1 00:00:01,320 --> 00:00:06,960 Bienvenidos a esta nueva sección en la cual vamos a estar repasando algunas cosas que ya vimos y también 2 00:00:06,960 --> 00:00:09,030 vamos a aprender un par de cosas nuevas. 3 00:00:09,600 --> 00:00:14,370 Para comenzar, me gustaría que vayamos a Google y busquemos Over the wire. 4 00:00:15,090 --> 00:00:22,110 Luego de eso vamos a entrar a la parte de Natas y vamos a comenzar con nuestros retos, así que vamos 5 00:00:22,110 --> 00:00:25,790 a estar copiando esta web relay y vamos a estar pegando por acá. 6 00:00:26,730 --> 00:00:31,950 Se puede ver cómo nos piden un cernan y una contraseña. 7 00:00:32,040 --> 00:00:35,400 Estos son cero y cero. 8 00:00:36,230 --> 00:00:37,890 Eso lo saqué de acá. 9 00:00:40,080 --> 00:00:40,840 Y el password? 10 00:00:41,980 --> 00:00:49,830 Entonces ahora recordemos cuando nosotros queremos empezar a auditar una aplicación web, algo muy importante 11 00:00:49,860 --> 00:00:51,300 examinar el código fuente. 12 00:00:51,780 --> 00:00:57,270 Y este reto es solamente para recordarnos la importancia de tener el código fuente. 13 00:00:57,690 --> 00:01:05,610 Si vemos el código fuente por acá, vamos a ver que encontramos la contraseña para el siguiente nivel. 14 00:01:06,360 --> 00:01:09,350 Entonces ya resolvimos nada cero. 15 00:01:10,170 --> 00:01:16,480 Vamos al siguiente nivel arnheim acceder Natas 1 y la contraseña esta que tenemos. 16 00:01:17,700 --> 00:01:18,560 No voy a abordar. 17 00:01:19,410 --> 00:01:25,500 Y ahora por acá dicen puedes encontrar la contraseña al siguiente nivel en esta página. 18 00:01:25,860 --> 00:01:32,280 Esto de aquí es lo mismo que teníamos antes, solamente que ahora hay algo nuevo, no podemos ocupar 19 00:01:32,340 --> 00:01:33,180 el clic derecho. 20 00:01:33,240 --> 00:01:34,920 Como pueden ver deshabilitada. 21 00:01:35,880 --> 00:01:43,170 Entonces, qué es lo que pasa si ustedes ocuparon el derecho para ir en la parte de ver código fuente 22 00:01:43,890 --> 00:01:49,290 o si habían ocupado el derecho, tal vez para inspeccionar elemento y ver qué había en la página? 23 00:01:49,800 --> 00:01:51,540 Entonces ahora no lo van a poder hacer. 24 00:01:51,960 --> 00:01:58,680 Eso quiere decir que para poder examinar el código de la página voy a tener que ocupar un atajo de teclado 25 00:01:59,160 --> 00:02:00,510 y atajos de teclado. 26 00:02:00,570 --> 00:02:09,240 Va a ser la tecla F12 o dependiendo de la computadora que esté utilizando, podría ser la tecla FN más 27 00:02:09,240 --> 00:02:10,410 la tecla F12. 28 00:02:11,430 --> 00:02:17,910 Entonces, si hacemos eso podemos ver que tenemos esta parte de acá habilitada para utilizar el inspector 29 00:02:18,510 --> 00:02:22,830 y ahora vamos a hacer doble click por acá, solamente un clic. 30 00:02:24,110 --> 00:02:27,760 DoubleClick por acá y una vez más hacemos clic. 31 00:02:28,420 --> 00:02:30,730 Ahora vamos a copiar la contraseña. 32 00:02:31,990 --> 00:02:36,820 Tengan cuidado con el siguiente si ustedes copian la contraseña como lo voy a hacer yo. 33 00:02:37,240 --> 00:02:39,700 Vean que se me acaba de anexar un espacio. 