Redirection BugBountyLabs (Principiante)
Instalación
Cuando obtenemos el .zip nos lo pasamos al entorno en el que vamos a empezar a hackear la maquina y haremos lo siguiente.
unzip bugbountylabs_redirection.zipNos lo descomprimira y despues montamos la maquina de la siguiente forma.
python3 bugbountylabs_redirection.pyInfo:
██████╗ ██╗ ██╗ ██████╗ ██████╗ ██████╗ ██╗ ██╗███╗ ██╗████████╗██╗ ██╗ ██╗ █████╗ ██████╗ ███████╗
██╔══██╗██║ ██║██╔════╝ ██╔══██╗██╔═══██╗██║ ██║████╗ ██║╚══██╔══╝╚██╗ ██╔╝ ██║ ██╔══██╗██╔══██╗██╔════╝
██████╔╝██║ ██║██║ ███╗ ██████╔╝██║ ██║██║ ██║██╔██╗ ██║ ██║ ╚████╔╝ ██║ ███████║██████╔╝███████╗
██╔══██╗██║ ██║██║ ██║ ██╔══██╗██║ ██║██║ ██║██║╚██╗██║ ██║ ╚██╔╝ ██║ ██╔══██║██╔══██╗╚════██║
██████╔╝╚██████╔╝╚██████╔╝ ██████╔╝╚██████╔╝╚██████╔╝██║ ╚████║ ██║ ██║ ███████╗██║ ██║██████╔╝███████║
╚═════╝ ╚═════╝ ╚═════╝ ╚═════╝ ╚═════╝ ╚═════╝ ╚═╝ ╚═══╝ ╚═╝ ╚═╝ ╚══════╝╚═╝ ╚═╝╚═════╝ ╚══════╝
Fundadores
El Pingüino de Mario
Curiosidades De Hackers
Cofundadores
Zunderrub
CondorHacks
Lenam
Descargando la máquina redirection, espere por favor...
[########################################] 100%
Descarga completa.
La IP de la máquina redirection es -> 172.17.0.2
Presiona Ctrl+C para detener la máquinaPor lo que cuando terminemos de hackearla, le damos a Ctrl+C y nos eliminara la maquina para que no se queden archivos basura.
Escaneo de puertos
Info:
Vemos que hay un puerto 80 y si entramos a la pagina web veremos varios laboratorios de Open Redirect, por lo que vamos a ir haciendolos uno por uno.
LAB 1:

Veremos que con ese boton nos lleva a google.com por lo que vamos abrir BurpSuite y capturar esa peticion de redireccion, veremos lo siguiente:
Vemos que se esta poniendo directamente en la URL la redireccion a google.com, pero si nosotros ponemos por ejemplo example.es quedando de la siguiente forma:
Y si la enviamos, y vamos a la pagina veremos que nos redirije de forma correcta:

Por lo que habremos terminado el primero laboratorio.
LAB 2:

Veremos si le damos al boton de Google nos lleva a google.com, pero si intentamos hacer lo mismo de antes, reemplazando la URL mediante BurpSuite por la de example.es veremos lo siguiente:

Por lo que vemos lo esta bloqueando, pero si realizamos algun Bypass poniendo un @ por delante para que se piense el servidor que es un subdominio de google.es y nos llevara a dicha URL que le metamos.
Capturaremos la peticion con BurpSuite y veremos lo siguiente:
Ahora le pondremos el payload de forma bypasseada quedando de la siguiente forma:
Ahora si enviamos la peticion y volvemos a la pagina veremos que nos ha llevado de forma correcta a example.es.

Por lo que habremos terminado el laboratorio.
LAB 3:

Veremos que si le damos al boton de Ir a Google nos llevara a google.com, pero si intentamos cambiar directamente la URL mediante la peticion con BurpSuite veremos que no funciona y nos aparece lo mismo de antes:

Pero si intentamos poner el @ para hacer creer que es un subdominio nos aparecera el mismo mensaje de bloqueo, por lo que haremos que busque el navegador laURL en este caso del atacante y esto tambien se considera un Open redirect ya que con esta tecnica mediante un poco de phising puede el usuario pinchar en el enlace malicioso.
Vamos abrir BurpSuite capturar la peticion y dejaremos la peticion de la siguiente forma:
Poniendo el ?q= despues de la URL veremos lo siguiente cuando la enviemos:

Vemos que esta funcionando de forma correcta y nos lleva directamente a la URL maliciosa para que el usuario pinche.
Last updated