Hello there, ('ω')ノ
ルーティングベースのSSRFを。
このラボは、ホストヘッダを介したルーティングベースのSSRFに対して脆弱で。
内部IPアドレスにあるイントラネットの管理パネルにアクセスできて。
まずは、ページにアクセスして。

リクエストをリピータへ。

adminのURLを調査してみると、エラーが。

Hostヘッダを変更してみると、違ったレスポンスが。

コラボレータを起動して、ドメインをコピーして。

Hostヘッダを変更してSendすると正常なレスポンスが返ってきて。

コラボレータークライアントダイアログにもどると。
いくつかのネットワーク相互作用が表示されるので。
Webサイトのミドルウェアのリクエストを任意のサーバに送信できるわけで。

次にIntruderへ。

Hostヘッダを下記のIPアドレスに置き換えて。
最後のオクテットをAddして。
192.168.0.§0§

1~254をアタックするように設定してStart attackを。

警告は、Hostヘッダが指定されたターゲットホストと一致しないことの通知なので。
Ignoreをクリックして。

1つのリクエストのレスポンスが200のステータスだったので。

Hostヘッダを下記に変更してSendすると管理者のページにアクセスできて。
192.168.0.248

ちなみに/adminでなくSendすると下記のようなレスポンスが返ってきて。

ユーザを削除するためにリクエスト内容からフォームを調べると。
下記のリクエストのパスがわかって。
/admin/delete
下記のパラメータを追加してSendするとGETめそっどなのでうまくいかず。
csrf=f1f8qULgPw6ohSmPHdi63cpJDaNVnPmc&username=carlos

メソッドを変更して。

Sendして、Followをクリックすると。

クリアできた。

Best regards, (^^ゞ