shikata ga nai

Private? There is no such things.

Username enumeration via response timingをやってみた

Hello there,  ('ω')ノ

 

応答タイミングによるユーザー名の列挙を。

このラボは、応答時間を使用したユーザ名の列挙に対して脆弱で。

ラボを解決するには、有効なユーザ名でパスワードを総当たり攻撃せよと。

 

適当にログインをしようとすると、初めのエラーメッセージが。

 

f:id:ThisIsOne:20210409173555p:plain

 

そのうちに変わってきて。

 

f:id:ThisIsOne:20210409173648p:plain

 

とりあえずは、リピータへ。

 

f:id:ThisIsOne:20210409174317p:plain

 

下記のヘッダを追加するとエラーメッセージが変わるので、サポートしていようで。

X-Forwarded-Forは、送信元 IP アドレスを特定するためのヘッダで。

IPアドレスをスプーフィングすれば、ブルートフォース保護をバイパスできて。

 X-Forwarded-For: 1

 

f:id:ThisIsOne:20210409174459p:plain

 

さらに有効なユーザ名の場合だと。

パスワードの長さによってレスポンス時間が変わるようで。

 550ms

 

f:id:ThisIsOne:20210409175230p:plain

 

パスワードが長いと。

 1720ms

 

f:id:ThisIsOne:20210409175350p:plain

 

次にIntruderへ。

 

f:id:ThisIsOne:20210409175544p:plain

 

Pichforkを選択して。

 

f:id:ThisIsOne:20210409175630p:plain

 

X-Forwarded-Forを可変させて。

 

f:id:ThisIsOne:20210409175910p:plain

 

usernameは、下記をコピーして。

 

f:id:ThisIsOne:20210409175938p:plain

 

貼り付けて。

 

f:id:ThisIsOne:20210409180010p:plain

 

レスポンス時間を確認したいので、カラムを追加してStart attackすると。

 

f:id:ThisIsOne:20210409180112p:plain

 

下記がレスポンスが長いので、有効なユーザ名の可能性があって。

 arcsight

 

f:id:ThisIsOne:20210409180207p:plain

 

次にユーザ名を設定して、パスワードをブルートフォースすることに。

 

f:id:ThisIsOne:20210409180329p:plain

 

パスワードリストは下記からコピーして。

 

f:id:ThisIsOne:20210409180400p:plain

 

貼り付けてStart attackすると、下記がヒットして。

 michelle

 

f:id:ThisIsOne:20210409180525p:plain

 

さっそく、ログインしてみると。

 

f:id:ThisIsOne:20210409181003p:plain

 

クリアできた。

 

f:id:ThisIsOne:20210409181020p:plain

 

Best regards, (^^ゞ

ひとりひとりの自覚をもった行動で、医療従事者と保健所職員を助けよう。

f:id:ThisIsOne:20200404115457p:plain