Quindi attualmente sto lavorando su alcuni libri. Uno dei quali mi ha scaricato il metasploitable2 vm. Questa macchina ha un server tomcat in esecuzione su di esso che ho sfruttato con successo usando Metasploit. Ho usato Metasploit per forzare le credenziali di accesso e quindi ho usato un bug nel gestore di upload per inviare un binding al payload TCP. Tutto ha funzionato bene. Ora voglio capire come farlo a mano.
Sono riuscito a forzare la forza accesso a mano ma ho problemi anche nel far funzionare lo scenario di payload di base.
Dalla mia comprensione del modo in cui funziona, Tomcat ti consente di attaccare un JSP dannoso all'interno di una GUERRA e di caricarlo sul loro server per l'esecuzione. Quando viene eseguito il JSP, è possibile ottenere una shell.
In definitiva ciò che voglio fare è iniettare programmaticamente un carico utile che realizzo in python nel server e ottenere una shell inversa senza utilizzare Metasploit. Tuttavia, ho bisogno di lavorare fino a questo, quindi ho pensato di iniziare a prendere un carico utile di Metasploit generato e caricarlo nel server tramite l'interfaccia di gestione del caricamento.
Passaggi per sfruttare la macchina
- Bruto ha forzato l'accesso
- Generato un payload reverse_tcp con le stesse informazioni che lo hanno reso funzionante quando distribuito da Metasploit
- Accesso al servizio gestore tomcat
- Navigato nel mio payload WAR e lo ho caricato
- Imposta netcat per ascoltare
- Nel browser, vai al mio payload. link
Nessuna fortuna. Niente mi richiama. Infatti quando si naviga verso il link si dice che 404 non può essere trovato anche se l'applicazione compare nell'elenco delle applicazioni.