Corsy

Máquina Corsy de la plataforma BugBountyLabs.

Autores: El Pingüino de Mario & Curiosidades De Hackers

Dificultad: Avanzado

Corsy

Reconocimiento

Comenzamos con un escaneo de nmap:

en esta plataforma, el objetivo no es que entremos en la máquina, si no el lograr explotar las 3 vulnerabilidades que se encuentran en ella, la cual realmente es una: Cross-Origin Resource Sharing

Como dije anteriormente, tenemos la vulnerabilidad Cross-Origin Resource Sharing en 3 puertos diferentes, el objetivo sería lograr acceder al "index.html" el cual está bloqueado y nos sale 403.

Puerto 80

Para lograr acceder al html, en este caso simplemente podemos hacerlo con curl poniendo el origen como "corsy.lab", ya que ese es el dominio que tenemos (el cual tenemos que agregar en el /etc/hosts de nuestra máquina atacante):

con simplemente enviar eso ya podremos ver el html y podemos pasar al próximo nivel/puerto.

Puerto 8080

En este caso, si intentamos hacerlo con curl no nos deja, por lo que podemos intentar bypasearlo usando un script en python:

Luego de ejecutarlo, podremos ver el html y podemos pasar al último nivel.

Puerto 9090

En este caso, podemos hacerlo de distintas maneras, pero yo lo haré con curl, ya que en este caso, el cors parece estar configurado para que nos deje ver el html solo en caso de que el origen sea http**s**://corsy.lab, ya que si ponemos http nos saldrá "403 Forbidden":

al ejecutarlo, podremos ver el código html (la web) y habremos bypaseado todos los cors y finalizado la máquina.

Gracias por leer ;)

Última actualización