square-checkSkills Assessment

Pour valider nos compĂ©tences acquises dans ce module, nous devons rĂ©pondre Ă  une sĂ©rie de questions pratiques ci-dessous. Cette Ă©valuation nous demandera de mettre en Ɠuvre diffĂ©rentes techniques abordĂ©es tout au long du cours.

🎯 Objectif

Appliquer concrÚtement les compétences en reconnaissance web, en analysant un domaine cible à l'aide d'outils et de méthodes vus dans les sections précédentes.

🧰 CompĂ©tences Ă  mobiliser

  • Utilisation de la commande whois pour extraire des informations sur un domaine

  • Analyse du fichier robots.txt pour identifier des chemins potentiellement sensibles

  • Bruteforce de sous-domaines Ă  l’aide d’outils comme gobuster ou dnsenum

  • Utilisation de techniques de crawling (avec Burp, Scrapy, ou ReconSpider) et interprĂ©tation des rĂ©sultats

🔍 Instructions

  1. Réaliser toutes les étapes de reconnaissance nécessaires pour répondre aux questions proposées.

  2. À mesure que nous identifions de nouveaux sous-domaines, il faut penser Ă  les ajouter manuellement Ă  notre fichier /etc/hosts afin de pouvoir y accĂ©der depuis notre navigateur ou nous outils en ligne de commande.


circle-info

vHosts needed for these questions:

  • inlanefreight.htb

Our IP is :

  • 94.237.55.43:31022

What is the IANA ID of the registrar of the inlanefreight.com domain?

Dans un premier temps, nous modifions le fichier /etc/hosts en y ajoutant les lignes suivantes :

Une fois ceci effectué, nous pouvons utiliser la commande WHOIS :

Nous pouvons alors observer l'ID IANA : 468.


What http server software is powering the inlanefreight.htb site on the target system? Respond with the name of the software, not the version, e.g., Apache.

Scan de inlanefreight.htb :

Ce scan ne nous retourne pas la bonne réponse. Nous utilisons alors CURL afin d'obtenir la version du serveur Web :

Le service utilisé est donc nginx.


What is the API key in the hidden admin directory that you have discovered on the target system?

Nous effectuons dans un premier temps un scan des sous-domaines possibles sur notre cible Ă  l'aide de gobuster :

Nous ajoutons le nouveau sous-domaine Ă  notre fichier /etc/hosts :

Une fois ceci fait, nous accedons au fichier robots.txt :

Nous pouvons observer qu'un répertoire /admin_h1dd3n est disponible, on y accÚde donc :


After crawling the inlanefreight.htb domain on the target system, what is the email address you have found? Respond with the full email, e.g., mail@inlanefreight.htb.

Nous essayons d'effectuer du crawling sur les deux domaines que nous avons relevés dans résultat probant. Crawling sur inlanefreight.htb :

Crawling sur web1337.inlanefreight.htb :

Le crawling n'ayant pas fonctionné sur les deux sous-domaines en notre possessions, nous recherchons de nouveaux sous-domaines basés sur web1337.inlanefreight.htb :

Nous avons alors pu trouver un nouveau sous-domaine qu'est dev.web1337.inlanefreight.htb.

Nous pouvons alors effectuer du crawling sur ce dernier.

Ajout du nouveau sous-domaines dans /etc/hosts :

Utilisation de ReconSpider sur notre nouveau sous-domaines :

Vérification des résultats remontés par le crawling :

Nous obtenons ainsi le mail suivant : 1337testing@inlanefreight.htb.


What is the API key the inlanefreight.htb developers will be changing too?

À l'aide de ReconSpider utilisĂ© prĂ©cĂ©demment, nous pouvons voir que la clĂ© d'API va ĂȘtre changĂ©e par celle-ci : ba988b835be4aa97d068941dc852ff33.


Last updated