Session Security
Target(s): 10.129.54.17 (ACADEMY-SESSION-ATTACKS) | vHosts : minilab.htb.net
Actualmente estás participando en un programa de bug bounty.
La única URL incluida en el programa es http://minilab.htb.net
Los ataques a usuarios finales a través de ataques del lado del cliente están incluidos en este programa de bug bounty.
Credenciales de la cuenta de prueba:
Correo electrónico: heavycat106
Contraseña: rocknrol
Mediante dirbusting, has identificado el siguiente endpoint http://minilab.htb.net/submit-solution
Encuentra una forma de secuestrar la sesión de un administrador. Una vez que lo haya hecho, responda a las dos preguntas siguientes.
Pregunta 1: Lee la flag que aparece en el perfil público del administrador. Formato de la respuesta: [string]
Apuntamos el dominio a la IP del objetivo:
sudo nano /etc/hosts

Entramos a través del navegador al dominio minilab.htb.net y accedemos con las credenciales heavycat106:rocknrol


En los campos del formulario, probaremos un XSS:

Le damos al botón “Share” y se ejecutará el script:

Creamos en nuestra máquina atacante la siguiente página index.php y log.php:
Levantamos un servidor con php:
Ejecutaremos el siguiente payload en el campo Country haciendo click en Share:

Y ahora visitaremos el siguiente enlace:
Target(s): 10.129.178.16

Vamos al terminal que teniamos a la escucha y vemos que se captura la cookie:

También la tenemos capturada en cookieLog.txt:

Target(s): 10.129.215.7
Volvemos al navegador a minilab.htb.net, abrimos las herramientas de navegador > Storage y cambiamos la cookie por la que hemos capturado:

Conseguimos entrar al perfil del admin, hacemos click en Change Visibility:

Hacemos click en el botón Share:

Pregunta 2: Revisa el archivo PCAP que se encuentra en el perfil público del administrador e identifica la flag. Formato de la respuesta: FLAG{string}
Le damos al botón “Flag2” y se nos descargará un pcap. Lo abrimos con Wireshark y aplicamos una búsqueda de paquete:
Edit -> Find Packet -> “FLAG”

Última actualización