Abbiamo trattato esempi pratici di come aggirare le restrizioni di reindirizzamento del dominio. Nel primo esempio abbiamo utilizzato un Webhook per eseguire il rendering delle richieste che chiamano una funzione utilizzata per eseguire comandi di sistema. Nel secondo esempio, abbiamo utilizzato tecniche di bypass per reindirizzare la pagina Web in percorsi diversi che rivelano file sensibili. Questo faceva parte HackTheBox RenderQuest & Sfide web di ProxyAsAService.
Ottieni le note sul certificato OSCP
Il corso completo di Penetration Test con BackBox
ProxyAsAService
Sperimenta la libertà del Web con ProxyAsAService. Perché la privacy e l’accesso online dovrebbero essere accessibili a tutti, ovunque.
Video in evidenza
Nella sfida RenderQuest, abbiamo utilizzato a webhook per creare una richiesta personalizzata che chiama la funzione FetchServerInfo utilizzato nel file di codice principale principale.go.
Nella richiesta abbiamo incluso il seguente payload: {{FetchServerInfo “ls -la”}} che recupera il contenuto della directory corrente. Abbiamo continuato con altri comandi per recuperare la bandiera di sfida.
Nella sfida ProxyAsAService, abbiamo manipolato il parametro URL e utilizzato il payload @ seguito dall'indirizzo locale in modo che il payload assomigli a: url=@0.0.0.0:1337/debug/ambiente.
Il payload di cui sopra ha attivato la funzione responsabile della stampa delle variabili di ambiente che includevano il flag di sfida.
Videoprocedura dettagliata
Il tutorial video per HackTheBox RenderQuest e ProxyAsAService sarà presto disponibile
L'ultima parte con ProztAsAService quando hai usato in modo casuale il simbolo "@" potrebbe fornire una spiegazione del perché diavolo ha funzionato.
Perché era strano e confuso