Nous avons couvert des exemples pratiques de contournement des restrictions de redirection de domaine. Dans le premier exemple, nous avons utilisé un Webhook pour restituer les requêtes qui appellent une fonction utilisée pour exécuter des commandes système. Dans le deuxième exemple, nous avons utilisé des techniques de contournement pour rediriger la page Web vers différents chemins révélant des fichiers sensibles. Cela faisait partie de HackTheBox RenderQuest & Défis Web ProxyAsAService.
Obtenir les notes du certificat OSCP
Le cours complet de tests d'intrusion avec BackBox
ProxyEn tant que Service
Découvrez la liberté du Web avec ProxyAsAService. Parce que la confidentialité et l’accès en ligne devraient être accessibles à tous, partout.
Faits saillants de la vidéo
Dans le défi RenderQuest, nous avons utilisé un webhook pour créer une requête personnalisée qui appelle la fonction Récupérer les informations du serveur qui est utilisé dans le fichier de code principal main.go.
Dans la requête, nous avons inclus la charge utile suivante : {{FetchServerInfo "ls -la"}} qui récupère le contenu du répertoire courant. Nous avons continué avec d'autres commandes pour récupérer le drapeau de défi.
Dans le défi ProxyAsAService, nous avons manipulé le paramètre url et utilisé la charge utile @ suivie de l'adresse locale pour que la charge utile ressemble à : url=@0.0.0.0:1337/debug/environnement.
La charge utile ci-dessus a déclenché la fonction responsable de l'impression des variables d'environnement qui incluaient l'indicateur de défi.
Vidéo pas à pas
Un didacticiel vidéo pour HackTheBox RenderQuest et ProxyAsAService sera bientôt disponible
La dernière partie avec ProztAsAService lorsque vous utilisiez au hasard le symbole « @ » pourrait expliquer pourquoi diable cela a fonctionné.
Parce que c'était bizarre et déroutant