Session Security

Target(s): 10.129.54.17 (ACADEMY-SESSION-ATTACKS) | vHosts : minilab.htb.net

Actualmente estás participando en un programa de bug bounty.

  • La única URL incluida en el programa es http://minilab.htb.net

  • Los ataques a usuarios finales a través de ataques del lado del cliente están incluidos en este programa de bug bounty.

  • Credenciales de la cuenta de prueba:

    • Correo electrónico: heavycat106

    • Contraseña: rocknrol

  • Mediante dirbusting, has identificado el siguiente endpoint http://minilab.htb.net/submit-solution

Encuentra una forma de secuestrar la sesión de un administrador. Una vez que lo haya hecho, responda a las dos preguntas siguientes.

Pregunta 1: Lee la flag que aparece en el perfil público del administrador. Formato de la respuesta: [string]

  1. Apuntamos el dominio a la IP del objetivo:

sudo nano /etc/hosts

  1. Entramos a través del navegador al dominio minilab.htb.net y accedemos con las credenciales heavycat106:rocknrol

  1. En los campos del formulario, probaremos un XSS:

  1. Le damos al botón “Share” y se ejecutará el script:

  1. Creamos en nuestra máquina atacante la siguiente página index.php y log.php:

  1. Levantamos un servidor con php:

  1. Ejecutaremos el siguiente payload en el campo Country haciendo click en Share:

  1. Y ahora visitaremos el siguiente enlace:

Target(s): 10.129.178.16

  1. Vamos al terminal que teniamos a la escucha y vemos que se captura la cookie:

  • También la tenemos capturada en cookieLog.txt:

Target(s): 10.129.215.7

  1. Volvemos al navegador a minilab.htb.net, abrimos las herramientas de navegador > Storage y cambiamos la cookie por la que hemos capturado:

  1. Conseguimos entrar al perfil del admin, hacemos click en Change Visibility:

  1. Hacemos click en el botón Share:

Pregunta 2: Revisa el archivo PCAP que se encuentra en el perfil público del administrador e identifica la flag. Formato de la respuesta: FLAG{string}

  1. Le damos al botón “Flag2” y se nos descargará un pcap. Lo abrimos con Wireshark y aplicamos una búsqueda de paquete:

Edit -> Find Packet -> “FLAG”

Última actualización