Descubrimiento de directorios y archivos ocultos sobre pivoting
Durante el proceso de reconocimiento y escaneo del servidor web en 172.16.1.6
utilizando la herramienta Dirb para descubrir directorios ocultos, se observa un comportamiento inusual: cada vez que se intenta acceder a directorios o archivos que contienen la palabra "admin" (como _admin
, admin.dll
, ~administrator
), el servidor responde con un c贸digo de estado 302 (redirecci贸n temporal), redirigiendo a un video troll de YouTube.
Esto podr铆a parecer un comportamiento extra帽o, pero hay varias razones potenciales por las cuales esto ocurre. A continuaci贸n, exploraremos algunas posibles explicaciones desde una perspectiva de pentesting y c贸mo este comportamiento podr铆a estar intencionalmente implementado como una contramedida o broma.
Posible Raz贸n: Medida Anti-Exploraci贸n o Anti-Reconocimiento
Una de las posibles razones detr谩s de este comportamiento es que el servidor ha sido configurado para detectar intentos de exploraci贸n o ataques dirigidos a directorios sensibles. Muchos pentesters suelen buscar directorios con nombres relacionados con administraci贸n, tales como admin
, administrator
, sysadmin
, etc., ya que estos son com煤nmente utilizados para paneles administrativos o archivos de configuraci贸n. Al redirigir cualquier intento de acceso a directorios o archivos que contengan "admin" a un video troll, el administrador del servidor podr铆a estar:
Desalentando a los atacantes: El objetivo podr铆a ser frustrar los intentos de reconocimiento y exploraci贸n al redirigir al atacante a un video humor铆stico en lugar de permitir el acceso a rutas sensibles. Al hacer esto, el servidor no revela informaci贸n 煤til sobre estos directorios y, en cambio, ridiculiza al atacante, demostrando que el sistema est谩 consciente de la exploraci贸n.
Evitar pruebas autom谩ticas: El uso de herramientas autom谩ticas como Dirb, Gobuster o Wfuzz es com煤n en pentesting para realizar ataques de fuerza bruta de directorios. Implementar redirecciones basadas en palabras clave como "admin" puede ser una estrategia para interrumpir estas herramientas. Al redirigir a un video de YouTube, el flujo automatizado del reconocimiento es alterado, y los resultados pueden ser in煤tiles o distraer al atacante.
Protecci贸n de rutas sensibles: Otra raz贸n podr铆a ser que, en lugar de permitir el acceso directo a paneles administrativos, el servidor utiliza esta redirecci贸n como una capa adicional de protecci贸n. Aunque puede haber un panel administrativo en el servidor, las rutas t铆picas como
/admin
est谩n protegidas con redirecciones, y solo rutas m谩s complejas o personalizadas permiten el acceso leg铆timo.
Last updated