On lance maintenant une reconnaissance sur http://{host}:{port}/
$ wfuzz -c -w /usr/share/seclists/Discovery/Web-Content/api/api-endpoints.txt --hc 404 -u http://34.107.126.69:32141/FUZZ
/usr/lib/python3/dist-packages/wfuzz/__init__.py:34: UserWarning:Pycurl is not compiled against Openssl. Wfuzz might not work correctly when fuzzing SSL sites. Check Wfuzz's documentation for more information.
********************************************************
* Wfuzz 3.1.0 - The Web Fuzzer *
********************************************************
Target: http://34.107.126.69:32141/FUZZ
Total requests: 268
=====================================================================
ID Response Lines Word Chars Payload
=====================================================================
000000200: 200 42 L 112 W 1336 Ch "/swagger/"
Total time: 0
Processed Requests: 268
Filtered Requests: 267
Requests/sec.: 0
Sur /swagger/ on trouve :
Il suffit maintenant de faire un requête sur l’endpoint /api/v1/getfl avec la clé d’API qu’on a trouvé dans l’APK