Listing BugBountyLabs (Principiante)
Instalación
Cuando obtenemos el .zip nos lo pasamos al entorno en el que vamos a empezar a hackear la maquina y haremos lo siguiente.
unzip bugbountylabs_listing.zipNos lo descomprimira y despues montamos la maquina de la siguiente forma.
python3 bugbountylabs_listing.pyInfo:
██████╗ ██╗ ██╗ ██████╗ ██████╗ ██████╗ ██╗ ██╗███╗ ██╗████████╗██╗ ██╗ ██╗ █████╗ ██████╗ ███████╗
██╔══██╗██║ ██║██╔════╝ ██╔══██╗██╔═══██╗██║ ██║████╗ ██║╚══██╔══╝╚██╗ ██╔╝ ██║ ██╔══██╗██╔══██╗██╔════╝
██████╔╝██║ ██║██║ ███╗ ██████╔╝██║ ██║██║ ██║██╔██╗ ██║ ██║ ╚████╔╝ ██║ ███████║██████╔╝███████╗
██╔══██╗██║ ██║██║ ██║ ██╔══██╗██║ ██║██║ ██║██║╚██╗██║ ██║ ╚██╔╝ ██║ ██╔══██║██╔══██╗╚════██║
██████╔╝╚██████╔╝╚██████╔╝ ██████╔╝╚██████╔╝╚██████╔╝██║ ╚████║ ██║ ██║ ███████╗██║ ██║██████╔╝███████║
╚═════╝ ╚═════╝ ╚═════╝ ╚═════╝ ╚═════╝ ╚═════╝ ╚═╝ ╚═══╝ ╚═╝ ╚═╝ ╚══════╝╚═╝ ╚═╝╚═════╝ ╚══════╝
Fundadores
El Pingüino de Mario
Curiosidades De Hackers
Cofundadores
Zunderrub
CondorHacks
Lenam
Descargando la máquina listing, espere por favor...
[########################################] 100%
Descarga completa.
La IP de la máquina listing es -> 172.17.0.2
Presiona Ctrl+C para detener la máquinaPor lo que cuando terminemos de hackearla, le damos a Ctrl+C y nos eliminara la maquina para que no se queden archivos basura.
Escaneo de puertos
Info:
Si entramos en la pagina no veremos gran cosa, por lo que vamos a realizar un poco de fuzzing.
Gobuster
Info:
Vemos que tiene un /login.php si entramos veremos un login que dice lo siguiente:

Nuestro objetivo es encontrar las credenciales del login, si volvemos a la pagina principal e investigamos un poco el codigo veremos lo siguiente:
Vemos que hay una ruta llamada:
Parece ser que es donde guarda los archivos, vamos a comprobar si tuviera un fallo de seguridad y pudiera entrar sin ningun tipo de autenticacion.
Si entramos aqui, veremos lo siguiente:

Vemos que ha funcionado y observamos un archivo llamado backup.sql, nos lo descargamos y vamos a observarlo con una herramienta llamada sqlite3:
sqlite3
Vamos a enumerar las tablas:
Info:
Ahora vamos a seleccionar toda la informacion de dicha tabla:
Info:
Vemos que hemos obtenido muchisimos usuarios y contraseñas, por lo que vamos a limpiar un poco dicho archivo y dejarlo preparado para hacer un users.txt y un passwords.txt, y realizar fuerza bruta a dicho formulario de login con hydra.
Vamos a guardar todas esas credenciales en un archivo llamado credenciales.txt para realizar lo siguiente:
Extraer solo los usuarios
Extraer solo las passwords
Una vez echo esto, vamos a dar paso a la fuerza bruta.
Hydra
Info:
Despues de un rato, vemos que hemos encontrado las credenciales:
Ahora las probaremos en el login, una vez iniciado sesion con dichas credenciales veremos lo siguiente:

Con esto ya habremos completado la maquina y aprovechado la vulnerabilidad BAC.
Last updated