Web Fuzzing

Target(s): 94.237.51.21:42454

Para completar esta skills assessment, deberás aplicar la multitud de herramientas y técnicas presentadas a lo largo de este módulo. Todo el fuzzing se puede completar utilizando la wordlists de SecLists common.txt, que se encuentra en /usr/share/seclists/Discovery/Web-Content en Pwnbox, o a través del GitHub de SecLists.

Pregunta 1: Después de completar todos los pasos del assessment, se mostrará una página que contiene una flag en el formato HTB{...}. ¿Cuál es esa flag?

Empezaremos con un fuzzeo de directorios:

ffuf -w /usr/share/seclists/Discovery/Web-Content/common.txt -u http://94.237.51.21:42454/FUZZ

Directorios encontrados:

  • admin

  • server-status

Haremos un fuzzing recursivo en admin:

Ya hemos comprobado que en admin/index.php nos salta un mensaje de Access Denied.

Utilizamos ffuf para buscar archivos o carpetas que no hayamos probado aún, con extensiones comunes (php, html, txt, json, etc.):

Encontramos el archivo panel.php

Instalaremos wenum:

Hacemos un curl para interactuar con el endpoint:

Nos indica que hay un parámetro accessID. Vamos a fuzzear el valor correcto para el parámetro:

Obtenemos el parámetro getaccess, lo utilizamos con curl:

Nos indica que hay que hacer fuzzing sobre el vhost fuzzing_fun.htb. Lo añadimos a /etc/hosts:

Hacemos curl:

Nos indica que nuestro punto de inicio es el directorio godeep.

Haremos fuzzing sobre el vhost fuzzing_fun para no dejarnos nada por encontrar:

Añadimos este nuevo vhost a /etc/hosts:

Target(s): 94.237.123.178:51795

Hacemos fuzzing sobre el directorio godeep:

Hacemos fuzzing sobre /godeep con -recursion para buscar más directorios:

Anidados uno dentro del otro tenemos:

  • /stoneedge/bbclone/typo3/

Mostramos el contenido de index.php dentro de typo3:

Última actualización