Máquina Deploy (Vulnyx)
- Kali (Máquina Atacante): 10.0.2.4
- Máquina Victima: 10.0.2.29
A continuación, en nuestra terminal de nuestra Máquina Atacante y con la ayuda de la herramienta de netcat (nc) nos ponemos a la escucha por el puerto 443 por donde vamos a recibir la conexión, para ello ejecutamos el siguiente comando:
$ nc -lvnp 443
Ejecutamos el exploit pinchando en el nombre de nuestra reverse shell.
Obtenemos una shell como tomcat.
A continuación, hacemos un tratamiento de la TTY para obtener una shell interactiva y así evitar problemas, para ello ejecutamos los siguientes comandos.
Enumerando el sistema nos encontramos con el directorio /etc/tomcat9 el cual contiene el fichero tomcat-users.xml, lo visualizamos, para ello ejecutamos el siguiente comando:
$ cat tomcat-user.xml
Nos encontramos con las credenciales sa:salala!!.
A continuación, nos conectamos por ssh, para ello ejecutamos el siguiente comando:
$ ssh sa@10.0.2.29
¡¡¡Somo sa!!!
Enumeramos todos los servicios en el sistema, para ello ejecutamos el siguiente comando:
$ ps aux
A continuación, de nuevo en nuestra terminal de nuestra Máquina Atacante y con la ayuda de la herramienta de netcat (nc) nos ponemos a la escucha por el puerto 443 por donde vamos a recibir la conexión, para ello ejecutamos el siguiente comando:
$ nc -lvnp 443
La ejecutamos de la siguiente manera:
¡¡¡Somos toor!!!
Enumeramos los permisos sudo, para ello ejecutamos el siguiente comando:
$ sudo -l
Nos encontramos con el binario ex que lo podemos ejecutar como el usuario root. por lo tanto nos vamos a la pagina gtfobins a mirar el payload.
Lo ejecutamos de la siguiente manera:
Podemos hacer un tratamiento de la TTY para obtener una shell interactiva y así evitar problemas, para ello ejecutamos los siguientes comandos.
Ya podemos leer las flags de user y root.















