💡Proxy: Skills Assestment
Última actualización
Última actualización
Estamos realizando pruebas de penetración internas para una empresa local. A medida que se topa con sus aplicaciones web internas, se le presentan diferentes situaciones en las que Burp/ZAP puede resultar útil. Lea cada uno de los escenarios de las preguntas a continuación y determine las características que serían más útiles para cada caso. Luego, utilícelas para ayudarlo a alcanzar el objetivo especificado.
La página /lucky.php tiene un botón que parece estar deshabilitado. Intente habilitar el botón y luego haga clic en él para obtener la bandera.
Le damos click derecho > Inspeccionar, cambiamos el disabled por enabled, y le damos al botón para capturar la petición. Aquí le tendremos click unas 10 veces y aparece la flag:
La página /admin.php utiliza una cookie que ha sido codificada varias veces. Intente decodificar la cookie hasta que obtenga un valor de 31 caracteres. Envíe el valor como respuesta.
Empezamos a decodificar, primero en ASCII:
Y después en base64, y obtenemos la cadena de 31 caracteres:
Una vez que decodifique la cookie, notará que solo tiene 31 caracteres, lo que parece ser un hash md5 al que le falta el último carácter. Por lo tanto, intente realizar un fuzzing del último carácter de la cookie md5 decodificada con todos los caracteres alfanuméricos, mientras codifica cada solicitud con los métodos de codificación que identificó anteriormente. (Puede utilizar la lista de palabras "alphanum-case.txt" de Seclist para el payload)
Vamos a enviar la petición a Intruder
:
En la parte de Payloads configuramos lo siguiente:
Una vez que termina el fuzzing, vemos que hay una cookie con un tamaño de respuesta superior al resto:
Entonces la copiamos, la cambiamos en el navegador desde click derecho > Inspeccionar > Stogare > Cookie, recargamos la página y aparece la flag:
Estás usando la herramienta 'auxiliary/scanner/http/coldfusion_locale_traversal
' dentro de Metasploit, pero no te está funcionando correctamente. Decide capturar la solicitud enviada por Metasploit para poder verificarla manualmente y repetirla. Una vez que capturas la solicitud, ¿cuál es el directorio 'XXXXX' al que se llama en '/XXXXX/administrator/..'?
Para capturar la petición con Burpsuite vamos a utilizar la opción: