• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Лаборатория тестирования на проникновения «Test lab v.10» — за гранью хакерских возможностей (10)

<~DarkNode~>

~^M1st3r_Bert0ni^~
Platinum
19.10.2016
722
3 099
BIT
0
Глава 10
Предыдущая глава
Следующая глава
Оглавление

Доброго времени суток колеги) Сегодня продолжим наш завлекательный пентест и возьмем очередной токен от машины на топологии сети с адресом 192.168.0.5 (News):
Снимок.PNG


C помощью этого токена мы врятли для себя откроем много нового,но в большей части этот таск будет наглядным примером мисконфигурации веб сервера и ошибки которые может допустить веб админ.
Ну что же, начнем.
Сперва как обычно я проброшу порты:
1.PNG

Открываем наш сайт,видим в правом углу кнопку для управление аккаунтом:
Снимок1.PNG

Пытаясь войти под известными мне учетками в домене gds.lab - я получал сообщение о том , что логин(эмейл) не валидный.И лишь только учетная запись admin@gds.lab была валидная так как при попытке входа в этот аккаунт нам выдало сообщение об неверном пароле...
2.PNG
3.PNG

Изучил этот сайт я длительно пытался найти какие то векторы уязвимостей , но увы безрезультатно...
После чего я запустил старый добрый dirsearch и обнаружил интересный каталог old/ :
4.PNG

Зайдя на него,я обнаружил нечто подобное на какую то страницу управление аккаунтом:
5.PNG


Тут я заметил что можно зайти под любым юзером,и админом в том числе и получить такой контент:
7.PNG

Пока ничего не понятно... Гланул исходный код - увидел там небольшой хинт в коментариях о присутствии простого пользователя user.

6.PNG

Используя эту подсказку я успешно зашел под user@gds.lab и паролем user на странице основного сайта,мне сразу же предлагают жмакнуть кнопку об информации про пользователя Show User Info:

8.PNG


Тут я вижу небольшую таблицу об информации пользователя) А ячейка с именем токен говорит что наша принцесса находится в другом замке) Хех)))
9.PNG

Ковыряясь по сайту и по старой версии я проверил, что ответить мне user_info в старой версии сайта:
Как бы все запутано слегка...
10.PNG

Ковырялся я ковырялся, и осенило наконец то посмотреть меня на куки, и оказалось , что в обеих версиях сайта используются одна и таже кука))) Это легко замечается если выйти из учетной записи на основном сайте (user:user) то сессия на старом сайте также оборвется.
011.PNG

012.PNG

Но зайти с этой сессии на основной сайт не получается , видимо из-за того что имена пользователей одинаковые ,но на новом сайте есть еще и эмейл,который не требуется для входа на старом. Вообщем давайте просто попробуем сбросить пароль находясь в сессии admin-а на старом сайте:
11.PNG

Жмем после сброса пароля show user info и вуаля) Мы зашли под админом)) Забираем токен)
12.PNG




Всем спасибо) Дальше осталось самое интересное)))

Предыдущая глава
Следующая глава
Оглавление
 
I

Inject0r

немного непонятна причинно-следственная часть этого бага. Почему после сброса пароля нам отрылся доступ к токену?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!