Web Fuzzing
Target(s): 94.237.51.21:42454
Para completar esta skills assessment, deberás aplicar la multitud de herramientas y técnicas presentadas a lo largo de este módulo. Todo el fuzzing se puede completar utilizando la wordlists de SecLists common.txt, que se encuentra en /usr/share/seclists/Discovery/Web-Content en Pwnbox, o a través del GitHub de SecLists.
Pregunta 1: Después de completar todos los pasos del assessment, se mostrará una página que contiene una flag en el formato HTB{...}. ¿Cuál es esa flag?
Empezaremos con un fuzzeo de directorios:
ffuf -w /usr/share/seclists/Discovery/Web-Content/common.txt -u http://94.237.51.21:42454/FUZZ
Directorios encontrados:
admin
server-status


Haremos un fuzzing recursivo en admin:

Ya hemos comprobado que en admin/index.php nos salta un mensaje de Access Denied.
Utilizamos ffuf para buscar archivos o carpetas que no hayamos probado aún, con extensiones comunes (php, html, txt, json, etc.):

Encontramos el archivo panel.php

Instalaremos wenum:
Hacemos un curl para interactuar con el endpoint:

Nos indica que hay un parámetro accessID. Vamos a fuzzear el valor correcto para el parámetro:

Obtenemos el parámetro getaccess, lo utilizamos con curl:

Nos indica que hay que hacer fuzzing sobre el vhost fuzzing_fun.htb. Lo añadimos a /etc/hosts:

Hacemos curl:

Nos indica que nuestro punto de inicio es el directorio godeep.
Haremos fuzzing sobre el vhost fuzzing_fun para no dejarnos nada por encontrar:

Añadimos este nuevo vhost a /etc/hosts:

Target(s): 94.237.123.178:51795
Hacemos fuzzing sobre el directorio godeep:

Hacemos fuzzing sobre /godeep con -recursion para buscar más directorios:

Anidados uno dentro del otro tenemos:
/stoneedge/bbclone/typo3/
Mostramos el contenido de index.php dentro de typo3:

Última actualización