Discussione ctf, nosql, nabbo, aiuto

burghi

Utente Iron
12 Gennaio 2020
4
1
1
11
Ciao ragazzi,
mi sono avvicinato a questo mondo grazie ai video su youtube di hacklog e sono già 3 o 4 mesi che mi sono messo a studiare anche su altri manuali (in inglese maledizione).

sono entrato in hack the box e devo dire molto interessante....
ho ownato le più semplici ma poi mi sono imbattuto in Lazy e a quel punto la mia niubbagine ha prevalso.

mi arrendo dopo averle provate tutte, cerco un video su youtube almeno per superare il primo scoglio e nonostante lo vedo fare sotto i miei occhi non capisco come abbia fatto a bypassare il login, parla di nosql (non sapevo cosa fosse, da quello che ho capito si usano altri caratteri speciali di altri tipi di linguaggi, giusto? ), in più utilizza un altro tool successivamente chiamato padbuster, sono andato sul repository ufficiale github ma poco ci ho capito di cosa fà esattamente.

il video di Lazy è questo :

c'è qualche buon anima che mi può spiegare come bypassa il login iniziale? e questo tool cosa fà nello specifico? che tipo di richieste manda visto che metteva come parametro l'url della pagina di default e non di login?

in github c'è scritto questo, che equivale per me a una supercazzola :

PadBuster is a Perl script for automating Padding Oracle Attacks. PadBuster
provides the capability to decrypt arbitrary ciphertext, encrypt arbitrary plaintext,
and perform automated response analysis to determine whether a request is vulnerable
to padding oracle attacks.


Non so come ringraziarviiii!

p.s. qualcuno sa quando uscirà hacklog 3? speriamo sia su pentesting, privilage escalation ecc... non ce la faccio più ad essere un deamon o un www-data, maledizione.
 
  • Mi piace
Reazioni: TaxiG
Davvero interessante, credo che sia dato dalla sintassi usata in nosql, ho trovato questo ARTICOLO in cui viene descritta una procedura di injection usando il "no equal" di MongoDB.
Comunque seguo con interesse
 
Grazie mille CokePhi per la risposta :) ! davvero interessante l'articolo... a questo punto sqlmap non da assolutamente certezza se una pagina di login sia effettivamente injectabile... ho letto in the hacker playbook 2 nella sezione che parla di nosql che infatti i database mongo soffrono di queste vulnerabilità e suggerisce di usare nosql map. Mi aspettavo che spiegasse in maniera più dettagliata, anche magari un po di sintassi, ma niente di più.
In compenso credo di aver capito la restante parte dell'attacco che è tutto basato sul token di sessione (avevo avuto l'intuizione iniziale, ci ho provato a smanettare un pò con cookie ed altro ma fallendo miseramente!).
 
Grazie mille CokePhi per la risposta :) ! davvero interessante l'articolo... a questo punto sqlmap non da assolutamente certezza se una pagina di login sia effettivamente injectabile... ho letto in the hacker playbook 2 nella sezione che parla di nosql che infatti i database mongo soffrono di queste vulnerabilità e suggerisce di usare nosql map. Mi aspettavo che spiegasse in maniera più dettagliata, anche magari un po di sintassi, ma niente di più.
In compenso credo di aver capito la restante parte dell'attacco che è tutto basato sul token di sessione (avevo avuto l'intuizione iniziale, ci ho provato a smanettare un pò con cookie ed altro ma fallendo miseramente!).
Buona fortuna per i tuoi futuri tentativi, non so darti altri consigli ma credo che seguiro' quella serie di video dato che mi ha incuriosito molto
 
IppSec è sicuramente uno dei migliori, le macchine le fa tutte, e le spiega tutte. L'unico problema è che i video sono davvero lunghi!