0x0 – Información previa

La única información previa con la que contamos es que se trata de una máquina Windows.
0x1 – Enumeración
En la enumeración con nmap sabemos que en esta máquina tenemos abierto el puerto 8080 que corresponde con un Apache Tomcat.
0x2 – Explotación
Sabemos que en apache tomcat suele ser común que tenga las credenciales por defecto por lo que hay un módulo en metasploit para crear una aplicación maliciosa y obtener una shell.
Lo primero será intentar hacer fuerza bruta al login del /manager para obtener credenciales válidas.
Para ello vamos a utilizar el módulo auxiliary/scanner/http/tomcat_mgr_login para hacer la fuerza bruta.
Tras un pequeño rato, ya nos encuentra las credenciales.
Ahora vamos a lanzar el siguiente ataque para desplegar una aplicación maliciosa en tomcat. Para ello vamos a utilizar el módulo exploit/multi/http/tomcat_mgr_upload.
Cuando lo tengamos bien configurado lo lanzamos y entonces debería devolvernos automáticamente una shell de metasploit.
En este caso, si vemos quienes somos veríamos que somos el usuario system por lo que ya seríamos administradores y no haría falta hacer la elevación de privilegios.
Entonces en el escritorio tendríamos las dos flags
Un saludo,