Information Gathering - Web Edition
Target(s): 83.136.251.13:51868 | vHosts needed for these questions: inlanefreight.htb
Para completar este skills assessment, tenemos que responder a las preguntas aplicando las siguientes habilidades aprendidas en este módulo:
• Usar whois. • Analizar robots.txt. • Realizar ataques de fuerza bruta a subdominios. • Crawling y analizar resultados.
Hay que agregar subdominios al archivo de hosts a medida que los descubramos.
Modificamos el fichero /etc/hosts para añadir el vHost que nos indican:
sudo nano /etc/hostsAñadimos las siguientes líneas:
83.136.251.13 inlanefreight.htb
83.136.251.13 inlanefreight.comPregunta 1: ¿Cuál es el ID de la IANA del registrador del dominio inlanefreight.com?
Usamos el comando whois sobre inlanefreight.com
whois inlanefreight.comPregunta 2: ¿Qué software de servidor HTTP está ejecutando el sitio inlanefreight.htb en el sistema de destino? Responda con el nombre del software, no con la versión, por ejemplo, Apache.
Hacemos el comando curl -I, en este caso indicando el puerto del target.
curl -I inlanefreight.htb:51868Pregunta 3: ¿Cuál es la clave API del directorio oculto de administración que ha descubierto en el sistema de destino?
Usaremos gobuster para explorar más en profundidad, en este caso usaremos una wordlist y buscaremos por vhost:
gobuster vhost -u http://inlanefreight.htb:51868 -w /opt/useful/seclists/Discovery/DNS/subdomains-top1million-110000.txt --append-domainEl output del comando nos devuelve el siguiente subdominio:
Lo añadiremos al /etc/hosts:
La pregunta nos habla de un directorio admin oculto, vamos a buscarlo en el robots.txt del subdominio que acabamos de descubrir:
curl -i web1337.inlanefreight.htb:51868/robots.txt
En el output vemos un directorio admin_h1dd3n que está en Disallow:
Haciendo el mismo curl que sobre robots.txt obtenemos el siguiente output:
Pregunta 4: Después del crawling del dominio inlanefreight.htb en el sistema de destino, ¿cuál es la dirección de correo electrónico que ha encontrado? Responda con la dirección completa, por ejemplo, mail@inlanefreight.htb.
Repetimos el proceso de fuzzing de vhosts:
En el output no cambia nada y como ya hemos añadido el subdominio a /etc/hosts no habría que hacer nada más en este caso
Descargamos Scrapy y ReconSpider para el crawling:
Usaremos ReconSpider para hacer crawling sobre el subdominio:
Nos guardará el resultado en el archivo results.json, lo mostramos y buscamos la dirección de email que se nos pide en la pregunta:
Target(s): 83.136.252.133:55224
Había que pensar un poco “out of the box” realizamos el fuzzing dentro del subdominio:
Found: dev.web1337.inlanefreight.htb:55224 Status: 200 [Size: 123]
Añadimos este nuevo subdominio a /etc/hosts:
Usamos Scrapy sobre el subdominio dev:
Pregunta 5: ¿Cuál es la clave API que los desarrolladores de inlanefreight.htb también cambiarán?
En el results.json, abajo del todo, se nos muestra la API key.
Última actualización