Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- Zad 4
- Na serwerze można znaleźć stronę internetową z formularzem logowania do panelu administracyjnego. Dodatkowo na stronie znajdziesz przykłady linków resetu hasła zwykłych użytkowników w systemie.
- Twoim zadaniem jest znaleźć link do resetowania hasła administratora, a następnie zresetować hasło administratora i zalogować się do panelu administratora, aby otrzymać odpowiedź do zadania.
- ODP:
- zmien ustawienia proxy w mozzilli na ip z burpsuite proxy options, potem send 'get' to intruder, zaznaczenie parametru id (lub tylko jego końcówki), ustawienia w payload (payload type itp),zaatakuj, posortuj wyniki po długości. W najdłuzszych odpowiedziach podejrzyj response i w htmlu można zobaczyć loginy użytkowników dla których był request.
- LUB SKRYPT W PYTHONIE
- import requests
- for i in range(200):
- r = requests.get('http://10.128.8.242/reset-password?id=HF7Lz' + str(i))
- if 'Password reset ID is invalid' not in r.text:
- print i
- Zad 5
- Na serwerze można znaleźć stronę internetową z formularzem logowania do panelu administracyjnego. Twoim zadaniem jest znalezienie poprawnych kont użytkowników w systemie. Aby to zrobić, możesz enumerować system pod kątem występowania najpopularniejszych nazw użytkowników, przyjmując zawartość pliku z najpopularniejszymi użytkownikami SecLists: https://github.com/danielmiessler/SecLists/blob/master/Usernames/cirt-default-usernames.txt
- Po odnalezieniu istniejących użytkowników w systemie, znajdź flagę w nagłówkach odpowiedzi serwera.
- ODP:
- OWASP zap, manual, przykładowy login, w historii widzimy post z form,password, prawym na niego i attack - fuzz, zaznacz parametr który Cię interesuje, dodaj, przekopiuj plik z nazwami, atakuj. Poznasz prawidłowe nazwy użytkownika po tym że mają większy RTT (round time trip). Odpowiedz w nagłówku odpowiedzi w burpie
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement