https://retosconqueros.000webhostapp.com/

1.PNG

Estamos ante un panel de login que nos indica que nos registremos como “usuario” y con la contraseña “usuario”. Cuando nos logeamos con esas credenciales accedemos a este mensaje:

Te has registrado cómo ”Usuario”, Un usuario ”Administrador” puede ver más a fondo

2.PNG

Esto lo primero que me sugiere es un proceso de cookie inyection, así que vamos a leer la cookie.
345

A presuposición tenemos un base64 que vamos a intentar obtener en claro:

6

Vemos que la cookie tiene esta forma:

userID-usuario,Password-usuario

Vamos a intentar inyectar de esta manera dado que nos dicen que un Administrador puede ver más a fondo

userID-admistrador,Password-administrador

 

7.PNG

 

 

 

 

La cookie en base64 queda así:

dXNlcklELWFkbWluaXN0cmFkb3IsUGFzc3dvcmQtYWRtaW5pc3RyYWRvcg==

 

Ahora vamos a inyectarla en el cookie manager y actualizaremos el stio web a ver si hay algún cambio.

8

 

 

 

Ahora guardaremos la cookie y actualizaremos la página.

 

 

 

Al actualizar el sitio web con la cookie nueva obtenemos este panel:

9.PNG

Aquí lo primero que se me ocurrió fue mirar el código fuente de la página, pero no había nada, de tal modo que busqué el robots.txt: https://retosconqueros.000webhostapp.com/robots.txt

En el archivo robots obtenemos un diccionario, el cual presupongo que serán las claves de activación del panel, para ello vamos a acceder a Burp Suite para realizar la inyección, se prodría usar ZAP pero en este caso no será tan práctico no tan sencillo, por este motivo conocer bien las herramientas con las que se trabaja facilita mucho los trabajos.

LOGO

Para poder trabajar con burp debemos establecer como proxie la dirección de loopback en el navegador que será la 127.0.0.1 y acceder al panel donde solicita la petición de las 3 claves para capturar la petición que lanza el sitio web al servidor para la validación de las claves.

 

 

Al capturar la petición Burp Suite captura lo siguiente:
10

Lo que nos compete de la petición de Burp Suite es lo siguiente:

one=&two=&thre=&send=Hack

Estas son las variables de las 3 claves que se mandan al validador para verificar su igualdad, y en caso de que las 3 claves claves coincidan, presuponemos que algo tiene que cambiar en la página, de tal modo que vamos a proceder a su inyección para ver que ocurre.

Desde la captura superior con el botón derecho del ratón seleccionaremos “Send to intruder” y nos dirigiremos a esa pestaña dentro de Burp Suite.

Dentro de la pestaña Intruder, seleccionaremos el x2 o x3  x4 que se halla creado nuevo, el x1 no nos sirve para el ataque dado que solo es sobre la info de Burp Suite.

Como os decía en x lo que se os haya creado nos dirigimos a positions y  en el tipo de ataque seleccionaremos cluster bomb, y nos dirigiremos a la sección payloads.

11.PNG

Ahora es el momento de pasar a la pestaña payloads que configuraremos de este modo. En esta captura solo se presenta el 1º payload pero debemos configurar los payloads del 1 al 3 con la lista de claves dado que queremos inyectar las 3 primeras variables, para esto volveremos a la imagen que se encuentra arriba en la que tenemos este trozo de la captura de la petición de la consulta web hacia el servidor:

one=§§&two=§§&thre=§§&send=§Hack§ ==> Los símbolos § § , significan que lo que se encuentre entre ellos será lo que inyectemos mediante fuerza bruta con los payloads que estamos configurando. Entonces como vemos los 3 primeros son las variables one, two y thre que son las correspondientes a las claves.

12.PNG

Ya solo queda lanzar el ataque y esperar a que se culmine para ver si tenemos éxito.

Para ello pulsaremos sobre Start Attack.

El ataque comenzará y debemos verlo de esta manera:

13

En este caso se ha programado fácil y rápido la fuerza bruta dado que en la petición 8 vemos que hay un cambio de longitud en la respuesta, si nos fijamos salvo el la petición 8 la longitud es siempre de 1399, pero en la 8 es de 1494, así que tenemos indicios para pensar que esa inyección es la acertada, ¡¡probemosla!!

14.PNG

!!Démosle a Hack¡¡

Captura.PNG

Con esto obtenemos la flag,

FLAG{C0NQU3R05_BUT3_F0RC3}

Fin del juego, !!punto para nosotros¡¡.

Espero que os hayáis divertido realizando el reto tanto como yo me he divertido creandonlo y documentándolo para que el próximo reto de estas características nos os pille sin saber como atacarle.

!!Nos Vemos en más retos¡¡

 

Anuncios