34 00:02:39,700 --> 00:02:42,820 Luego de ahí vamos a eliminar ese espacio. 35 00:02:43,360 --> 00:02:45,070 Y ahora sí voy a copiar esto. 36 00:02:46,510 --> 00:02:49,410 Luego lo que haremos es ir a dos. 37 00:02:50,380 --> 00:02:56,790 Así que ahora por acá Arnheim Natas dos y el paso es este que se copia. 38 00:02:58,610 --> 00:03:06,090 Bien, ahora podemos ver que tenemos el siguiente mensaje no hay nada en esta página, entonces que 39 00:03:06,130 --> 00:03:14,170 lo que podríamos hacer seguramente analizar el código fuente desde acá no va a tener nada interesante. 40 00:03:15,130 --> 00:03:22,460 Y si se fijan, no hay nada interesante como una contraseña de manera directa, pero si vemos con más 41 00:03:22,460 --> 00:03:30,230 detalle podemos ver que hay una imagen que cuyo sors es la carpeta fails. 42 00:03:30,740 --> 00:03:38,990 Eso quiere decir que por acá yo puedo anexar la carpeta Fails y debería funcionar porque ese es el directorio 43 00:03:38,990 --> 00:03:40,370 de la imagen Pixel punto. 44 00:03:41,300 --> 00:03:45,350 De hecho, primero probemos a ver pixel punto PNG. 45 00:03:46,910 --> 00:03:53,610 Como pueden ver si existe esta imagen dentro de este directorio, entonces podrían borrar el nombre 46 00:03:53,610 --> 00:03:58,190 en imagen y ver si podemos acceder a los archivos que está en el directorio. 47 00:04:00,090 --> 00:04:01,080 Genial, funcionó. 48 00:04:01,500 --> 00:04:09,180 Si vamos a la parte users podemos ver que acá está Natasha III, entonces ya tenemos la contraseña para 49 00:04:09,180 --> 00:04:10,530 nuestro Natasha III. 50 00:04:11,480 --> 00:04:16,220 Así que ahora vamos a copiar esto y vamos a ir hacia atrás tres. 51 00:04:18,790 --> 00:04:23,170 Arnheim y Contraseña Listó. 52 00:04:27,010 --> 00:04:27,980 Estamos por acá. 53 00:04:29,600 --> 00:04:32,270 Vamos a ver que tenemos nuevamente, dice. 54 00:04:32,300 --> 00:04:33,890 No hay nada en esta página. 55 00:04:34,010 --> 00:04:35,840 Voy a cerrar esto de acá. 56 00:04:36,210 --> 00:04:41,900 Bueno, pero igual no está de más intentar ver si hay algo como el código fuente, así que revisemos 57 00:04:42,540 --> 00:04:51,080 hay algo y por acá tenemos un mensaje que no más información como la de antes. 58 00:04:51,230 --> 00:04:53,480 Esas fugas tan evidentes que veíamos. 59 00:04:53,870 --> 00:04:56,180 Pero ahora tenemos otro mensaje. 60 00:04:56,790 --> 00:05:00,890 Incluso Google no va a poder hallarlo en esta ocasión. 61 00:05:01,130 --> 00:05:06,290 Esto me hace pensar en lo siguiente Cómo sabe Google aquello que no puede indexar? 62 00:05:06,560 --> 00:05:14,060 O mejor dicho, qué cosa en un sitio web puedo añadir yo para que pueda dar la orden de aquello que 63 00:05:14,090 --> 00:05:20,160 puede ser indexado por los motores de búsqueda y aquellos que no pueden ser indexados por ellos. 64 00:05:20,280 --> 00:05:24,590 Y la respuesta que viene a nuestra mente debería ser un archivo llamado robots. 