概要
TryHackMe「Enumeration & Brute Force」のWalkthroughです。
Task2
Q1.What type of error messages can unintentionally provide attackers with confirmation of valid usernames?
Hint.These occur during login attempts or other interactive processes that can reveal too much information.
A.Verbose errors
Task3
Q1.What is the valid email address from the list?
http://enum.thm/labs/verbose_login/
にアクセスします。
ブルートフォースのソースコードを実行します。
emailのリストは下記リポジトリを使用します。
有効なメールアドレスが見つかりました。
$ python script.py gmail_list
[VALID] canderson@gmail.com
A.canderson@gmail.com
Task4
Q1.What is the flag?
Hint.Do not forget to make the password reset request BEFORE brute forcing the token.
http://enum.thm/labs/predictable_tokens/
にアクセスします。
BurpのIntruderでトークンの値を100~200でブルートフォースすると、パスワードをリセットできました。
Email: admin@admin.com
,Password: ioXzWnTV
でログインに成功しました。
A.THM{50_pr3d1ct4BL333!!}
Task5
Q1.What is the flag?
http://enum.thm/labs/basic_auth/
にアクセスし、リクエストを取得します。
TryHackMeの解説通りにBurpの設定をし、Intruderを実行します。
Username: admin
,Password: yellow
でログインに成功しました。
A.THM{b4$$1C_AuTTHHH}
Q2.Try using Hydra instead of Burp to brute force the password.
Hydraでのブルートフォース攻撃でも成功しました。
$ hydra -f -l admin -P /usr/share/seclists/Passwords/Common-Credentials/500-worst-passwords.txt enum.thm http-get /labs/basic_auth/
[80][http-get] host: enum.thm login: admin password: yellow