Practica 4.4 Brute Force Heroes

Contenido

TASK 2 2

TASK 3 2

TASK 4 3

TASK 5 6

TASK 6 8

TASK 7 11

TASK 8 12

TASK 2

De esta task solo cabe destacar que se instala patator(apt install patator) que es otra herramienta parecida a hydra pero menos conocida.

TASK 3

Lo primero que haremos será acceder a la ip de la maquina para ser recibido por el login de la maquina a vulnrar:

Y luego arrancamos la burpsuite y redirigimos nuestro trrafico por nuestro proxy:

De momento el intercept lo dejaremos en off ya que no hara falta para esta task.

Vamos a probar a hacer un intento de login:

TASK 4

Vamos a comenzar mandando una de nuestro intentos de login al intruder:

Luego una vez en la pestaña intruder , clickamos en clear y luego en el campo que vamos a hacer el ataque en este caso password vamos a seleccionarlo y darle a Add:

Una vez hecho esto vamos a la pestaña payload y cargamos el archivo con nuestras contraseñas a probar:

Una vez elegido le damos a start attack y luego filtramos por el código 2xx (sucess):

O eso es al menos en lo que otras romos de tryhackme me enseñaron , en esta parece que algo no le fue bien al chaval y la password correcta es la siguiente aunque el código de respuesta sea el 302:

TASK 5

Continuaremos utilizando la herramienta patator.Vamos a instalarlo y ver un poco comandos disponibles:

De todos el que mas me llama la atención es el http_fuzz:

Tras mirar la documentación parece que para hacer un ataque el comando debe ser algo asi:

Esta información se saca de la info de la petición de la burp suite:

Pero al lanzarlo vemos que no funciona y es por que nos hace falta añadir el siguiente script:

Una vez añadido a lo que teníamos antes deberíamos tener algo parecido a esto:

Debemos ejecutar el scipt en el mismo directorio donde este nuestra wordlist.

Lo hacemos ejecutable y lo lanzamos:

Y ya tendríamos la contraseña:

TASK 6

Empezamos descargándonos el archivo userlist.txt:

Luego abrimos nuestra zap y nos vamos a manual explore:

Le damos a launch browser y vamos a meter las credenciales que hemos conseguido en el task 5:

Y cambiamos el nivel de seguridad a low. Luego nos vamos al apartado brute forcé y vamos a generar dos logins , uno correcto con las credenciales que hemos obtenido y uno falso:

Correcto

Incorrecto

Si las analizamos ambas nos dan el mismo código 200 (ok) aunque una es correcta y la otra no:

Esto nos generara dos peticiones , nosotros nos centraremos en la errónea. Una vez clickemos en la errónea seleccionamos el campo usuario y le damos a botón derecho(todo esto en la pestaña history):

Y nos saldrá esta ventana:

Hacemos click en payloads y añadimos la userlist.txt que viene con la task.Luego hacemos lo mismo con el campo password y seleccionamos el archivo password.txt de la task 4 o 5.Y al final quedaría algo asi:

Ahora solo nos quedaría lanzar el fuzzer , y tras unos minutos se generara una respuesta con diferente size a la petición original que seria la correcta:

Y como podemos ver en la primera petición que es la que ha logrado acceder las credenciales serían:

Usuario: buster

Password: rhymes

TASK 7

Vamos a comenzar haciendo encoding a las dos contraseñas que tenemos de task anteriores(convertirlas a hex , base64 y url decode):

Una vez hecho esto lo metemos en un archivo y con el hydra ejecutamos el siguiente comando:

Y esperamos que encuentre las creds:

TASK 8

Vamos a comenzar conetandonos por ssh a la maquina y mirando el /etc/shadow:

vemos un usuario crackme con este hash. Tras mirar en la pagina de hashcat :

Y buscar el hash con el find del navegador vemos que es sha512crypt y el código es 1800.

Por ultimo nos hace falta sacar la mascara , nos dicen que la contraseña tendrá 4 letras minúsculas y un numero en medio asi que la mascara será ?l?l?d?l?l , con todo esto ejecutamos el siguiente comando:

Y vemos como nos da la contraseña cr4ck:

Last updated