- Start Burp Suite
- Gå til
Proxy
og trykkOpen browser
. Da får du en nettleser satt opp med HTTP proxy - Gå til https://ctf.hacker101.com/auth/login fra nettleservinduet som åpnet seg. Når intercept er på må du trykke
Forward
for at requestene skal bli sendt.
For å unngå for mye unødvendig trafikk i Burp Suite kan det være lurt å google i et annet nettleservindu.
Trafikk inspiseres i HTTP history
under proxy
eller i sitemap
under target
. Velg en request, høyreklikk og trykk send to repeater for å endre på den og sende på nytt.
- Trykk deg rundt og finn ut hvordan applikasjonen fungerer
- Lag en bruker og logg inn
- Opprett en post
-
Klarer du å se noen andre sin post?
💡 Hint
Klikk for å se på en av dine poster og se på requesten. Er det noe du kan endre der?🚨 Løsning
Trykk på en av dine egne poster. Finn requesten under HTTP History. Høyreklikk på requesten og trykk Send to repeater. Gå til Repeater i menyen. Endre id-parameteret i requesten til feks 1 (GET /index.php?page=view.php&id=1) og trykk send. I responsen vil du se en annen person sin post. -
Klarer du å endre en annen post?
💡 Hint
Se på requesten for å endre en post, er det noe du kan endre der? -
Klarer du å lage en post på vegne av en annen bruker?
-
Klarer du å endre posten til en administrator?
-
Klarer du å slette en post?
-
Klarer du å sette prisen til 0kr?
-
Finner du en administrator-side der man kan logge inn?
💡 Hint
Istedenfor å gjette manuelt hvor innloggingssiden ligger kan vi automatisere prosessen ved å la Intruder iterere over en liste med payloads og sende HTTP-kall på nytt med ulik payload hver gang.
Høyreklikk på GET-kallet til forsiden og velg
Send to Intruder
. Legg til to paragraftegn (§§) etterGET /
. Dette forteller Intruder hvor den skal injisere payloaden vi definerer i neste steg.Velg deretter fanen
Payloads
. Her velger man hvilke payloads Intruder skal bruke. For denne oppgaven kan vi bruke en liste med typiske stier på nettsider. Lim inn innholdet i denne fila under Payload Options og velg Start attack.Finner du noen sider som returnerer en 2XX-respons? Hvis ikke kan det hende webserveren vi gjør kall mot skiller mellom store og små bokstaver. Endre payloaden til lowercase ved å velge
Add
underPayload Processing
. DeretterModify case
,To lower case
og OK. Kjør intruder på nytt. -
Klarer du å finne en gyldig innlogging?
💡 Hint
Siden Intruder har kraftige begrensnigner på hvor mange kall man kan gjøre i sekundet er den ikke spesielt godt egnet til å gjøre noe reell brute-forcing. Heldigvis har noen laget en utvidelse som gir deg kraftigere funksjonalitet. Følg denne guiden for å installere og bruke Turbo Intruder til å brute-force brukernavn og passord på innloggingssiden. Disse listene med vanlige brukernavn og passord er for eksempel fin å bruke.
Start med å finne et gyldig brukernavn. Deretter kan du brute-force passordet til brukeren. Det kan være lurt å filtrere vekk responser som indikerer at brukernavnet eller passordet er feil i resultattabellen.
Hvis du er ferdig med alle oppgavene her er det bare å gå løs på flere oppgaver på Hacker101 💪
https://github.com/swisskyrepo/PayloadsAllTheThings