Forgery BugBountyLabs (Principiante)
Instalación
Cuando obtenemos el .zip nos lo pasamos al entorno en el que vamos a empezar a hackear la maquina y haremos lo siguiente.
unzip bugbountylabs_forgery.zipNos lo descomprimira y despues montamos la maquina de la siguiente forma.
python3 bugbountylabs_forgery.pyInfo:
██████╗ ██╗ ██╗ ██████╗ ██████╗ ██████╗ ██╗ ██╗███╗ ██╗████████╗██╗ ██╗ ██╗ █████╗ ██████╗ ███████╗
██╔══██╗██║ ██║██╔════╝ ██╔══██╗██╔═══██╗██║ ██║████╗ ██║╚══██╔══╝╚██╗ ██╔╝ ██║ ██╔══██╗██╔══██╗██╔════╝
██████╔╝██║ ██║██║ ███╗ ██████╔╝██║ ██║██║ ██║██╔██╗ ██║ ██║ ╚████╔╝ ██║ ███████║██████╔╝███████╗
██╔══██╗██║ ██║██║ ██║ ██╔══██╗██║ ██║██║ ██║██║╚██╗██║ ██║ ╚██╔╝ ██║ ██╔══██║██╔══██╗╚════██║
██████╔╝╚██████╔╝╚██████╔╝ ██████╔╝╚██████╔╝╚██████╔╝██║ ╚████║ ██║ ██║ ███████╗██║ ██║██████╔╝███████║
╚═════╝ ╚═════╝ ╚═════╝ ╚═════╝ ╚═════╝ ╚═════╝ ╚═╝ ╚═══╝ ╚═╝ ╚═╝ ╚══════╝╚═╝ ╚═╝╚═════╝ ╚══════╝
Fundadores
El Pingüino de Mario
Curiosidades De Hackers
Cofundadores
Zunderrub
CondorHacks
Lenam
Descargando la máquina forgery, espere por favor...
[########################################] 100%
Descarga completa.
La IP de la máquina forgery es -> 172.17.0.2
Presiona Ctrl+C para detener la máquinaPor lo que cuando terminemos de hackearla, le damos a Ctrl+C y nos eliminara la maquina para que no se queden archivos basura.
Escaneo de puertos
Info:
Vemos varios puertos, entre ellos uno que es el 80 y el otro el 5000 que podemos deducir que son 2 servidores en los que alojan una pagina web.
Si entramos en el puerto 80 veremos una serie de archivos:

Vemos que en este puerto esta alojado un servidor de python que esta corriendo en el puerto 5000, por lo que esto ya de primeras es un fallo, ya que podremos ver como esta compuesto a nivel de codigo.
Si nos metemos en el puerto 5000 veremos un login, en el que nos podremos registrar, vamos a crear una cuenta e iniciaremos sesion dentro de la pagina web, una vez dentro veremos lo siguiente:

Si le damos a cambiar contraseña veremos que podemos elegir el ID que queramos y la nueva contraseña por lo que esto podria ser atacado con un CSRF ya que tambien vemos que admite un metodo GET mediante la URL si capturamos la peticion con BurpSuite veremos lo siguiente:
Pero si lo cambiamos a GET:
Veremos que tambien se puede y no esta validando la entrada de la URL, por lo que podremos poner cualquier ID y se le cambiaria la contraseña a dicho usuario, podriamos crearnos esta pagina maliciosa:
Alojarlo en algun servidor nuestro como atacante y enviarselo mediante pishing a la victima para que se le cambie la contraseña en dicha pagina, con el ID de usuario que queramos.
Si probamos a crear otro usuario para tener 2 usuarios y desde el usuario 1 probamos a meter el ID numero 2 para cambiar dicha contraseña desde la URL veremos que funciona, por lo que podremos realizar un CSRF al usuario admin si estuviera en la pagina.
Con esto ya habremos terminado la maquina, ya que explotamos de forma correcta dicha vulnerabilidad.
Last updated