65 00:05:25,030 --> 00:05:25,810 TXT. 66 00:05:26,540 --> 00:05:33,860 En este archivo se encuentra información de aquellas cosas que son permitida para los buscadores que 67 00:05:33,920 --> 00:05:37,760 puedan ser mostradas y también están aquellas cosas que no? 68 00:05:38,340 --> 00:05:46,340 Y es que en estos documentos hay cosas como el sábado para aquellos que no pueden ser indexado y cosas 69 00:05:46,340 --> 00:05:50,720 como ha dado el hackeo, que sí está permitido que pueda ser. 70 00:05:50,720 --> 00:05:51,890 Mostraba navegador. 71 00:05:53,750 --> 00:06:00,020 Entonces, si ven a esta parte de acá y hacemos el intento de vivir robots. 72 00:06:00,410 --> 00:06:01,310 TXT. 73 00:06:02,280 --> 00:06:11,280 Vamos a saber qué hará todo lo sucio y yens no tienen permitido ingresar hacia esto de acá. 74 00:06:11,420 --> 00:06:15,210 Bueno, no es que no tengan permitido, sino que no pueden encontrar esto. 75 00:06:15,510 --> 00:06:20,700 Recordemos que Zerain es una cabecera básicamente acerca de nuestro navegador. 76 00:06:21,210 --> 00:06:28,500 Entonces, qué pasa usando Google Chrome, usando Opera, usando Firefox desde algún motor de búsqueda? 77 00:06:28,530 --> 00:06:30,840 Nosotros no vamos a poder encontrar esto. 78 00:06:31,530 --> 00:06:38,740 Ya es lo que está diciendo este archivo, pero eso sí, lo hacemos desde la barra de búsqueda. 79 00:06:38,910 --> 00:06:40,860 Pero no lo hacemos en la barra de búsqueda. 80 00:06:40,890 --> 00:06:42,690 Sí vamos a poder ingresar a Chauca. 81 00:06:43,430 --> 00:06:44,770 Entonces vamos a hacer lo siguiente. 82 00:06:44,870 --> 00:06:48,010 Sí, y ver qué pasa. 83 00:06:49,530 --> 00:06:50,020 Enter. 84 00:06:50,750 --> 00:06:51,210 Excelente. 85 00:06:51,220 --> 00:06:54,630 Pudimos entrar ya que tenemos el archivo y un punto. 86 00:06:54,660 --> 00:06:57,740 TXT contraseña para natas. 87 00:06:57,750 --> 00:06:58,000 4. 88 00:06:59,250 --> 00:07:03,240 Vamos a copiar esto y ahora nos vamos a dirigir hacia atrás. 89 00:07:03,240 --> 00:07:03,730 4. 90 00:07:05,430 --> 00:07:06,750 Ramos Creeríamos. 91 00:07:06,880 --> 00:07:07,470 4. 92 00:07:09,670 --> 00:07:11,550 Naters 4 y pegamos sexto. 93 00:07:13,370 --> 00:07:13,900 No guarda. 94 00:07:14,920 --> 00:07:17,950 Ahora dicen acceso de Sadat. 95 00:07:18,610 --> 00:07:26,710 No tenemos acceso permitido porque estamos visitando desde un lugar que no está autorizado y los que 96 00:07:26,710 --> 00:07:33,080 van a venir a visitar esta página deben venir únicamente desde este lugar. 97 00:07:34,370 --> 00:07:43,520 Entonces ahora tratamos de traer a la mente una cabecera que nos permite decir desde donde se está originando 98 00:07:43,520 --> 00:07:44,210 la petición. 99 00:07:44,240 --> 00:07:52,520 Permite controlar el origen de una petición y esa cabecera es una llamada al referir y intentar editar 100 00:07:52,520 --> 00:07:54,710 esa cabecera para poder acceder acá. 101 00:07:55,640 --> 00:08:02,570 Entonces ahora lo tratamos de hacer es ir a Bersuit a interceptar esa petición. 102 00:08:03,290 --> 00:08:10,970 Entonces, ahora por acá voy a encender Foxy Proxy y voy a recargar la página para interceptar la petición. 103 00:08:12,570 --> 00:08:20,270 Entonces ahora yo necesito indicarle desde donde se está originando la petición y eso lo voy a hacer 104 00:08:20,360 --> 00:08:26,540 añadiendo la cabecera siguiente referee y por acá le voy a decir el origen de la petición. 