Cubrimos ejemplos prácticos de cómo eludir las restricciones de redireccionamiento de dominios. En el primer ejemplo utilizamos un Webhook para representar solicitudes que llaman a una función utilizada para ejecutar comandos del sistema. En el segundo ejemplo, utilizamos técnicas de omisión para redirigir la página web a diferentes rutas que revelan archivos confidenciales. Esto fue parte de HackTheBox RenderQuest & Desafíos web de ProxyAsAService.

Obtenga notas del certificado OSCP

El curso completo de pruebas de penetración con BackBox

DESCRIPCIÓN DEL RETO
RenderQuest
Encontró un sitio web que le permite ingresar plantillas remotas para renderizar. Su tarea es explotar las vulnerabilidades de este sistema para acceder y recuperar una bandera oculta. ¡Buena suerte!

proxycomoservicio

Experimente la libertad de la web con ProxyAsAService. Porque la privacidad y el acceso en línea deberían ser para todos, en todas partes.

Vídeos destacados

En el desafío RenderQuest, utilizamos un gancho web para crear una solicitud personalizada que llame a la función Obtener información del servidor que se usa en el archivo de código principal principal.go.

En la solicitud, incluimos la siguiente carga útil: {{FetchServerInfo “ls -la”}} que recupera el contenido del directorio actual. Continuamos con otros comandos para recuperar la bandera de desafío.

En el desafío ProxyAsAService, manipulamos el parámetro URL y usamos la carga útil @ seguida de la dirección local para que la carga útil se vea así: URL=@0.0.0.0:1337/depuración/entorno.

La carga útil anterior activó la función responsable de imprimir las variables de entorno que incluían el indicador de desafío.

Tutorial en vídeo

El vídeo tutorial para HackTheBox RenderQuest y ProxyAsAService estará disponible próximamente

Acerca del Autor

Creo notas de ciberseguridad, notas de marketing digital y cursos online. También brindo consultoría de marketing digital que incluye, entre otros, SEO, Google y meta anuncios y administración de CRM.

Ver Artículos