Brute-forcing a stay-logged-in cookie writeup

Descripción

This lab’s two-factor authentication is vulnerable due to its flawed logic. To solve the lab, access Carlos’s This lab allows users to stay logged in even after they close their browser session. The cookie used to provide this functionality is vulnerable to brute-forcing.

To solve the lab, brute-force Carlos’s cookie to gain access to his My account page.

Brute-forcing a stay-logged-in cookie writeup

Iniciaremos sesión en ‘My account’ con el usuario ‘wiener’ y la contraseña ‘peter’. Marcaremos la opción de ‘Stay logged in’ y veremos que la aplicación nos da una cookie llamada ‘stay-logged-in’, que es sobre la que tendremos que hacer el ataque de fuerza bruta para obtener la del usuario ‘carlos’:

La llevaremos al ‘Decoder’ y veremos que es la unión de ‘wiener:’ y un hash en Base64:

Nos llevaremos el hash a CrackStation y veremos que es un hash MD5 de ‘peter’:

Ahora, nos llevaremos la petición al ‘Intruder’ y realizaremos los siguientes cambios:

En la petición:

En el ‘Payload’:

Al finalizar el ataque habremos completado el laboratorio (La cookie será la de la petición que devuelva un código HTTP 200):

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *