TryHackMe OWASP Top 10
part 1
#Task 7 - [Severity 2] - Broken Autentication Practical
1er post sur Ghost. J'espère que cela sera suffisamment intéressant !
Après avoir démarré la machine et obtenu l'adresse l'adresse IP, nous allons exploiter une faille permettant à un utilisateur de se ré-enregistrer sur un site internet. L'objectif est de réaliser une petite transformation au username déjà existant en base de donnée en enregistrant un nouvel utilisateur. Par exemple en préfixant ou suffixant avec quelques signe espace.
Connectez-vous sur l'url indiquée puis suivez les indications fournies dans la task.
Question
What is the flag that you found in darren's account?
Réponse
fe86079416a21a3c99937fea8874b667
En procédant de la même manière pour l'utilisateur 'arthur'
Question
What is the flag that you found in arthur's account?
Réponse
d9ac0f7db4fda460ac3edeb75d75e16e
#Task 8 - [Severity 3] - Broken Autentication Practical
Lisez le contenu puis démarrez la machine
#Task 9 - [Severity 3] - Sensitive Data Exposure (Supporting Material 1)
La tâche va concerner l'accès à des "fichiers plats". Dans l'exemple indiqué la victime utilise une base sqlite.
On présuppose avoir récupérer la base de donnée et y accéder avec un client : sqlite3
après s'être connecté avec la commande sqlite3 <database-name>, on accède aux tables avec la commande .tables
désormais on peut récupérer toutes les données.
On identifie le nom des coolonnes avec PRAGMA table_info(customers) et ensuite nous effectons un simple SELECT * FROM customers pour récupérer l'ensemble des données
La 1ere ligne par exemple equivaut à :
0|Joy Paulson|4916 9012 2231 7905|5f4dcc3b5aa765d61d8327deb882cf99
En regardant attentivement les données, nous récupérons le nom prénom de la personne, son numéro de carte bancaire et un hash de son mot de passe.
Nous allons à présent décrypter le mot de passe.
#Task 10 - [Severity 3] - Sensitive Data Exposure (Supporting Material 2)
Pour cracker le mot de passe nous allons ici utiliser un outil en ligne CrackStation qui permet de cracker des mots de passes de force faible, directement en ligne.
D'autres outils seront nécéssaire dès lors que les hashes seront plus complexes.
Entrez le hash 5f4dcc3b5aa765d61d8327deb882cf99 dans l'outil puis cliquez sur le bouton Crack hashes
le résultat est obtenu en un instant :
#Task 11 - [Severity 3] - Sensitive Data Exposure (Challenge)
Avec tout ce que nous venons de voir, passons au challenge
Connectez-vous à la webapp (IP de la machine que vous avez lancé plus tôt).
Question
What is the name of the mentioned directory?
Réponse
/assets
Question
Navigate to the directory you found in question one. What file stands out as being likely to contain sensitive data?
Réponse
/webapp.db
Question
Use the supporting material to access the sensitive data. What is the password hash of the admin user?
Réponse
/assets
Question
Use the supporting material to access the sensitive data. What is the password hash of the admin user?
Réponse
6eea9b7ef19179a06954edd0f6c05ceb
Question
Crack the hash.
What is the admin's plaintext password?
Réponse
qwertyuiop
Question
Login as the admin. What is the flag?
Réponse
THM{Yzc2YjdkMjE5N2VjMzNhOTE3NjdiMjdl}
C'est tout pour aujourd'hui !