kradbyte/roboken

By kradbyte

Updated 7 months ago

Owasp vulnerability, payloads and exploits practice lab

Image
API Management
Security
Web Analytics
0

329

Roboken

Descripción

Este laboratorio está centrado en explotar vulnerabilidades mencionadas en el Owasp Top 10. Los usuarios podrán practicar habilidades de captura de solicitudes, inspecciones de contenido JS, XSS e inyecciones SQL. Este laboratorio utiliza cuatro imágenes: el servidor está basada en Nginx:Alpine, que contiene la SPA está construida con Angular 18.0.3, la Api está construida con .Net Core 8, y hay dos usuarios que actúan de clientes utilizando selenium.

Despliegue del laboratorio

Para desplegar el laboratorio completo puedes descargar la máquina para Virtual Box en este enlace. Si prefieres desplegarlo manualmente podrás seguir la guía descrita en el repositorio, dado que se emplean redes de tipo ipvlan.

Uso del Laboratorio

Paso 1: Auditoría de página

Al inspeccionar el contendido y funcionamiento de la página, encontraremos pistas que nos ayudarán a intuir las rutas y consultas a la API que se deben utilizar para recuperar la flag.

Paso 2: Exploración de vulnerabilidades Owasp

Con las rutas encontradas durante la auditoría, deberemos explotar algunas vulnerabilidades mencionadas por Owasp.

Pase 3: Recuperación de la flag

Cuando hayamos explotado las vulnerabilidades podremos obtener la flag sin problemas.

Para más detalles y guía paso a paso sobre cómo resolver este laboratorio, visita el repositorio en GitHub: oppaisdf/web-hackdoors/5-Roboken.

Contribuciones

Invitamos a todos los usuarios a contribuir al laboratorio, ya sea mejorando el código existente o proponiendo nuevos enfoques para la optimización. Si deseas colaborar, realiza un fork del repositorio y envía tus cambios a través de un pull request.

Docker Pull Command

docker pull kradbyte/roboken