Corridor
Last updated
Last updated
Corridor es una challenge que trata de fuzzing a los directorios de la pagina, pero las rutas de la web estan en md5 por lo que tendremos que crearnos un diccionario en md5 para realizar el fuzzing
Created by and and and
Iniciamos con escaneo de los puerto con la herramienta nmap
La herramienta nmap
reportan que el puerto 80
esta abierto.
Para entender un poco mas de los parametros que lanzamos con nmap
podemos leer un poco lo siguiente:
-p-
: Esta opciΓ³n indica a Nmap que escanee todos los puertos en lugar de un rango especΓfico. El guion ("-") significa "todos los puertos". Esto permite escanear todos los puertos desde el puerto 1 hasta el 65535.
--open
: Esta opciΓ³n le dice a Nmap que solo muestre los puertos que estΓ‘n abiertos. Los puertos abiertos son aquellos en los que un servicio estΓ‘ escuchando y aceptando conexiones.
--min-rate 1000
: Esto establece la velocidad mΓnima de escaneo en 1000 paquetes por segundo. Cuanto mayor sea la velocidad de escaneo, mΓ‘s rΓ‘pido se completarΓ‘ el escaneo, pero ten en cuenta que un escaneo mΓ‘s rΓ‘pido puede ser mΓ‘s intrusivo y podrΓa llamar la atenciΓ³n no deseada.
[IP-Victim]
: Esta es la direcciΓ³n IP del objetivo que se va a escanear. Debes reemplazarla por la direcciΓ³n IP que deseas escanear.
-Pn
: Esta opciΓ³n indica a Nmap que no realice el descubrimiento de hosts (Ping) antes de escanear los puertos. Puedes usar esto si sabes que el host objetivo no responde a los paquetes de Ping.
-n
: Esta opciΓ³n le dice a Nmap que no realice la resoluciΓ³n de nombres DNS. Puedes usarlo si no deseas que Nmap realice bΓΊsquedas DNS inversas durante el escaneo.
-oG allportsScan
: Esta opciΓ³n le indica a Nmap que genere la salida en formato "greppable" (Grep) y la guarde en un archivo llamado "allportsScan". Este archivo contendrΓ‘ informaciΓ³n detallada sobre los puertos abiertos y otros detalles del escaneo.
Enumeramos el puerto 80
-p80
: Esta opciΓ³n especifica los puertos que se van a escanear. En este caso, se estΓ‘n escaneando los puertos 22, 80, 5044 y 5601. Los nΓΊmeros de puerto estΓ‘n separados por comas y no se utiliza el rango de puertos.
-sV
: Esta opciΓ³n realiza la detecciΓ³n de versiones de servicios. Nmap intentarΓ‘ determinar quΓ© servicios se estΓ‘n ejecutando en los puertos especificados y mostrarΓ‘ informaciΓ³n sobre las versiones de esos servicios.
-sC
: Activa los scripts de secuencia de comandos (scripts de automatizaciΓ³n) de Nmap. Esto permite que Nmap ejecute scripts de detecciΓ³n y enumeraciΓ³n de servicios en los puertos especificados.
-Pn
: Esta opciΓ³n indica a Nmap que no realice el descubrimiento de hosts (Ping) antes de escanear los puertos. Si no se puede contactar con el host a travΓ©s de Ping, Nmap aΓΊn intentarΓ‘ escanear los puertos especificados.
-vvv
: Esto establece el nivel de verbosidad del escaneo en "muy alto". Esto significa que Nmap proporcionarΓ‘ una salida detallada que incluye informaciΓ³n adicional sobre el progreso del escaneo.
[IP-Victim]
: Debes reemplazar [IP] con la direcciΓ³n IP del objetivo que deseas escanear. Este es el host en el que se realizarΓ‘ el escaneo.
-oN servicesScan
: Esta opciΓ³n le dice a Nmap que genere la salida en formato "greppable" (Grep) y la guarde en un archivo llamado "servicesScan". Este archivo contendrΓ‘ informaciΓ³n detallada sobre los servicios y versiones detectadas en los puertos especificados.
Encontramos un servicio web en el puerto 80
el cual tenomos los siguiente:
En el codigo html
tenemos unos hashes.
Practiquemos un poco de bash
y y con curl
obtenemos los hashes
Vemos que al crackear los hashes tenemos numeros, entonces generaremos hashes del 0 al 150, para eso tenemos el siguiente:
Primero creamos los hashes y lo guardamos en un archivo
Segundo, al generar los hashes, en mi caso me generan con un -
por lo que los quitarΓ© haciendo lo siguiente
Tercero, con gobuster
realizaremos fuzzing
con los hashes que obtuvimos
Con gobuster
tenemos que el diretorio 0
en md5 tiene otro resultado
Revisamos la web con la direciΓ³n y obtendremos nuestra flag
Para crackear los hashes haremos uso de