Eureka
Escaneo basico:

Entramos a ver la pagina:

Instalamos Nuclei:
🔍 ¿Qué hace exactamente este comando?
nuclei: ejecuta la herramienta.-u http://furni.htb: especifica el objetivo (target URL) que se va a escanear.
🛠 ¿Qué detecta?
Depende de las plantillas que Nuclei tenga configuradas, pero por defecto puede detectar:
Vulnerabilidades conocidas (CVEs)
Problemas de configuración
Errores comunes en servidores web
Inyecciones SQL/XSS
Paneles de administración expuestos
Información sensible expuesta
✅ ¿Para qué lo usarías?
Enumerar rápidamente fallas comunes en aplicaciones web.
Detectar puntos débiles sin intervención manual.
Usarlo en combinación con herramientas como
nmap,ffuf,burp, etc., durante una auditoría o pentest.

🔍 Resultados destacados del escaneo:
🟥 CRÍTICO
[springboot-heapdump] → http://furni.htb/actuator/heapdump
💥 Permite descargar un heap dump del proceso Java. Esto puede incluir tokens, contraseñas o claves en memoria.
Comprobé que el puerto 8761 esté abierto en la intranet

Establecí un túnel SSH local, y está correctamente estructurado. Aquí te explico qué hace:

Entramos a ver que contiene:


¿Qué es Eureka?
Eureak Es Netflix uno de una serie de proyectos en el marco de microservicios de código abierto. Spring CloudSe volvió a empaquetar para formar Spring Cloud Netflix un subproyecto, pero Netflixno se modificó el principio de implementación del microservicio. Simplemente se optimizó Spring Bootpara que a los desarrolladores les resulte más fácil usarlo e integrarlo.
Hackeando Netflix Eureka
Después de buscar, encontré este artículo.
Puedes ver dichos servicios en el directorio de aplicaciones.
Por lo tanto, podemos falsificar el registro de un servicio en Eureka Server.
Ejecuta este curl desde la máquina remota (furni.htb):
Luego hacemos un script:
🛠️ Opción 1: Usar un servidor HTTP en Kali
Levanta un servidor simple en el puerto 8081 que responda algo válido, para mantener la conexión activa:
🛠️ Opción 2: Usar un script Python que capture POSTs
Ejecuta:
👀 ¿Qué esperar ahora?


Raíz
Al observar el proceso en segundo plano, puede encontrar que este script se ha ejecutado
Si en application.log se encuentra una línea como:
...entonces el valor de code se vuelve algo como:
Y cuando el script ejecuta esto:
Bash evalúa el contenido dentro de $() antes de hacer la comparación. Así que el comando cp /bin/bash /tmp/bash; chmod u+s /tmp/bash se ejecuta con los permisos del usuario que corre el script, posiblemente root.
Inyectaste este payload:
Luego, cuando el script fue ejecutado, ese contenido fue interpretado, y el comando malicioso fue ejecutado con privilegios elevados.
Esto creó una shell suid en
/tmp/bash.
🚀 ¿Cómo lo aprovechas?
Ya tienes la shell escalada. Ejecuta:
Esto te dará una shell con privilegios root por el setuid (-p evita que se pierdan los privilegios)
Last updated