Advertisement
Guest User

Untitled

a guest
Apr 1st, 2020
107
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 1.85 KB | None | 0 0
  1. Zad 4
  2. Na serwerze można znaleźć stronę internetową z formularzem logowania do panelu administracyjnego. Dodatkowo na stronie znajdziesz przykłady linków resetu hasła zwykłych użytkowników w systemie.
  3.  
  4. Twoim zadaniem jest znaleźć link do resetowania hasła administratora, a następnie zresetować hasło administratora i zalogować się do panelu administratora, aby otrzymać odpowiedź do zadania.
  5. ODP:
  6. zmien ustawienia proxy w mozzilli na ip z burpsuite proxy options, potem send 'get' to intruder, zaznaczenie parametru id (lub tylko jego końcówki), ustawienia w payload (payload type itp),zaatakuj, posortuj wyniki po długości. W najdłuzszych odpowiedziach podejrzyj response i w htmlu można zobaczyć loginy użytkowników dla których był request.
  7. LUB SKRYPT W PYTHONIE
  8.  
  9. import requests
  10.  
  11. for i in range(200):
  12. r = requests.get('http://10.128.8.242/reset-password?id=HF7Lz' + str(i))
  13. if 'Password reset ID is invalid' not in r.text:
  14. print i
  15. Zad 5
  16. Na serwerze można znaleźć stronę internetową z formularzem logowania do panelu administracyjnego. Twoim zadaniem jest znalezienie poprawnych kont użytkowników w systemie. Aby to zrobić, możesz enumerować system pod kątem występowania najpopularniejszych nazw użytkowników, przyjmując zawartość pliku z najpopularniejszymi użytkownikami SecLists: https://github.com/danielmiessler/SecLists/blob/master/Usernames/cirt-default-usernames.txt
  17.  
  18. Po odnalezieniu istniejących użytkowników w systemie, znajdź flagę w nagłówkach odpowiedzi serwera.
  19. ODP:
  20.  
  21. OWASP zap, manual, przykładowy login, w historii widzimy post z form,password, prawym na niego i attack - fuzz, zaznacz parametr który Cię interesuje, dodaj, przekopiuj plik z nazwami, atakuj. Poznasz prawidłowe nazwy użytkownika po tym że mają większy RTT (round time trip). Odpowiedz w nagłówku odpowiedzi w burpie
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement