realizamos un escaneo
al ingresar a la pagina nos muestra lo siguiente
la pagina no contiene nada, asi que hacemos un fuzzing
wenum -w /usr/share/wordlists/SecLists/Discovery/Web-Content/directory-list-lowercase-2.3-medium.txt --hc 404 -u "[<http://172.17.0.2/FUZZ>](<http://172.17.0.2/FUZZ>)"
al inspeccionar el codigo de la pagina encontrada encontramos lo siguiente
para descifrar usamos
echo "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwidXNlciI6Im5lcHR1bm8iLCJpYXQiOjE1MTYyMzkwMjJ9.t-UG_wEbJdc_t0spVGKkNaoVaOeNnQwzvQOfq0G3PcE" | cut -d "." -f2 | base64 -d
tambien podemos usar la pagina https://jwt.io/ que es mocho mas facil
vemos que nos arroja lo siguiente:
ya obtenemos un usuario y hacemos un ataque de fuerza con una lista custom usando la herramienta cupp. esto recordando la trivia inicial de la pagina
cupp -i
entramos por ssh pero sudo -l
y find / -perm -4000 2>/dev/null
no encontramos nada por lo que buscamos archivos ocultos en el directorio
y encontramos un archivo oculto.