Bypass Token CSRF


4rra

Miembro muy activo
Noderador
Nodero
Noder
Buenas gente ultimente estoy dandole bastante duro al hacking web a ver si algun dia puedo pasaros panels ... Es broma , y se que lo que os voy a explicar lo podeis sacar de playgrounds como THM o HTB .
Yo en concreto lo he aprendido en THM que para empezar lo recomiendo mucho.
Como me he tirado un rato para COMPRENDERLO bien y entender porque pasa esto creo que es buena idea compratirlo para aquellos que les pueda costar o directamente ahorrar tiempo a aquellos que lo quieran aprender.
En la vida real ns si es exactamente igual pero bueno para que os hagais una idea.


ESTA DEMOSTRACION LA HE SACADO DE UN EJE DE THM PARA QUE SE VEA MAS CLARO ESPERO QUE OS MOLE, SI VEO QUE ES ASI SEGUIRE SUBIENDO COSAS DE WEB HACKING QUE CREA QUE SON JODIDAS DE ENTENDER...


Lo primero coger la solicitud del login
Captura de pantalla 2023-08-04 162438.png


Ya tenemos la solicitud de intento de incio de sesion y ahora esto lo mandamos al intruder para hacer un BRUTE FORCE


Captura de pantalla 2023-08-04 162730.png

Captura de pantalla 2023-08-04 162759.png


Añadimos donde queremos poner las listas y ahora llega el momento jodido que es añadir una MACROS

Esto tenemos que hacerlo porque para loguearnos necesitariamos que el token y los credenciales coincidiesen y eso es practicamente impsible.
Para ello lo que hacemos es coger una solicitud GET y de la url del login de admin y modearla un poco para que esta haga que coincida con las credenciales
Captura de pantalla 2023-08-04 163036.png

Ahora habria que añadir una reglas de inicio de sesion para nuestra MACROS
Captura de pantalla 2023-08-04 163149.png


Ahora dejariamos solo el modo intruso para que se centre en el BRUTE FORCE y pondriamos la url a la que queremos atacar pero no ponemos la url del login si no solo la de la web
Captura de pantalla 2023-08-04 163311.png

Vamos a detalles y en las reglas a seguir le damos a ejecutar una MACRO y elegimos nuestra macro y le decimos que tiene que afectar a la cookie de sesion y al Token que es lo que nos jode a la hora de probar posibles logins

Captura de pantalla 2023-08-04 163432.png

Captura de pantalla 2023-08-04 163619.png

Ya con todo esto habriamos configurado la macron correctamente y solo nos quedaria ejecutar la macro

SI lo hemos hecho mal saldran codigo de error 403 pero si esta bien saldran 302 y el que tenga un tiempo de espera menor significa que es el user y pass correctos
Captura de pantalla 2023-08-04 163846.png


ESPERO QUE OS GUSTE NO ME FUNEIS, GRACIASS!!



 

braqlopy

Miembro muy activo
Buen aporte, pero thm no es la mejor... De hecho tiene una vulnerabilidad tocha que te expone al unirte a máquinas. Te recomiendo mucho más HTB. Si quieres informarte del tema de la vulnerabilidad mira el video de s4vitar que lo explica.
 
  • Like
Reacciones : LinceCrypt

4rra

Miembro muy activo
Noderador
Nodero
Noder
Buen aporte, pero thm no es la mejor... De hecho tiene una vulnerabilidad tocha que te expone al unirte a máquinas. Te recomiendo mucho más HTB. Si quieres informarte del tema de la vulnerabilidad mira el video de s4vitar que lo explica.
gracias por la idea, hago un pco de las dos aunque HTB es mas jodido y requiere una base por lo meons, auqnue creo que lo de THM esta ya solucionado!!!
 
  • Like
Reacciones : destapeman

destapeman

FUCK PUSSYS, YES BADASS
Moderador
Paladín de Nodo
Jinete de Nodo
Burgués de Nodo
Noderador
Nodero
Noder
que herramienta has usado? muy interesante el post.
 

4rra

Miembro muy activo
Noderador
Nodero
Noder
que herramienta has usado? muy interesante el post.
he usado Burp Suite, tambien puedes usar OWAS ZAP, pero la mayor parte de las personas que se dedican al pentesting web usan BURP , te recomiendo que le heches un vistazo si la pillas puedes hacer cositas interesantes...
 
  • Like
Reacciones : destapeman

Haze

Miembro muy activo
Burgués de Nodo
Noderador
Nodero
Noder
Buenas gente ultimente estoy dandole bastante duro al hacking web a ver si algun dia puedo pasaros panels ... Es broma , y se que lo que os voy a explicar lo podeis sacar de playgrounds como THM o HTB .
Yo en concreto lo he aprendido en THM que para empezar lo recomiendo mucho.
Como me he tirado un rato para COMPRENDERLO bien y entender porque pasa esto creo que es buena idea compratirlo para aquellos que les pueda costar o directamente ahorrar tiempo a aquellos que lo quieran aprender.
En la vida real ns si es exactamente igual pero bueno para que os hagais una idea.


ESTA DEMOSTRACION LA HE SACADO DE UN EJE DE THM PARA QUE SE VEA MAS CLARO ESPERO QUE OS MOLE, SI VEO QUE ES ASI SEGUIRE SUBIENDO COSAS DE WEB HACKING QUE CREA QUE SON JODIDAS DE ENTENDER...


Lo primero coger la solicitud del login
Ver el archivo adjunto 24980

Ya tenemos la solicitud de intento de incio de sesion y ahora esto lo mandamos al intruder para hacer un BRUTE FORCE


Ver el archivo adjunto 24981
Ver el archivo adjunto 24982

Añadimos donde queremos poner las listas y ahora llega el momento jodido que es añadir una MACROS

Esto tenemos que hacerlo porque para loguearnos necesitariamos que el token y los credenciales coincidiesen y eso es practicamente impsible.
Para ello lo que hacemos es coger una solicitud GET y de la url del login de admin y modearla un poco para que esta haga que coincida con las credenciales
Ver el archivo adjunto 24983
Ahora habria que añadir una reglas de inicio de sesion para nuestra MACROS
Ver el archivo adjunto 24984

Ahora dejariamos solo el modo intruso para que se centre en el BRUTE FORCE y pondriamos la url a la que queremos atacar pero no ponemos la url del login si no solo la de la web
Ver el archivo adjunto 24985
Vamos a detalles y en las reglas a seguir le damos a ejecutar una MACRO y elegimos nuestra macro y le decimos que tiene que afectar a la cookie de sesion y al Token que es lo que nos jode a la hora de probar posibles logins

Ver el archivo adjunto 24986
Ver el archivo adjunto 24987
Ya con todo esto habriamos configurado la macron correctamente y solo nos quedaria ejecutar la macro

SI lo hemos hecho mal saldran codigo de error 403 pero si esta bien saldran 302 y el que tenga un tiempo de espera menor significa que es el user y pass correctos
Ver el archivo adjunto 24988

ESPERO QUE OS GUSTE NO ME FUNEIS, GRACIASS!!
de locos el post bro