Penetration Testing with Kali Linux OffSec


gobuster dir -u http://192.168.50.16:5002 -w


səhifə115/132
tarix21.12.2023
ölçüsü
#187693
1   ...   111   112   113   114   115   116   117   118   ...   132
PEN-200

gobuster dir -u http://192.168.50.16:5002 -w 
/usr/share/wordlists/dirb/big.txt -p pattern
=============================================================== 
Gobuster v3.1.0 
by OJ Reeves (@TheColonial) & Christian Mehlmauer (@firefart) 
=============================================================== 
[+] Url: http://192.168.50.16:5001 
[+] Method: GET 
[+] Threads: 10 
[+] Wordlist: /usr/share/wordlists/dirb/big.txt 
[+] Patterns: pattern (1 entries) 
[+] Negative Status codes: 404 
[+] User Agent: gobuster/3.1.0 
[+] Timeout: 10s 
=============================================================== 
2022/04/06 04:19:46 Starting gobuster in directory enumeration mode 
=============================================================== 
/books/v1
(Status: 200) [Size: 235] 
/console (Status: 200) [Size: 1985] 
/ui (Status: 308) [Size: 265] [--> http://192.168.50.16:5001/ui/] 
/users/v1
(Status: 200) [Size: 241] 
Listing 107 - Bruteforcing API Paths 
We discovered multiple hits, including two interesting entries that seem to be API endpoints
/books/v1
and 
/users/v1



Penetration Testing with Kali Linux
PWK - Copyright © 2023 OffSec Services Limited. All rights reserved. 
227 
If we browse to the /ui path we’ll discover the entire APIs’ documentation. 
Although this is common during white-box testing, is not a luxury we normally 
have during a black-box test. 
Let’s first inspect the /users API with curl. 
kali@kali:~$ 
curl -i http://192.168.50.16:5002/users/v1
HTTP/1.0 200 OK 
Content-Type: application/json 
Content-Length: 241 
Server: Werkzeug/1.0.1 Python/3.7.13 
Date: Wed, 06 Apr 2022 09:27:50 GMT 

"users": [ 

"email": "mail1@mail.com", 
"username": "name1" 
}, 

"email": "mail2@mail.com", 
"username": "name2" 
}, 

"email": "admin@mail.com", 
"username": "admin" 



Listing 108 - Obtaining Users’ Information 
The application returned three user accounts, including an administrative account that seems to 
be worth further investigation. We can use this information to attempt another brute force attack 
with gobuster, this time targeting the 
admin
user with a smaller wordlist. To verify if any further 
API property is related to the 
username
property, we’ll expand the API path by inserting the admin 
username at the very end. 
kali@kali:~$ 

Yüklə

Dostları ilə paylaş:
1   ...   111   112   113   114   115   116   117   118   ...   132




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin