Así que actualmente estoy trabajando en algunos libros. Uno de los cuales me hizo descargar la mx de metasploitable2. Esta máquina tiene un servidor tomcat ejecutándose en ella que exploté con éxito utilizando Metasploit. Utilicé Metasploit para forzar las credenciales de inicio de sesión y luego utilicé un error en el administrador de carga para enviar un enlace a la carga útil TCP. Todo eso funcionó a la perfección. Ahora quiero averiguar cómo hacerlo a mano.
Logré forzar la fuerza bruta inicie sesión manualmente pero tengo problemas para que funcione incluso un escenario de carga útil básica.
A mi entender, la forma en que funciona esto es que Tomcat le permitirá pegar un JSP malicioso dentro de un WAR y cargarlo en su servidor para ejecutarlo. Cuando se ejecuta el JSP se puede lograr un shell.
En última instancia, lo que quiero hacer es inyectar mediante programación una carga útil que yo invento en python en el servidor y obtener una shell inversa, todo sin usar Metasploit. Sin embargo, tengo que trabajar para eso, así que pensé que simplemente comenzaría con tomar una carga útil de Metasploit generada y cargarla en el servidor a través de la interfaz del administrador de carga.
Pasos tomados para explotar la máquina
- Brute forzó el inicio de sesión
- Generó una carga útil reverse_tcp con la misma información que lo hizo funcionar cuando se implementó desde Metasploit
- Ha iniciado sesión en el servicio de administrador de tomcat
- Busqué en mi carga WAR y lo subí
- configurar netcat para escuchar
- En el navegador, navega hasta mi carga útil. enlace
No hay suerte. Nada me devuelve la llamada. De hecho, cuando navego hasta el enlace, se dice que no se puede encontrar 404, aunque la aplicación aparezca en la lista de aplicaciones.