Nibbleblog - Pentesting HTB walkthrough
Pentesting RedOps2 - Nibble VM on HTB 🛠️ Nibble VM (HTB) - Walkthrough par Doomer Objectif : Prise de contrôle de la machine via reconnaissance, brute-force, exploitation web 📡 Étape 1 – Scan initial avec Nmap Commande exécutée : sudo nmap -sV -sC 10.129.159.224 -v Options : -sV (version des services), -sC (scripts par défaut), -v (verbeux) Résultat : Port 22 (ssh) Port 80 (http) ⚠️ Je n'ai pas lancé de scan sur tous les ports. En pentest, toujours faire un scan complet TCP et UDP. 🌐 Étape 2 – Exploration du service HTTP J'ouvre mon navigateur sur http://10.129.159.224 Je consulte le code source de la page... Indice visible : /nibbleblog/ directory. Nothing interesting here! 🔍 Étape 3 – Fuzzing avec Gobuster, Dirbuster, Feroxbuster On commence avec Gobuster sur le répertoire /nibbleblog . ...
Commentaires
Enregistrer un commentaire