Cubrimos ejemplos prácticos de cómo eludir las restricciones de redireccionamiento de dominios. En el primer ejemplo utilizamos un Webhook para representar solicitudes que llaman a una función utilizada para ejecutar comandos del sistema. En el segundo ejemplo, utilizamos técnicas de omisión para redirigir la página web a diferentes rutas que revelan archivos confidenciales. Esto fue parte de HackTheBox RenderQuest & Desafíos web de ProxyAsAService.
Obtenga notas del certificado OSCP
El curso completo de pruebas de penetración con BackBox
proxycomoservicio
Experimente la libertad de la web con ProxyAsAService. Porque la privacidad y el acceso en línea deberían ser para todos, en todas partes.
Vídeos destacados
En el desafío RenderQuest, utilizamos un gancho web para crear una solicitud personalizada que llame a la función Obtener información del servidor que se usa en el archivo de código principal principal.go.
En la solicitud, incluimos la siguiente carga útil: {{FetchServerInfo “ls -la”}} que recupera el contenido del directorio actual. Continuamos con otros comandos para recuperar la bandera de desafío.
En el desafío ProxyAsAService, manipulamos el parámetro URL y usamos la carga útil @ seguida de la dirección local para que la carga útil se vea así: URL=@0.0.0.0:1337/depuración/entorno.
La carga útil anterior activó la función responsable de imprimir las variables de entorno que incluían el indicador de desafío.
Tutorial en vídeo
El vídeo tutorial para HackTheBox RenderQuest y ProxyAsAService estará disponible próximamente
La última parte con ProztAsAService cuando usó aleatoriamente el símbolo '@' podría dar una explicación de por qué diablos funcionó.
Porque eso fue extraño y confuso.