Pregunta 1: ¿Cuál es el ID de la IANA del registrador del dominio inlanefreight.com?
Usamos el comando whois sobre inlanefreight.com
whois inlanefreight.com
Pregunta 2: ¿Qué software de servidor HTTP está ejecutando el sitio inlanefreight.htb en el sistema de destino? Responda con el nombre del software, no con la versión, por ejemplo, Apache.
Hacemos el comando curl -I, en este caso indicando el puerto del target.
curl -I inlanefreight.htb:51868
Pregunta 3: ¿Cuál es la clave API del directorio oculto de administración que ha descubierto en el sistema de destino?
Usaremos gobuster para explorar más en profundidad, en este caso usaremos una wordlist y buscaremos por vhost:
En el output vemos un directorio admin_h1dd3n que está en Disallow:
Haciendo el mismo curl que sobre robots.txt obtenemos el siguiente output:
Pregunta 4: Después del crawling del dominio inlanefreight.htb en el sistema de destino, ¿cuál es la dirección de correo electrónico que ha encontrado? Responda con la dirección completa, por ejemplo, mail@inlanefreight.htb.
Repetimos el proceso de fuzzing de vhosts:
En el output no cambia nada y como ya hemos añadido el subdominio a /etc/hosts no habría que hacer nada más en este caso
Descargamos Scrapy y ReconSpider para el crawling:
Usaremos ReconSpider para hacer crawling sobre el subdominio:
Nos guardará el resultado en el archivo results.json, lo mostramos y buscamos la dirección de email que se nos pide en la pregunta:
Target(s): 83.136.252.133:55224
Había que pensar un poco “out of the box” realizamos el fuzzing dentro del subdominio:
curl -i web1337.inlanefreight.htb:51868/admin_h1dd3n/
<!DOCTYPE html><html><head><title>web1337 admin</title></head><body><h1>Welcome to web1337 admin site</h1><h2>The admin panel is currently under maintenance, but the API is still accessible with the key CLAVE_API</h2></body></html>