Research Hacktory Writeup

Hacktory Web security модуль

20240611044720.png

Описание практического задания Ссылка на заголовок

20240611044816.png

Попробуем поиграть в шпионов и узнать секреты пространства и времени Лаборатории Изучения Вселенной. Для этого нам понадобится немного креативности, логики и внимательности. Помимо привычного сканирования корневого каталога, нам нужно внимательно изучить сам сайт для получения искомой информации.

Сложность - 4 разряда током из 5

Решение Ссылка на заголовок

После запуска тачки, читаем, что нам пишет ботик

20240611044224.png

Оки, ищем директорию на www.hacktory.lab

20240611044243.png

“private” выглядит подозрительно, кажется нам туда

20240611044232.png

Но бот говорит начать с public. **Думаю на шаг вперед, двигаюсь на два назад

Поищем что-нибудь в html разметке

20240611044254.png

Ага, есть pdf-ка

20240611044301.png

Идем дальше

20240611044311.png

Хорошо, основываясь на названии полученного pdf документа, предположим, что шаблон названия файла - фамилия_слово_год.pdf

С помощью утилиты CeWL составим словарь на основании всех имеющихся на сайте слов. Для это введем команду cewl www.hacktory.lab -d 3 -m 4 > wordlist.txt

20240611044328.png

Но, судя по шаблону, все слова в названии должны быть нижнего регистра. А у нас не так. Нужно это исправить

20240611044347.png

Теперь, когда у нас готов список всех слов, которые есть на сайте, поищем фамилию исследователя. “Manager” выглядит многообещающе

20240611044353.png

Итак, у нас есть фамилия исследователя, список потенциальных названий его исследования и примерный диапазон лет, когда это исследование вышло. Сгенерируем словарь для брута

20240611044554.png

Остается только запустить dirsearch и прочитать флаг в найденной pdf-ке

20240611044403.png

20240611044505.png