[SOLUCIONADO] Reto atenea "solo empleados"

Iniciado por ablandao, Marzo 17, 2020, 05:45:23 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Marzo 17, 2020, 05:45:23 AM Ultima modificación: Febrero 17, 2021, 03:09:48 PM por Gabriela
Hola,

Estoy resolviendo algunos de los retos de la web atena del cert.

Actualmente estoy con 2 de ellos, pero lo cierto es que uno me tiene bastante frustrado :-[, en concreto el de solo empleados de hacking web. He probado varios enfoques, alternativas y herramientas, pero todas ellas han sido infructuosas.

Sospecho de alguna pista, que prefiero no poner aqui para no fastidiar el reto, pero no consigo dar con la tecla para tirar del hilo.

Cualquier ayuda por privado sería de agradecer.

Pongo aqui un poco lo que he ido haciendo ya que sigo sin encontrar respuesta.

Fijandome en la web a la que apunta el reto, lo primero que llama la atención es el titulo, se trata de un ISP de suecia.
En primer lugar, opté por crear un script para meter en las cabeceras http el campo X-Forward-for, probando distintos rangos de ip de la compañía del titulo, pero siempre la respuesta era la misma.
Realice una busqueda de directorios con dirb y dirbuster, con el mismo resultado.
Opté por revisar la imagen mediante herramientas de esteganografia por si tenían algun mensaje oculto.
le he pasado nikto varias veces a la página con varios parametros, pero tampoco me da información útil. Si que es cierto que cuando empieza a realizar inyecciones el servidor empieza a resetear las conexiones, por lo que tengo que añadir algún metodo de evasión. además también cambién el useragent, ya que el nginx detectaba que usaba nikto y cortaba la conexión, incluso así el resultado sigue siendo nulo.
También he estado buscando algun proxy dentro de los rangos que pertenecen a la compañia del título con escaneo nmap, pero no he conseguido dar con ninguno.

La verdad que no se que me estoy perdiendo, agradecería cualquier aporte.

Yo tampoco lo he conseguido pero mi enfoque era modificar el "referer" del header para indicar que veníamos de "No tienes permitido ver los links. Registrarse o Entrar a mi cuenta" usando tanto curl como wget pero no lo consigo.  Aún así sigo pensando que es la forma pero que hago algo mal..

Agosto 10, 2020, 06:47:34 PM #3 Ultima modificación: Agosto 10, 2020, 06:49:12 PM por MKE-BIO
Hola,
La idea es la correcta. Intenta con otro campo que hace algo similar, y se menciona previamente.
Un saludo.

Agosto 13, 2020, 07:47:06 PM #4 Ultima modificación: Agosto 13, 2020, 08:08:59 PM por Kon2webos
Hola Muchas gracias por tu ayuda. Ya lo conseguí!

Hola, me podriais indicar alguna pista de como completar el reto? gracias de antemano

Hola, yo también estoy con este reto, y me esta minando la salud. Creo que la forma correcta es con wget, según el aporte de KondosWebos. Pero algo no hago bien...... :'( Os agradecería yo también alguna pistilla.

Están reviviendo un tema ya de más de un año   ::)

salu2
"Human Stupidity that's why Hackers always win."
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta importante ahora es subir el # de post en un foro wtf 😂
😂 CTRL + p
DORK


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Hola, me podriais indicar alguna pista de como completar el reto? gracias de antemano

Sigue el consejo de Mike-Bio Y Kon2webos...

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Hola, me podriais indicar alguna pista de como completar el reto? gracias de antemano

Sigue el consejo de Mike-Bio Y Kon2webos...

Soluion encontrada.

MIL GRACIAS por la ayuda Fraile.


Ayuda. Llevo meses con este reto y no lo logro. Mediante ZAP e agregado la cabecera Referer y Origin desde No tienes permitido ver los links. Registrarse o Entrar a mi cuenta per no lo logro. Si alguien me puede tirar una pista... se que estoy en el camino correcto, pero no logro encontrar el error.

@cpedetta

Crea un hilo nuevo en Dudas y Pedidos Generales, este post no debe ser revivido.
PGP :: <D82F366940155CB043147178C4E075FC4403BDDC>

~ DtxdF