![capa_jerry](https://4futureblob.blob.core.windows.net/img/2022/09/capa_jerry-678x381.jpg)
Fala rapa!
Hoje vou trazer o passo a passo para resolução do host Jerry do HTB. Para resolver esse host são necessárias as habilidades:
- Enumeração Web
- Uso do Metasploit
Bora lá.
Enumeração Web
Comecei com rodando o nmap para scannear as portas abertas no host.
Encontrei a porta 8080 rodando um Apache Tomcat versão 7.0.88
![](https://4futureblob.blob.core.windows.net/img/2022/09/jerry_img1.png)
![](https://4futureblob.blob.core.windows.net/img/2022/09/jerry_img2-1024x520.png)
A melhor opção nesse caso seria a pesquisa por vulnerabilidades conhecidas, porém por já ter alguma experiência com tomcat, sei que o acessar ao Manager App me abrirá um leque de possibilidades, então vou tentar acessá-lo.
Nessa caso para acessar o manager preciso me autenticar. Tentando colocar qualquer senha retorna uma mensagem de erro, e na própria mensagem nos informa um usuário e senha padrão.
![](https://4futureblob.blob.core.windows.net/img/2022/09/jerry_img3-1024x545.png)
![](https://4futureblob.blob.core.windows.net/img/2022/09/jerry_img4-1024x403.png)
Consegui o acesso com as credencias padrões
Usuário: tomcat
Senha: s3cret
Obs: Existem diversar maneiras de fazer um brute force no manager com usuários e senhas padrões, dessa vez não foi necessário devido o usuário e senha ser o mesmo apresentado na mensagem de erro.
![](https://4futureblob.blob.core.windows.net/img/2022/09/jerry_img5-1024x513.png)
Metasploit
Com o acesso ao manager, posso pesquisar formas de invadir o host. Eu optei por procurar exploits no metasploit.
Vou utilizar o tomcat_mgr_upload que utiliza o método POST para subir um payload WAR em /manager/html/upload. No payload pode ser enviado uma shell reversa, possibilitando o acesso a shell.
![](https://4futureblob.blob.core.windows.net/img/2022/09/jerry_img6-1024x250.png)
Nos parâmetros configuro:
RHOST – Máquina alvo (Host Remoto)
LHOST – Minha máquina (Local Host)
HttpPassword – s3cret
HttpUsername – tomcat
RPORT – 8080 (Porta remota)
E já de cara consigo acesso ao Host e as 2 flags, user.txt e root.txt
![](https://4futureblob.blob.core.windows.net/img/2022/09/jerry_img7-1024x357.png)
![](https://4futureblob.blob.core.windows.net/img/2022/09/jerry_img8.1.png)
Seja o primeiro a comentar