Listing BugBountyLabs (Principiante)

Instalación

Cuando obtenemos el .zip nos lo pasamos al entorno en el que vamos a empezar a hackear la maquina y haremos lo siguiente.

unzip bugbountylabs_listing.zip

Nos lo descomprimira y despues montamos la maquina de la siguiente forma.

python3 bugbountylabs_listing.py

Info:

██████╗ ██╗   ██╗ ██████╗     ██████╗  ██████╗ ██╗   ██╗███╗   ██╗████████╗██╗   ██╗    ██╗      █████╗ ██████╗ ███████╗
██╔══██╗██║   ██║██╔════╝     ██╔══██╗██╔═══██╗██║   ██║████╗  ██║╚══██╔══╝╚██╗ ██╔╝    ██║     ██╔══██╗██╔══██╗██╔════╝
██████╔╝██║   ██║██║  ███╗    ██████╔╝██║   ██║██║   ██║██╔██╗ ██║   ██║    ╚████╔╝     ██║     ███████║██████╔╝███████╗
██╔══██╗██║   ██║██║   ██║    ██╔══██╗██║   ██║██║   ██║██║╚██╗██║   ██║     ╚██╔╝      ██║     ██╔══██║██╔══██╗╚════██║
██████╔╝╚██████╔╝╚██████╔╝    ██████╔╝╚██████╔╝╚██████╔╝██║ ╚████║   ██║      ██║       ███████╗██║  ██║██████╔╝███████║
╚═════╝  ╚═════╝  ╚═════╝     ╚═════╝  ╚═════╝  ╚═════╝ ╚═╝  ╚═══╝   ╚═╝      ╚═╝       ╚══════╝╚═╝  ╚═╝╚═════╝ ╚══════╝

Fundadores
El Pingüino de Mario
Curiosidades De Hackers

Cofundadores
Zunderrub
CondorHacks
Lenam

Descargando la máquina listing, espere por favor...

[########################################] 100%
Descarga completa.
La IP de la máquina listing es -> 172.17.0.2

Presiona Ctrl+C para detener la máquina

Por lo que cuando terminemos de hackearla, le damos a Ctrl+C y nos eliminara la maquina para que no se queden archivos basura.

Escaneo de puertos

Info:

Si entramos en la pagina no veremos gran cosa, por lo que vamos a realizar un poco de fuzzing.

Gobuster

Info:

Vemos que tiene un /login.php si entramos veremos un login que dice lo siguiente:

Nuestro objetivo es encontrar las credenciales del login, si volvemos a la pagina principal e investigamos un poco el codigo veremos lo siguiente:

Vemos que hay una ruta llamada:

Parece ser que es donde guarda los archivos, vamos a comprobar si tuviera un fallo de seguridad y pudiera entrar sin ningun tipo de autenticacion.

Si entramos aqui, veremos lo siguiente:

Vemos que ha funcionado y observamos un archivo llamado backup.sql, nos lo descargamos y vamos a observarlo con una herramienta llamada sqlite3:

sqlite3

Vamos a enumerar las tablas:

Info:

Ahora vamos a seleccionar toda la informacion de dicha tabla:

Info:

Vemos que hemos obtenido muchisimos usuarios y contraseñas, por lo que vamos a limpiar un poco dicho archivo y dejarlo preparado para hacer un users.txt y un passwords.txt, y realizar fuerza bruta a dicho formulario de login con hydra.

Vamos a guardar todas esas credenciales en un archivo llamado credenciales.txt para realizar lo siguiente:

Extraer solo los usuarios

Extraer solo las passwords

Una vez echo esto, vamos a dar paso a la fuerza bruta.

Hydra

Info:

Despues de un rato, vemos que hemos encontrado las credenciales:

Ahora las probaremos en el login, una vez iniciado sesion con dichas credenciales veremos lo siguiente:

Con esto ya habremos completado la maquina y aprovechado la vulnerabilidad BAC.

Last updated