Laboratorio: enumeración de nombres de usuario a través de respuestas sutilmente diferentes
Last updated
Last updated
Vamos a probar primero los usernames, analizando las respuestas sutiles de cada username, luego vamos por la contraseña.
Como sabemos que este es un lab de enumeracion de username a través de respuesta sutilmente diferentes, sabemos que cuando una contraseña o user estan incorrectos nos arrojaba “Invalid username or password” en la respuesta html del response del intruder, entonces vamos a grep match para que matchee todos los que contengan esa respuesta, pero en caso tal de que haya uno que no la tenga evidentemente no lo matcheara y nosotros nos daremos cuenta, como es el caso que ya lo encontré 😈
No tiene un 1, signfica que no se matchea bajo esa etiqueta is-warning
, si vemos cual es la respuesta:
AJA, la respuesta es CASI igual, excepto por algo, no tiene el “.” punto final, eso ya la hace diferente, en este caso ya tenemos username.
ftp, ahora vamos por la password, hacemos casi el mismo procedimiento pero con el payload de password con el .txt password.txt, pero debemos tener en cuenta que ya tenemos el username asi que cuando matchee la password hará automaticamente una redireccion osea un codigo de estado 300, más especificamente un 302, así que deberemos estar pendiente de ello y del GREP match que no matchee el que hicimos.
En este caso vemos que todos usan la etiqueta is-warning bajo el mismo mensaje, pero esta vez sin punto final, asi que el que tenga un punto final o algo diferente a ese, será la password.
Aqui vemos claritico como hace una redireccion con el codigo de estado 302 HTTP y además de eso no tiene el 1, lo cual significa que no matcheo como todos los demás lo que significa que la contraseña NO es en lo absoluto incorrecta, en este caso ya tenemos la password.
username: ftp
password: biteme
Si llegaste hasta aqui gracias por leerme y espero te haya servido :)