105 00:08:27,090 --> 00:08:30,100 Esta petición está viniendo desde esta web. 106 00:08:31,740 --> 00:08:37,470 Entonces continuamos con la petición y debería funcionar. 107 00:08:40,050 --> 00:08:40,710 Cargando. 108 00:08:41,920 --> 00:08:49,920 Excelente, como pueden ver, funcionó aquí obtuve la contraseña para Nauta 5, vamos a copiarla y vamos 109 00:08:49,920 --> 00:08:50,940 a ir hacia Natta. 110 00:08:51,020 --> 00:08:59,460 5 se ha desatado el Intercept ahora digo Natal 5 y contraseña. 111 00:09:03,050 --> 00:09:04,910 Acceso no permitido. 112 00:09:05,060 --> 00:09:06,370 No estoy logueado. 113 00:09:06,890 --> 00:09:07,700 Excelente. 114 00:09:07,760 --> 00:09:12,530 Entonces, ahora qué idea se le ocurre para poder resolver este reto? 115 00:09:12,870 --> 00:09:20,630 Y bueno, si comenzamos analizando el código fuente que a lo que estaba haciendo, veremos que ahora, 116 00:09:20,630 --> 00:09:24,470 si no hay nada interesante, no hay información que podamos sacar. 117 00:09:24,980 --> 00:09:27,970 No tenemos algo que indica algún directorio oculto. 118 00:09:28,640 --> 00:09:31,010 Tampoco hay alguna contraseña a simple vista. 119 00:09:31,960 --> 00:09:35,330 Si intentamos acceder a archivo robots. 120 00:09:35,870 --> 00:09:40,430 TXT vemos que no está. 121 00:09:40,550 --> 00:09:42,890 Este archivo no fue encontrado en el servidor. 122 00:09:43,520 --> 00:09:50,450 Entonces lo otro que podríamos hacer es encender el Intercept y tratar de interceptar la petición. 123 00:09:51,140 --> 00:09:58,500 Si empezamos a analizar las cabeceras vamos a encontrar una cabecera que está bastante interesante y 124 00:09:58,520 --> 00:10:04,310 es en la cabecera de La Kuki, en la cabecera de La Cuquita, que al final tenemos lo que dice el log 125 00:10:04,420 --> 00:10:13,670 din y está igual a cero, que esté igual a cero y que por acá me diga que no estoy logueado me hace 126 00:10:13,670 --> 00:10:19,040 querer cambiar el 0 por el 1, ya que el 1 vendría a ser un positivo. 127 00:10:19,250 --> 00:10:24,080 Si entonces lo que vamos a hacer es continuar con la petición ahora y ver qué pasa. 128 00:10:25,760 --> 00:10:32,980 Excelente, ahora obtuve mi contraseña para Nauta 6, osa copiarla y vamos a ir hacia el siguiente nivel. 129 00:10:34,210 --> 00:10:37,540 Borramos esto de acá y accedemos a Natta 6. 130 00:10:39,670 --> 00:10:43,830 natha 6 Pegamos OK, no guarda. 131 00:10:45,520 --> 00:10:50,350 Como podemos ver ahora, para este reto tenemos una sugerencia de ver el código. 132 00:10:50,920 --> 00:10:58,280 Entonces hagamos click por acá y podemos ver que está esta parte, que ya es común verlo. 133 00:10:59,080 --> 00:11:06,840 Pero si hay algo que me llama mucho la atención y es esto, esto es un pequeño script escrito en PHP 134 00:11:08,140 --> 00:11:15,280 y si empezamos a leer desde arriba podemos ver que aquí hace una especie de link, una especie de llamado 135 00:11:15,310 --> 00:11:25,030 hacia el archivo secreto .15 ubicado dentro de la carpeta Imputs ahora, donde es que posiblemente se 136 00:11:25,030 --> 00:11:26,880 ubica la carpeta incluís. 