Durante una prueba de penetración externa para la empresa Inlanefreight, te encuentras con un servidor que, a primera vista, no parece muy interesante. En este punto de la evaluación, has agotado todas las opciones y te has topado con varios callejones sin salida. Al revisar tus notas de enumeración, algo te llama la atención sobre este servidor en particular. También ves una nota que no recuerdas sobre el vhost gitlab.inlanefreight.local.
Realizar una enumeración más profunda e iterativa revela varias fallas graves. Enumere el objetivo con cuidado y responda todas las preguntas a continuación para completar la segunda parte de la evaluación de habilidades.
Objetivo: 10.129.201.90
vHosts necesarios para estas preguntas:
gitlab.inlanefreight.local
Pregunta 1
¿Cuál es la URL de la instancia de WordPress?
Escaneo de puertos
sudo nmap -v -sV -T5 10.129.201.90
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 8.2p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)
25/tcp open smtp Postfix smtpd
80/tcp open http Apache httpd 2.4.41 ((Ubuntu))
389/tcp open ldap OpenLDAP 2.2.X - 2.3.X
443/tcp open ssl/http Apache httpd 2.4.41 ((Ubuntu))
8180/tcp open http nginx
Service Info: Host: skills2; OS: Linux; CPE: cpe:/o:linux:linux_kernel
El escaneo con Nmap nos devuelve varios puertos interesantes, en el que destacamos el puerto 80 con una instancia de Wordpress y el 8180 con una instancia de Gitlab.
Fuzzing
Haciendo un fuzzing de vhosts encontramos la url relativa al wordpress y otros 2 vhosts: