Por: Lukas Kadmiel (ADS & CyberSecurity 🛡️)
Este laboratório demonstra a técnica de Fuzzing/Enumeração para descobrir arquivos e pastas ocultas em um servidor Web Apache.
Utilizei o Gobuster no Kali Linux para realizar um ataque de dicionário (brute force de diretórios) contra o alvo.
Comando utilizado:
gobuster dir -u http://172.21.123.141 -w /usr/share/wordlists/dirb/common.txt
Durante o reconhecimento, foram identificados os seguintes pontos de interesse:
- index.html (200 OK): Página inicial ativa.
- server-status (200 OK): Exposição de status do servidor (Vulnerabilidade de Information Disclosure).
- javascript (301 Redirect): Diretório de scripts identificado.
- .htaccess / .htpasswd (403 Forbidden): Arquivos de configuração de segurança detectados.
A descoberta do diretório /server-status com código 200 indica uma má configuração de segurança (Misconfiguration), permitindo que um atacante visualize métricas internas do servidor.