137 00:11:27,550 --> 00:11:35,800 Seguramente debe estar acá en mi directorio raíz, entonces tratamos de copiar eso y pegarlo por acá. 138 00:11:36,620 --> 00:11:40,900 Vamos, que encontramos algo en blanco, pero en blanco. 139 00:11:40,900 --> 00:11:44,230 No quiere decir que no pueda ver algo con el código fuente. 140 00:11:44,830 --> 00:11:47,770 Entonces veamos el código fuente y excelente. 141 00:11:47,770 --> 00:11:51,130 Encontramos aquí un secreto y esta serie de caracteres. 142 00:11:52,120 --> 00:12:02,680 Sigamos analizando ahora el código PHP y podemos ver que hay aquí un condicional donde dice que si dólar 143 00:12:02,760 --> 00:12:06,040 ciclohexano es igual la secrets. 144 00:12:06,370 --> 00:12:09,550 Pero el ciclo que está viajando por post entonces. 145 00:12:10,580 --> 00:12:12,740 Nos dan la contraseña de Nauta 7. 146 00:12:13,550 --> 00:12:17,540 De lo contrario va a mandar a decir llave incorrecta. 147 00:12:19,310 --> 00:12:26,080 Entonces probemos a mandar datos al azar, por ejemplo, acá voy a mandar esto, ya ven incorrecta, 148 00:12:26,090 --> 00:12:29,000 voy a mandar esto y me dicen Yavin incorrecta. 149 00:12:30,110 --> 00:12:36,700 Y esto es por lo que vi antes, porque lo que estoy ingresando acá no es igual a lo que está guardado 150 00:12:36,700 --> 00:12:37,780 dentro de $50. 151 00:12:38,710 --> 00:12:47,710 Ahora también, por qué ocurría de que en el código veíamos esto de algo viajando por post y que está 152 00:12:47,710 --> 00:12:49,030 alojado dentro de xiquet. 153 00:12:49,220 --> 00:12:51,460 Solo podemos ver al utilizar bursitis. 154 00:12:52,330 --> 00:12:54,850 Si mandamos algo ahora. 155 00:12:56,310 --> 00:13:03,590 Podemos ver que una petición del tipo pods y dentro del dato secreto está viajando esto de acá. 156 00:13:04,230 --> 00:13:10,320 No sé, lo que mi código estaba haciendo era si lo que está guardado dentro del dólar circuits es igual 157 00:13:10,380 --> 00:13:16,380 a lo que está guardado dentro del ciclo, etc. Entonces te dejo ver la contraseña y lo que está guardado 158 00:13:16,380 --> 00:13:23,700 dentro de xiquet ahorita es 15:15 y esto no es igual lo que está dentro de $5 y por eso no va decir 159 00:13:23,730 --> 00:13:26,280 que el secreto incorrecto. 160 00:13:27,090 --> 00:13:29,750 Y qué era lo que está guardado dentro de $5? 161 00:13:30,420 --> 00:13:32,140 Eso ya lo habíamos encontrado por acá. 162 00:13:33,000 --> 00:13:37,460 Entonces lo vamos a copiar y vamos a probar con esto ahora. 163 00:13:39,160 --> 00:13:47,850 Y como pueden ver ahora, si tengo la contraseña para Nauta 7, entonces vamos a copiar esto de acá 164 00:13:47,940 --> 00:13:49,670 y vamos a ir hacia Natta. 165 00:13:49,680 --> 00:13:50,100 7. 166 00:13:52,360 --> 00:13:56,020 Usuario es Nathan 7 y las contraseñas está. 167 00:13:57,650 --> 00:13:58,430 No guardar. 168 00:13:58,520 --> 00:13:59,750 Y aquí estamos. 169 00:14:00,380 --> 00:14:05,680 Así que esto es todo lo que veremos por ahora y los veo en el próximo video con un nuevo ataque que 170 00:14:05,680 --> 00:14:06,980 vamos a estar aprendiendo.