Hello there, ('ω')ノ
以前、うまくいかなかったブルートフォース攻撃を使用した2FAバイパスを。
このラボの2要素認証は、ブルートフォーシングに対して脆弱で。
有効なユーザ名とパスワードを取得しているものの。
ユーザの2FA確認コードにアクセスできないようで。
まずは、動作確認を。
適当なコードを入力すると。
当然ならがら、エラーで。
再度、入力すると。
ログイン画面に戻るようで。
コードをブルートフォースするにはリクエストを送信する前に。
Burpのセッション処理機能で自動的にログインし直す必要があって。
リクエストとページの関連は以下のとおりで。
まずは、ProjectタブのSessionsタブでRulsのAddを。
Scopeタブで、ToolsのExtenderをチェックして。
URLのUnclude allを選択して。
次にDetailsタブのActionsのAddでRun a macroを選択すると。
Recoederが開くので、2FAのログインの流れのリクエストを選択してOKを。
最後にTest macroで最後のリクエストのレスポンスが。
4桁のセキュリティコードの入力を求めるページが含まれていることを確認して。
これで、Intruderで各リクエストが送信する前にマクロが起動されるので。
マクロによって、自動的にCarlosとしてログインし直すことになるので。
セキュリティコードを2回失敗してログアウトされることを回避できて。
これらの設定画面をすべて終了して。
次にセキュリティコードを入力するリクエストをIntruderへ。
ペイロード箇所をAddして。
下記のようにPayload TypeとNumber range、formatを設定して。
Engineのthreadsを1に変更して、Start attackすると。
リクエストの1つが302ステータスコードを返したら。
一旦、AttackメニューでPauseを。
ヒットしたセキュリティコードそのまま入力すると。
csrfがでて。
このページのcsrfは下記のとおりで。
csrf=U4cf2ZD6EczZEChGJQ4mG72RiHnkZf1E
ヒットしたcsrfは、以下のとおりなので。
csrf=S88ol84AJqmd5kfl0ldkQFUhMULC9gtn
右クリックで、Show responseでURLをコピーして。
ブラウザでロードすると。
クリアできた。
Best regards, (^^ゞ