Huom. kohteen IP-osoite vaihtuu tehtävässä, koska harjoitusta tehty eri kerroilla.
Kohteen Nmap-skannauksesta huomataan, että kohteessa on vain portti 80 (HTTP) avoinna.
Aukaistu kohteen IP-osoite selaimessa. Portissa 80 on käynnissä nginx -web-palvelin. Sivulla ei ole hakukenttiä tai mahdollisuutta ladata tiedostoja.
Koska kohteesta ei löytynyt muita sivustoja, hakukenttiä eikä tiedostojen latausmahdollisuutta, käytetään avuksi työkalua gobuster, jolla voidaan sanakirjahyökkäyksen avulla selvittää alasivuja.
Käynnistetty gobuster komennolla: sudo gobuster dir -w /usr/share/wordlists/dirb/common.txt -u {target_ip}
Käytetty sanalistaa common.txt. Komennon lisäoptiolla -w täsmennetään käytettävä sanalista ja lisäoptiolla -u kohteen IP-osoite. Gobuster löysi yhden alasivun: /admin.php
Menty selaimella osoitteseen: target_ip/admin.php
Aukesi Admin Console Login kirjautumissivu.
Brute force -tekniikalla kokeiltu käyttäjätunnusta “admin” ja salasanaa “admin”. Kirjautuminen onnistui, ja sivulla oli näkyvissä root flag.