inicie sesión manualmente pero tengo problemas para que funcione incluso un escenario de carga útil básica.

A mi entender, la forma en que funciona esto es que Tomcat le permitirá pegar un JSP malicioso dentro de un WAR y cargarlo en su servidor para ejecutarlo. Cuando se ejecuta el JSP se puede lograr un shell.

En última instancia, lo que quiero hacer es inyectar mediante programación una carga útil que yo invento en python en el servidor y obtener una shell inversa, todo sin usar Metasploit. Sin embargo, tengo que trabajar para eso, así que pensé que simplemente comenzaría con tomar una carga útil de Metasploit generada y cargarla en el servidor a través de la interfaz del administrador de carga.

Pasos tomados para explotar la máquina

  1. Brute forzó el inicio de sesión
  2. Generó una carga útil reverse_tcp con la misma información que lo hizo funcionar cuando se implementó desde Metasploit
  3. Ha iniciado sesión en el servicio de administrador de tomcat
  4. Busqué en mi carga WAR y lo subí
  5. configurar netcat para escuchar
  6. En el navegador, navega hasta mi carga útil. enlace

No hay suerte. Nada me devuelve la llamada. De hecho, cuando navego hasta el enlace, se dice que no se puede encontrar 404, aunque la aplicación aparezca en la lista de aplicaciones.

    
pregunta Anthony Russell 14.09.2016 - 15:26
fuente

1 respuesta

1

De acuerdo, después de seguir los consejos de un comentario anterior sobre lo que realmente se cargó en el servidor, pude resolver este problema.

La carga útil

Por lo tanto, parece que al intentar tomar el camino 'fácil' primero y usar un archivo WAR precompilado fue donde me equivoqué. Eso es porque no tenía idea de cómo se llamaba el archivo JSP dentro de la guerra. Cuando inicié sesión en el servidor y busqué en el directorio webapps de tomcat5.5, quedé inmediatamente claro cuál era el nombre de la aplicación y pude hacer referencia a él. Sin embargo, no pude hacer funcionar la concha.

Construyendo mi propia carga útil

Así que decidí tomar la otra ruta que era construir mi propia carga útil y subirla.

Primero creé un archivo JSP con mi comando netcat en él

echo '<% nc -l -p 12345 -e /bin/bash %>' > payload.jsp

Luego creé un archivo war con él

jar -c payload.jsp > payload.war

Finalmente, lo subí al servidor con mi herramienta de carga y lo llamé en el navegador.

TargetMachineIp:TomcatPort/tomcat_exploit_dir/payload.jsp

Entonces me acabo de conectar con netcat

nc targetmachineip targetport 
...Profit...

Puede ver mi artículo completo sobre cómo lo hice here

    
respondido por el Anthony Russell 16.09.2016 - 18:05
fuente

Lea otras preguntas en las etiquetas