Entrada

Authentication Lab 8

Authentication Lab 8

Skills

  • 2FA broken logic

Certificaciones

  • eWPT
  • eWPTXv2
  • OSWE
  • BSCP

Descripción

Este laboratorio tiene una autenticación de dos factores vulnerable debido a su lógica defectuosa. Para resolver el laboratorio, debemos acceder a la página de la cuenta de Carlos. Podemos usar nuestras credenciales wiener:peter. El nombre de usuario de la víctima es carlos. También tenemos acceso al servidor de correo electrónico para recibir el código de verificación 2FA


Resolución

Al acceder a la web nos sale esto

Pulsamos sobre My account y nos logueamos usando las credenciales wiener:peter

Nos dirigimos a nuestro Email client y copiamos el código de verificación de dos factores

Introducimos el código de verificación e iniciamos sesión

Introducimos el código de dos factores y capturamos la petición vemos que en la cookie lleva el nombre de usuario para el cual se va a generar el código de acceso

Si cambiamos solamente el parámetro verify a carlos y bruteforceamos el mfa-code no funcionaría debido a que estamos usando la sesión del usuario wiener. Sin embargo, en este caso si borramos el campo session de la cookie seguimos pudiendo tramitar la petición. El código de autenticación lo podemos obtener accediendo a nuestro Email client

Mandamos la petición al Intruder, cambiamos el parámetro verify a carlos y seleccionamos el mfa-code para bruteforcearlo

Configuramos el payload

Otra forma de configurar un payload válido es esta

Llevamos a cabo de ataque de fuerza bruta y filtramos por Length o por status code para ver si hay algunas petición devuelve alguna longitud diferente o nos devuelve un código de estado 302

Enviamos esta petición al Repeater y confirmamos que efectivamente es válido el código

Hacemos click derecho y pulsamos sobre Request in browser > In original session

Accedemos a la cuenta del usuario carlos

Esta entrada está licenciada bajo CC BY 4.0 por el autor.