THT DUYURU

 
 
Capture The Flag Vulnerable VM Walkthrough & Capture The Flag (CTF) Writeup Yazabileceğiniz Bölüm

Seçenekler

Hack The Box Web Challenge Fuzzy Writeup

raddon - ait Kullanıcı Resmi (Avatar)
Yeni Üye
Üyelik tarihi:
05/2020
Mesajlar:
4
Konular:
4
Teşekkür (Etti):
0
Teşekkür (Aldı):
9
Ticaret:
(0) %
0
1304
05-06-2020 17:59
#1
merhaba arkadaşlar

challange name : Fuzzy
hackthebox challange link : https://www.hackthebox.eu/home/challenges/Web
challange host : http://docker.hackthebox.eu:30954 (sizde farklı bir port olacaktır)
hedef : yönetici parolasının ele geçirilmesi

Walkthrough
sayfamızdaki dizinleri bulmak için dirb aracını kullanıyoruz




api adlı dizini kontrol ettiğimizde, hackthebox/api sayfasına yönlendirdiğini 301 kodlu HTTP durum kodundan anlıyoruz




api uzantısı üzerinde çalışan php dosyalarını bulmak için -X parametresini kullanıyoruz




action.php adlı bir dosya olduğunu buldu. action.php dosyasına istek gönderdiğimizde parametrenin girilmediğine dair bir yanıt aldık




php uzantılı dosyamıza GET isteğinde bulunmak için wfuzz aracını kullanıyoruz
-c parametresi renkli çıktı vermek
--hc 404 parametresi 404 HTTP durum kodlarını gösterme
--hh 24 kaynak kodu 24 karakter olanları gösterme "Error: Parameter not set" 24 karakterdir ve yanlış yapılan her istekte bu cevap dönecektir
-w parametresi ile wordlistimi giriyoruz
FUZZ parametresi denemeleri yapacağı linkteki yeri göstermektedir




tarama sonucunda reset action.php dosyasının reset parametresi aldığını görüyoruz. reset parametresine istek de bulunduğumuzda doğru değerin girilmediği cevabı dönüyor




doğru değeri bulmak için tekrar wfuzz aracını kullanıyoruz. bu sefer --hh parametresine 27 değerini vereceğiz "Error: Account ID not found" 27 karakterli




20 değerinin doğru olduğunu wfuzz bizim için buldu. ilgili linke istekte bulunduğumuzda flag'imize ulaşmış oluyoruz




tüm adımları video olarak da izleyebilirsiniz

https://youtu.be/xwIkxdJ_SCY
Codx, NAK0 Teşekkür etti.

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler