Laboratorio: protección de fuerza bruta rota, bloqueo de IP
Last updated
Last updated
Este laboratorio es vulnerable debido a una falla lógica en su protección de fuerza bruta con contraseña. Para resolver el laboratorio, aplique fuerza bruta a la contraseña de la víctima, luego inicie sesión y acceda a la página de su cuenta.
Tus credenciales:wiener:peter
Nombre de usuario de la víctima:carlos
Y si, lo que tuvimos que hacer fue configurar los .txt de user para crear uno nuevo que tuviese la siguiente estructura:
Y hacer un passwords_auth.txt para las contraseñas:
Ahora bien, ¿por qué tenemos que añadir tantas veces a wiener? por que esta es una forma de bypassear los intentos de inicio de sesión en una aplicacion, como ya tenemos el username wiener, con el podemos reiniciar la cuenta de bloqueos de IP para varios intentos fallidos de inicio de sesión, y si por eso lo hacemos así, para que Carlos que es el username victima que conocemos pueda ir probando cada contraseña del diccionario hasta que nos arroje un 302.
Creamos un resource pool porque necesitabamos que hiciera un maximo de 1 request en concurrencia, esto con el fin de que vaya haciendo de a 1 y no pruebe 10 de un solo totazo, esto con el fin de evitar el bloqueo.
EUREKA! - Encontramos el password de carlos, ¿como nos dimos cuenta? arrojó un 302 seguido del 302 de wiener que si son credenciales correctas, lo cual significa que carlos con esa password pachurra 1111 es la REAL, jajasj increible, pero así descubrimos su contraseña XD.
Ahi estuvo, así de simple, pero claro tuvimos que ajustar el resource pool con el maximo de requests y reestructurar el diccionario de contraseñas y crear un nuevo txt de username con el wiener intercalado con carlos.
#hackingHardocore