shikata ga nai

Private? There is no such things.

2FA bypass using a brute-force attackをやってみた

Hello there, ('ω')ノ

 

今回は、認証コードに対して保護されている場合で。

この際は、Burp Intruderのマクロを作成して。

マルチステッププロセスを自動化できるようなのですが。

 

下記でログインして。

適当にコードを2回入力すると。

 

f:id:ThisIsOne:20201122125643p:plain

 

もとのログイン画面に遷移されて。

これだと認証コードに対して、シンプルにブルートフォースができないので。

 

f:id:ThisIsOne:20201122125710p:plain

 

 初めにBeupのProject optionsのSessionsを開いて。

 

f:id:ThisIsOne:20201122125914p:plain

 

マクロを作成することに。

 

f:id:ThisIsOne:20201122130018p:plain

 

マクロを作成する流れとして。

初めのログイン画面を表示するリクエストと。

ユーザとパラメータを送信したリクエストと。

誤った認証コードを送信したリクエストを選択して。

 

f:id:ThisIsOne:20201122130319p:plain

 

選択後には、Test macroを選択して。

 

f:id:ThisIsOne:20201122133730p:plain

 

最後に、URL Scopeの設定をすることを忘れずに。

 

f:id:ThisIsOne:20201122133315p:plain

 

ここからは、いつものブルートフォースの手順で。

まずは、適当な認証コードを送信したリクエストでIntruderを。

 

f:id:ThisIsOne:20201122130837p:plain

 

認証コードのパラメータのみを選択して。

 

f:id:ThisIsOne:20201122130923p:plain

 

今回は、ラボのやり方で数値ベースで認証コードを試すことに。

 

f:id:ThisIsOne:20201122131337p:plain

 

攻撃で生成できる同時リクエスト数を1つに制御して。

 

f:id:ThisIsOne:20201122131420p:plain

 

実際に攻撃を開始してみると。

処理に時間がかかってしまって、ゲートウェイのタイムアウトが発生するので。

現実的には難しいのではないかと。

 

f:id:ThisIsOne:20201122201435p:plain

 

Best regards, (^^ゞ

ひとりひとりの自覚をもった行動で、医療従事者と保健所職員を助けよう。

f:id:ThisIsOne:20200404115457p:plain