Skills Assessment
Pour valider nos compĂ©tences acquises dans ce module, nous devons rĂ©pondre Ă une sĂ©rie de questions pratiques ci-dessous. Cette Ă©valuation nous demandera de mettre en Ćuvre diffĂ©rentes techniques abordĂ©es tout au long du cours.
đŻ Objectif
Appliquer concrÚtement les compétences en reconnaissance web, en analysant un domaine cible à l'aide d'outils et de méthodes vus dans les sections précédentes.
𧰠Compétences à mobiliser
Utilisation de la commande
whoispour extraire des informations sur un domaineAnalyse du fichier
robots.txtpour identifier des chemins potentiellement sensiblesBruteforce de sous-domaines Ă lâaide dâoutils comme
gobusteroudnsenumUtilisation de techniques de crawling (avec Burp, Scrapy, ou ReconSpider) et interprétation des résultats
đ Instructions
Réaliser toutes les étapes de reconnaissance nécessaires pour répondre aux questions proposées.
Ă mesure que nous identifions de nouveaux sous-domaines, il faut penser Ă les ajouter manuellement Ă notre fichier
/etc/hostsafin de pouvoir y accéder depuis notre navigateur ou nous outils en ligne de commande.
vHosts needed for these questions:
inlanefreight.htb
Our IP is :
94.237.55.43:31022
What is the IANA ID of the registrar of the inlanefreight.com domain?
Dans un premier temps, nous modifions le fichier /etc/hosts en y ajoutant les lignes suivantes :
Une fois ceci effectué, nous pouvons utiliser la commande WHOIS :
Nous pouvons alors observer l'ID IANA : 468.
What http server software is powering the inlanefreight.htb site on the target system? Respond with the name of the software, not the version, e.g., Apache.
Scan de inlanefreight.htb :
Ce scan ne nous retourne pas la bonne réponse. Nous utilisons alors CURL afin d'obtenir la version du serveur Web :
Le service utilisé est donc nginx.
What is the API key in the hidden admin directory that you have discovered on the target system?
Nous effectuons dans un premier temps un scan des sous-domaines possibles sur notre cible Ă l'aide de gobuster :
Nous ajoutons le nouveau sous-domaine Ă notre fichier /etc/hosts :
Une fois ceci fait, nous accedons au fichier robots.txt :

Nous pouvons observer qu'un répertoire /admin_h1dd3n est disponible, on y accÚde donc :

After crawling the inlanefreight.htb domain on the target system, what is the email address you have found? Respond with the full email, e.g., mail@inlanefreight.htb.
Nous essayons d'effectuer du crawling sur les deux domaines que nous avons relevés dans résultat probant.
Crawling sur inlanefreight.htb :
Crawling sur web1337.inlanefreight.htb :
Le crawling n'ayant pas fonctionné sur les deux sous-domaines en notre possessions, nous recherchons de nouveaux sous-domaines basés sur web1337.inlanefreight.htb :
Nous avons alors pu trouver un nouveau sous-domaine qu'est dev.web1337.inlanefreight.htb.
Nous pouvons alors effectuer du crawling sur ce dernier.
Ajout du nouveau sous-domaines dans /etc/hosts :
Utilisation de ReconSpider sur notre nouveau sous-domaines :
Vérification des résultats remontés par le crawling :
Nous obtenons ainsi le mail suivant : 1337testing@inlanefreight.htb.
What is the API key the inlanefreight.htb developers will be changing too?
Ă l'aide de ReconSpider utilisĂ© prĂ©cĂ©demment, nous pouvons voir que la clĂ© d'API va ĂȘtre changĂ©e par celle-ci : ba988b835be4aa97d068941dc852ff33.
Last updated