TryHackMe OWASP Top 10

part 1

#Task  7 - [Severity 2] - Broken Autentication Practical

1er post sur Ghost. J'espère que cela sera suffisamment intéressant !

Après avoir démarré la machine et obtenu l'adresse l'adresse IP, nous allons exploiter une faille permettant à un utilisateur de se ré-enregistrer sur un site internet. L'objectif est de réaliser une petite transformation au username déjà existant en base de donnée en enregistrant un nouvel utilisateur. Par exemple en préfixant ou suffixant avec quelques signe espace.

Connectez-vous sur l'url indiquée puis suivez les indications fournies dans la task.

ajouter un espace devant le username
authentifiez vous avec le nouvel utilisateur (qui contient les espaces)
vous vous retrouvez sur le compte de l'utilisateur initial "darren" sans espace

Question
What is the flag that you found in darren's account?

Réponse
fe86079416a21a3c99937fea8874b667

En procédant de la même manière pour l'utilisateur 'arthur'

Question
What is the flag that you found in arthur's account?

Réponse
d9ac0f7db4fda460ac3edeb75d75e16e


#Task  8 - [Severity 3] - Broken Autentication Practical

Lisez le contenu puis démarrez la machine


#Task  9 - [Severity 3] - Sensitive Data Exposure (Supporting Material 1)

La tâche va concerner l'accès à des "fichiers plats". Dans l'exemple indiqué la victime utilise une base sqlite.

On présuppose avoir récupérer la base de donnée et y accéder avec un client : sqlite3

après s'être connecté avec la commande sqlite3 <database-name>, on accède aux tables avec la commande .tables

désormais on peut récupérer toutes les données.

On identifie le nom des coolonnes avec PRAGMA table_info(customers) et ensuite nous effectons un simple SELECT * FROM customers pour récupérer l'ensemble des données

La 1ere ligne par exemple equivaut à :

0|Joy Paulson|4916 9012 2231 7905|5f4dcc3b5aa765d61d8327deb882cf99

En regardant attentivement les données, nous récupérons le nom prénom de la personne, son numéro de carte bancaire et un hash de son mot de passe.

Nous allons à présent décrypter le mot de passe.


#Task  10 - [Severity 3] - Sensitive Data Exposure (Supporting Material 2)

Pour cracker le mot de passe nous allons ici utiliser un outil en ligne CrackStation qui permet de cracker des mots de passes de force faible, directement en ligne.

D'autres outils seront nécéssaire dès lors que les hashes seront plus complexes.

Entrez le hash 5f4dcc3b5aa765d61d8327deb882cf99 dans l'outil puis cliquez sur le bouton Crack hashes

le résultat est obtenu en un instant :


#Task  11 - [Severity 3] - Sensitive Data Exposure (Challenge)

Avec tout ce que nous venons de voir, passons au challenge

Connectez-vous à la webapp (IP de la machine que vous avez lancé plus tôt).

Question
What is the name of the mentioned directory?

Réponse
/assets

Question
Navigate to the directory you found in question one. What file stands out as being likely to contain sensitive data?

Réponse
/webapp.db

Question
Use the supporting material to access the sensitive data. What is the password hash of the admin user?

Réponse
/assets

Question
Use the supporting material to access the sensitive data. What is the password hash of the admin user?

Réponse
6eea9b7ef19179a06954edd0f6c05ceb

Question
Crack the hash.
What is the admin's plaintext password?

Réponse
qwertyuiop

Question
Login as the admin. What is the flag?

Réponse
THM{Yzc2YjdkMjE5N2VjMzNhOTE3NjdiMjdl}

C'est tout pour aujourd'hui !

Author image
A propos de Julien Lange
FR
Vous vous êtes abonné avec succès à Les kifs de juju
Génial! A présent, completer votre commande pour accéder à Les kifs de juju
Heureux de vous revoir! Vous vous êtes connecté avec succès.
Impossible de se connecter. Veuillez réessayer.
Bravo! Votre compte est activé, vous avez désormais accès à tout notre contenu ainsi qu'aux mise sà jour.
Erreur ! Le paiement Stripe (notre partenaire) a échoué.
Parfait! Vos informations de facturation sont mises à jour.
Erreur ! La mise à jour de vos informations de facturation ont échoués.