Web Hacking CTF: Infosec Institute Level 12

Bien, algo divertido como fuerza bruta por diccionario. El mismo desafío nos recomienda hacer uso de un google dork:

filetype:lst

Eso indicara que el tipo de archivo que estemos buscando se acoten a extensiones lst (listas). Nosotros vamos a agregarle luego la palabra password, ya que lo que estamos buscando es una contraseña.

1

Excelente, ya encontramos un diccionario y vamos a romper la contraseña de administrador ahora. Para hacer esta demo, vamos a utilizar a OWASP ZAP y su gran utilidad: los fuzzers.

2

Bien, esto es lo que vamos a hacer para poder partir desde una base:

  • Una vez abierto y proxeado ZAP con el navegador, vamos a hacer un simple envío de usr-pwd; para poder fuzzear.
  • Al equivocarnos, vamos a notar que se genera un mensaje de error en la pantalla (Incorrect username or password combination.)
  • En la pestaña de ZAP vamos a cargar el fuzzer en la variable de la contraseña (para ello, lo seleccionamos y le damos a Add -> File)
  • Tenemos el fuzzer cargado, ¡ a darle !

3

Una vez terminadas todas las contraseñas, podemos hacer un método bastante simple (para no revisar todos los response de las contraseñas fallidas). ZAP permite ordenar a partir de varios factores, uno de ellos y muy importante ahora va a ser: Size Response Body.

¿Por qué? Fácil, todas las respuestas que sean de incorrect password van a tener el mismo peso. Una sola página debería de ser la que cargue diferente, ya que será la contraseña correcta.

4

Bien, ZAP nos dice que la contraseña es ‘princess‘. Veamos …

5

Ya solo falta un ejercicio.

DynamicSec.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google+ photo

You are commenting using your Google+ account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s