Last updated
Last updated
Cuando obtenemos el .zip
nos lo pasamos al entorno en el que vamos a empezar a hackear la maquina y haremos lo siguiente.
Nos lo descomprimira y despues montamos la maquina de la siguiente forma.
Info:
Por lo que cuando terminemos de hackearla, le damos a Ctrl+C
y nos eliminara la maquina para que no se queden archivos basura.
Info:
Vemos que hay un puerto 80
y si entramos a la pagina web veremos varios laboratorios de Open Redirect
, por lo que vamos a ir haciendolos uno por uno.
Veremos que con ese boton nos lleva a google.com
por lo que vamos abrir BurpSuite
y capturar esa peticion de redireccion, veremos lo siguiente:
Vemos que se esta poniendo directamente en la URL
la redireccion a google.com
, pero si nosotros ponemos por ejemplo example.es
quedando de la siguiente forma:
Y si la enviamos, y vamos a la pagina veremos que nos redirije de forma correcta:
Por lo que habremos terminado el primero laboratorio
.
Veremos si le damos al boton de Google
nos lleva a google.com
, pero si intentamos hacer lo mismo de antes, reemplazando la URL
mediante BurpSuite
por la de example.es
veremos lo siguiente:
Por lo que vemos lo esta bloqueando, pero si realizamos algun Bypass
poniendo un @
por delante para que se piense el servidor que es un subdominio
de google.es
y nos llevara a dicha URL
que le metamos.
Capturaremos la peticion con BurpSuite
y veremos lo siguiente:
Ahora le pondremos el payload
de forma bypasseada
quedando de la siguiente forma:
Ahora si enviamos la peticion y volvemos a la pagina veremos que nos ha llevado de forma correcta a example.es
.
Por lo que habremos terminado el laboratorio
.
Veremos que si le damos al boton de Ir a Google
nos llevara a google.com
, pero si intentamos cambiar directamente la URL
mediante la peticion con BurpSuite
veremos que no funciona y nos aparece lo mismo de antes:
Pero si intentamos poner el @
para hacer creer que es un subdominio
nos aparecera el mismo mensaje de bloqueo, por lo que haremos que busque el navegador laURL
en este caso del atacante y esto tambien se considera un Open redirect
ya que con esta tecnica mediante un poco de phising
puede el usuario pinchar en el enlace malicioso.
Vamos abrir BurpSuite
capturar la peticion y dejaremos la peticion de la siguiente forma:
Poniendo el ?q=
despues de la URL
veremos lo siguiente cuando la enviemos:
Vemos que esta funcionando de forma correcta y nos lleva directamente a la URL
maliciosa para que el usuario pinche.