Underc0de

[In]Seguridad Informática => Hacking => Mensaje iniciado por: BrowserNet en Diciembre 03, 2016, 08:44:34 PM

Título: Elaborando un ataque Brute Force en BurpSuite
Publicado por: BrowserNet en Diciembre 03, 2016, 08:44:34 PM
(https://2.bp.blogspot.com/-gkeoPH_HqrA/WCliLRr0YrI/AAAAAAAAEBI/DvJec5QIkOcSEmAWKqwTfDyXfounqhiVQCLcB/s640/w.png)

Saludos nuevamente hermanos de underc0de en esta oportunidad les enseñare a elaborar un ataque de fuerza bruta en plataformas web, con Burpsuiete.

Burpsuite es una herramienta creada en java, que tiene como objetivo fundamental auditar cualquier plataforma web, capturando los datos que se envíen para posteriormente ejecutar ataques.

Si deseas aprender a utilizar esta herramienta puedes visitar el siguiente enlace:

http://www.backtrack-omar.com/2015/08/auditando-con-burp-suite-v1612.html (http://www.backtrack-omar.com/2015/08/auditando-con-burp-suite-v1612.html)

Elaborar un MITM:

http://www.backtrack-omar.com/2015/10/capturando-e-interceptando-datos-de-red.html (http://www.backtrack-omar.com/2015/10/capturando-e-interceptando-datos-de-red.html)

Utilizar Burpsuite con Tor

http://www.backtrack-omar.com/2015/11/testing-burpsuite-tor-browser.html (http://www.backtrack-omar.com/2015/11/testing-burpsuite-tor-browser.html)

antes de empezar les recomiendo que lean el primer post para que vayan configurando el proxy de Burpsuite en su navegador.

Plataforma para el ataque


(https://4.bp.blogspot.com/-54prnHawnSY/WCljcCMJJRI/AAAAAAAAEBU/6aqMuzfa-AEgtqjbuvPv5OWoivjaRsxBQCLcB/s640/0.1.png)

como vemos esta plataforma es la escogí para elaborar la prueba de concepto, bueno ya hecho todo lo anteriormente mencionado, añadiremos cualquier credencial, lo importante es darle clip al botón y capturar los datos.

(https://4.bp.blogspot.com/-njCPCKamp5E/WClkdmXsOOI/AAAAAAAAEBc/oswh2VT_7Ho-vSdBE6-cuXS2gi9WdVpwwCLcB/s640/loco.png)

Luego de hacer todo lo siguiente, nos iremos al Burpsuite para ver lo capturado.

(https://3.bp.blogspot.com/-m7UPCRwwpMg/WClkoN0enQI/AAAAAAAAEBg/U2vjHtQsG_0EirVMhAFp8vA_UtF3r9p5wCLcB/s640/0.5.png)

vemos que nos arrojo las respuesta que hemos enviado, lo que nosotros unicamente nos importa es la ultima linea:

usuario=admin&contra=123456

esta fue la credencial sin validez que añadí, entonces señalaremos todo el texto, le daremos anticlip y escogeremos la opción "Send Intruder" y nos dirigiremos a la pestaña "Positions":

(https://2.bp.blogspot.com/-C2YW5Ltkk14/WCllsHAmSPI/AAAAAAAAEBs/x_LRyli64YMu1zq2AZ5x3Q0JlmguJkBVwCLcB/s640/3.5.png)

vemos que se marcan 3 lineas una de Cookie y las de abajo de las credenciales, en nuestro caso nosotros debemos quedarnos con las lineas:

usuario=§admin§&contra=§123456§

para ello pueden señalar toda la linea cookie y darle en "Clear $", o simplemente darle "Clear $" sin señalar nada eliminando todo los payloads escogidos por default y señal solamente los parámetros usuario y contra.

si notaron bien en la anterior imagen en la barra de "Attack Type", esta en Sniper, nosotros la cambiaremos por "Cluster Bomb".

(https://2.bp.blogspot.com/-5ydJ-iRhNvQ/WClmWftLsKI/AAAAAAAAEB0/_WMPBDxyD6IvRQP6-x0rjn66h7n-n0KKgCLcB/s640/4.png)

debe quedar de la siguiente manera luego de ello entraremos a la pestaña "Payloads"


Deseo aclarar lo siguiente en la barra Payload set, Se activaran la cantidad de payloads escogidos en pestaña "Positions" en nuestro caso fueron "2".

Aquí viene nuestra arma principal nuestro "Diccionario"
le daremos en el boton de abajo donde dice "load" y cargaremos nuestro diccionario.

el primer payload fue "usuario" >> user.txt

(https://3.bp.blogspot.com/-aYbxlV3pKKw/WClmnKBjesI/AAAAAAAAEB8/sn-txPU3pqkvqK1-hWxhoYIIXqfuWdolwCLcB/s640/2.png)

El segundo payload fue "contra" >> pass.txt

(https://3.bp.blogspot.com/-snsycdLXkeI/WClmgVB-uyI/AAAAAAAAEB4/H9tiwGl3a38fcodbBTTooTgltS30_eVhwCLcB/s640/3.png)

El proceso se debe repetir para ambos, ya que son payloads diferentes, luego de ello le daremos en el botón "Start attack".

entonces se empezara nuestro ataque de fuerza bruta.

(https://1.bp.blogspot.com/-KW7G2jnSft4/WCln_FSFNYI/AAAAAAAAECI/ObUdzz2ywl07a-1WIFrGhd-QLYCiKP1dACLcB/s640/1.png)

Vemos que estamos elaborando el ataque  y tenemos respuestas "200", que en su mayoría son peticiones comunes estáticas de un modelo.

pero si observamos la linea señalada esta con respuesta "302", significa que hemos entrado a un modelo diferente de donde hemos estado, en ciertas palabras conectándonos al panel administrativo.

Credencial correcta:

usuario=admin&contra=jacky

HTTP/1.1 302 Found
Date: Mon, 14 Nov 2016 01:33:19 GMT
Server: Apache/2.4.23 (Win32) OpenSSL/1.0.2h PHP/5.5.38
X-Powered-By: PHP/5.5.38
Expires: Thu, 19 Nov 1981 08:52:00 GMT
Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0
Pragma: no-cache
location: admin/Administrador.php
Content-Length: 3884
Connection: close
Content-Type: text/html

(https://2.bp.blogspot.com/-8CC-m3pSg4s/WClpXP8xKWI/AAAAAAAAECU/6EZoGmUW9Cs4F5Ml0L90x0Dh9m45gl5VgCLcB/s640/5.png)

Esto fue todo amigos, no olviden compartir la pagina y dejar su comentario.
agradecer no cuesta nada.

Saludos!!
Título: Re:Elaborando un ataque Brute Force en BurpSuite
Publicado por: Dr4g0n4Y en Diciembre 03, 2016, 09:50:14 PM
Gracias BrowserNet por compartir he visto que siempre traes contenido interesante

Enviado desde mi HTC One mediante Tapatalk