realizamos un escaneo

image.png

al ingresar a la pagina nos muestra lo siguiente

image.png

la pagina no contiene nada, asi que hacemos un fuzzing

wenum -w /usr/share/wordlists/SecLists/Discovery/Web-Content/directory-list-lowercase-2.3-medium.txt --hc 404 -u "[<http://172.17.0.2/FUZZ>](<http://172.17.0.2/FUZZ>)"

image.png

al inspeccionar el codigo de la pagina encontrada encontramos lo siguiente

image.png

para descifrar usamos

echo "eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwidXNlciI6Im5lcHR1bm8iLCJpYXQiOjE1MTYyMzkwMjJ9.t-UG_wEbJdc_t0spVGKkNaoVaOeNnQwzvQOfq0G3PcE" | cut -d "." -f2 | base64 -d

tambien podemos usar la pagina https://jwt.io/ que es mocho mas facil

vemos que nos arroja lo siguiente:

image.png

ya obtenemos un usuario y hacemos un ataque de fuerza con una lista custom usando la herramienta cupp. esto recordando la trivia inicial de la pagina

cupp -i

image.png

image.png

entramos por ssh pero sudo -l y find / -perm -4000 2>/dev/null no encontramos nada por lo que buscamos archivos ocultos en el directorio

y encontramos un archivo oculto.