Laboratorio: protección de fuerza bruta rota, múltiples credenciales por solicitud
Last updated
Last updated
En este laboratorio intentaremos y conseguiremos acceder la cuenta de carlos con las posibles contraseñas omitiendo el bloqueo de cuenta.
Ahora la respuesta de lo que intercepto el burp nos muestra que la solicitud se está llevando por medio de un JSON, lo que haremos será llevarlo a repeater, vamos a ver que podemos probar desde allá a ver si podemos modificarlo.
Y enhorabuena nos dimos cuenta que podemos añadir todas las contraseñas posibles de carlos dentro de una lista del JSON, esto con el fin de que iteré en todas y cuando esté la correcta automaticamente haga un 302 de redirección.
(manualmente no hicé todo eso, el buen ChatGPT me ayudó con las comillas dobles de cada palabra dentro de la lista).
Y efectivamente ahí está, ¿que tenemos que hacer ahora? de alguna forma debemos intentar tomar esa pagina que inicio sesión con el 302 e intentar abrirla sería un metodo.
damos click derecho > request in browser > in current browser sessión.
y algo importante después de copiar esa URL, debemos apagar el listener del proxy para poder de que cargué de lo contrario se nos quedará en un bucle infinito intentando acceder a la pagina pero no pudiendo porque tenemos el proxy del burp activo.
Esa es la URL, ahora lo que debemos es cambiarla a HTTPS ya que no es accesible mediante HTTP pero el burp lo entrega así vv: después de buscar un poco en google encontré que esa era la manera, ahora despues de pegarlo antes de darle al enter, apagamos el proxy (don’t forget it).
(creditos al pana que fue el del consejo).
Y listo:
Hemos accedido como el usuario Carlos jajs, estuvo cool el Lab.
El laboratorio se llama multiples credenciales debido a que eso es lo que hacemos en el repeater, dejar todas las credenciales posibles de password dentro de una lista en password del JSON.
Si llegaste hasta aquí gracias por leerme y espero te haya servido! :)