Juice Shop
Last updated
Last updated
Contenido
Task 2 3
Task 3 4
Task 4 6
Task 5 9
Task 6 10
Task 7 12
Vamos a comenzar instalando OWASP ZAP que será la herramienta que utilizemos para esta room:
Una vez instalado lo lanzamos:
Aqui simplemente buscando por la web sacamos el email del admin:
Ahora nos piden el parámetro que usa para buscar , vamos a hacer una prueba:
Parece que el parámetro es la q
Y nos preguntan que a que serie hace referencia jim :
Tras buscar replicator en internet vemos que hace referencia a star trek.
Vamos a comenzar lanzando una prueba en el login:
Y obviamente vemos como no podemos acceder pero que pasa si ponemos:
Al poner lo siguiente accedemos como admin , pero por que pues :
El ‘ lo que hace es cerrar la petición sql
El or 1=1 establece una equivalencia que siempre es verdad
-- Es como escapar el texto (comentario)
A continuación vamos a acceder con el correo de bender que sacamos de las reviews, pero no sabemos la password asi que vamos a probar lo siguiente:
Y por que funciona esto , pues por que como el email de bender es true , al cerrar la query swl con ‘ , y luego escaparlo con -– detecta que es verdad y accede a su perfil.
Vamos a utilizar burp suite para hacer un ataque de fuerza bruta y encontrar la contraseña del usuario administrador. Primero de todo hacemos el intento de login:
Una vez tenemos la petición se la mandamos al intruder , dándole a Action > Send to Intruder:
Una vez aquí le damos a Clear y luego en el campo contraseña añadimos dos veces el carácter que aparece.
Luego nos haría falta el payload , para ello primero necesitamos instalar seclist:
Que en nuestro caso ya esta instalado. Luego le añadimos el payload que se encuentra aquí:
Lo cargamos y le damos a empezar ataque (acordarse de filtar por los 200 para que sea mas fácil):
Y tras unos minutos hemos encontrado la clave.
Para el siguiente apartado nos piden que rompamos la cuenta de jim pero utilizando el reseteo de contraseña , vamos a acceder primero:
Parece que nos pide el nombre de una de sus hijas.
Si recordamos de task anteriores parece que el usuario jim hace referencia a algo de star trek , vamos a buscarlo:
Parece que se refiere a james Kirk , vamos a buscar los nombres de su familia en la ficción:
Y parece que el nombre es Samuel , vamos a probar:
Y con eso hemos cambiado su contraseña y lo hemos “hackeado”.
Vamos a mirar los términos y condiciones:
Parece que hay un directorio ftp y abierto.Si accedemos a el podemos ver varios archivos de interés:
Nos descargamos adquisitons.md y ya tendríamos la flag.
Ahora vamos a entrar en la cuenta de mc.safesearch viendo un video de youtube x) , en el nos cuenta que la contraseña es Mr.N00dles:
Por ultimo tendríamos que volver al directorio ftp y descargarnos el archivo package.json.bak:
Y ya tendríamos la base de datos de backup.
Primero hacemos click derecho le damos a inspeccionar y nos vamos al debugger:
Ahora buscamos admin dentro:
De aquí lo importante seria path: ‘administration’ , si accedemos a el sin estar autenticado nos dice que no tenemos permisos y nos echa. Pero si accedemos como admin nos da la flag.
Lo siguiente que haremos será hacer una petición desde el usuario admin con la burpsuite activada clickando en el carrito:
Si vemos la petición get detrás del basket parece que vemos la id , si la cambiamos por un dos:
Accedemos al carrito de otro usuario:
Por ultimo vamos de nuevo a /administration y desde ahí borramos un review:
Vamos a romper el buscador con un XSS reflected:
Luego nos vamos a account > privacy and security > last login
Abrimos burpsuite hacemos un refresh:
Y metemos dentro el mismo exploit
Por ultimo nos vamos a los payment y al icono del camión:
Pero nos dicen que solo los archivos .md y .pdf puedes descargarse , para ello utilizaremos un Poison Null Byte que será algo parecido a esto %00. Como debemos encodear el null byte quedara algo asi: