Open5
TryHackMeの学習メモ

Authentication Bypass - Username Enumeration
ffuf -w /usr/share/wordlists/SecLists/Usernames/Names/names.txt -X POST -d "username=FUZZ&email=x&password=x&cpassword=x" -H "Content-Type: application/x-www-form-urlencoded" -u http://[Target IP Address]/customers/signup -mr "username already exists"
標準出力のみファイルに出力させると
コンソール:進捗状況が表示される、ファイル:実行結果が出力される
標準出力+標準エラー出力の両方をファイルに出力させると
コンソール:何も表示されない、ファイル:進捗状況+実行結果が出力される

Authentication Bypass - Brute Force
Username Enumerationの出力ファイルをそのまま使う方法があるかもしれないが、公式のサンプルコードを参考に"username=[username]&password=W2"でローラー作戦で対応

Burp Suite: The Basics
Burp Suite CommunityはAdditional Toolsフォルダにある

whois [DOMAIN_NAME]
nslookup [DOMAIN_NAME]
nslookup -type=A tryhackme.com 1.1.1.1
-> tryhackme.com で使用されるすべての IPv4 アドレスを返す
dig1.1.1.1dig @1.1.1.1 tryhackme.com MX
Shodan.io [domain_name]
dig thmlabs.com TXT

[Start Machine]と[Start Attackbox]のボタンを両方クリックすること