HackThisSite: Basic Challenge Level 11

Bien, estamos en el último nivel y se nos presenta de la siguiente manera.
1

Además, tenemos la ayuda dentro del menú de las misiones.

2

Bien, no tenemos mucho pero podemos empezar a hacer nuestra lista:

  • Vulnerabilidad en Apache, seguramente debe ser alguna misconfiguration (mala configuración de seguridad).
  • [Me dí cuenta recién cuando refresqué la página https://www.hackthissite.org/missions/basic/11/] El nombre de la canción va cambiando, por lo que allí debe haber un patrón:
    • Honky Cat
    • I Don’t Care
    • Made in England
  • Afirmativo, todas las canciones son de Elton John.

Podemos utilizar Google para poder reducir nuestro scope de vulnerabilidades comunes y llegar a una mejor conclusión. Aquí les dejo una recomendación:

http://www.tecmint.com/apache-security-tips/

Nosotros vamos a probar con una de las vulnerabilidades más explotadas en Apache: Directory Listing.

Para ello, usaremos nuestro proxy ZAP y vamos a fuzzear.

3

Simplemente lo que hicimos fue:

  1. Seleccionar nuestro request (https://www.hackthissite.org/missions/basic/11/)
  2. Preparar nuestro fuzzer

Ahora, comenzaremos con una lista básica; compuesto solo de caracteres del alfabeto.

4

Una vez que termine, vamos a encontrar un resultado bastante particular: un error de Moved Permanently. ¿Qué esperamos para probarlo en el navegador?

5

6

Recorramos toda la vulnerabilidad, yendo letra por letra. Encontraremos algo que tenía que ver con nuestra primer pista:

7

Ahora no vemos nada… ¿habrá algún archivo oculto? Hagamos una simple prueba contra Google:

8

Parece que la respuesta es bastante obvia: .htaccess

9

La directiva IndexIgnore prhobie una visualización sobre lo declarado, en este caso el directorio DaAnswer, donde mágicamente encontraremos más información:

10

The answer is somewhere close! Just look a little harder.

Seguramente sea un juego de palabras, ya que dentro del código fuente no hay nada de información y éste nivel se ve bastante tedioso, por lo que la respuesta debe ser

somewhere close

¿Por qué llego a esa conclusión? La respuesta es:

The answer is somewhere close! Just look a little harder.

Ahora, ¿dónde ponemos esa respuesta? Seguramente nos hayamos olvidado algún formulario on the wild, por lo que vamos a volver a fuzzear desde el principio: https://www.hackthissite.org/missions/basic/11/. En éste caso, vamos a utilizar una lista de nombre de archivos y directorios comunes. Una gran guía para éste caso es:

http://blog.thireus.com/web-common-directories-and-filenames-word-lists-collection/

Una vez terminado el ataque, encontraremos algo bastante interesante (index.php), por lo que decidimos completarlo:

11

12

Complicado.

DynamicSec.

 

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s