20 abr 2020

BURPees. Worders Of Dividing

Good meowrning! Cuando en un ataque se realizan un alto número de peticiones, es interesante filtrar las respuestas que nos proporciona el servidor, ya que en éstas puede venir indicado si recibimos un tipo de mensaje u otro, según los valores que introduzcamos (aunque no fuera apreciable en el frontend). Por ello, en el post de hoy vamos a ver cómo diferenciar la información que nos pueda interesar en las respuestas del servidor víctima durante un ataque, usando Burp.

1. En primer lugar, mandamos la petición al intruder, seleccionamos por una parte el tipo de ataque como Cluster bomb, y por otra, los valores de los parámetros log y pwd.

El tipo de ataque cluster bomb nos va a permitir realizar combinaciones de peticiones, usando los valores de las posiciones seleccionadas. Con esto queremos decir que, si seleccionamos un listado de 20 payloads para el valor de log y 300 para el valor de pwd, probará cada payload del valor de log con cada payload del valor de pwd.



2. Seleccionamos en el Payload Set el valor 1 (ya que vamos a introducir los payloads del primer elemento seleccionado, es decir, el valor de log), y como Payload Type seleccionaremos Simple List. Para nuestros payloads, vamos a usar como posibles usernames el pequeño listado que vemos en la siguiente imagen:



3. Para introducir los payloads de las contraseñas, cambiaremos el Payload set, al valor 2, continuaremos seleccionando Simple list como Payload type, y como payloads introducimos algunas de las contraseñas más comunes.



 
4. Ahora es cuando viene la diferencia. Nos vamos a la pestaña de Options (dentro de nuestro ataque del intruder), y en la sección de Grep - Match vamos a pulsar en el botón Clear para eliminar los elementos que se encuentran actualmente introducidos (y sí, estamos seguros de que queremos borrar la lista :P). A continuación, añadimos en el campo de texto el mensaje que queremos que sea por el cual identifiquemos unas respuestas del servidor de otras, en nuestro caso es “Nombre de usuario desconocido”, y marcamos la casilla en la que queremos que los resultados de nuestro filtro coincidan con el texto introducido (aunque una vez añadimos el texto ésta se auto-activa).




5. Por último, siguiendo dentro de la pestaña de Options, nos vamos a la sección de Redirections y seleccionamos el valor de Always, para que, en el caso de que la respuesta contenga redirecciones, podamos ver tanto la petición de respuesta, como la redirección que realiza la aplicación. Tras esto pulsamos el botón Start attack.
 




Tras haber dejado que se envíen algunos de los payloads, comprobamos que en la columna que hemos añadido hay un valor que no se encuentra seleccionado, por lo que el valor correspondiente al usuario de esa petición, sería válido en la aplicación, como podemos comprobar en la siguiente imagen:





Muchos maullidos!
M



No hay comentarios:

Publicar un comentario