hacktricks/network-services-pentesting/pentesting-web/README.md

399 lines
29 KiB
Markdown
Raw Normal View History

2024-02-10 21:30:13 +00:00
# 80,443 - 웹 펜테스팅 방법론
2022-04-28 16:01:33 +00:00
<details>
2024-02-10 21:30:13 +00:00
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong>를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요<strong>!</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 21:30:13 +00:00
HackTricks를 지원하는 다른 방법:
2023-12-31 01:24:39 +00:00
2024-02-10 21:30:13 +00:00
* **회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스웨그**](https://peass.creator-spring.com)를 얻으세요.
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요. 독점적인 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션입니다.
* 💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 **참여**하거나 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)를 **팔로우**하세요.
* **HackTricks**와 **HackTricks Cloud** github 저장소에 PR을 제출하여 **해킹 트릭을 공유**하세요.
2022-04-28 16:01:33 +00:00
</details>
2022-08-25 23:15:00 +00:00
<img src="../../.gitbook/assets/i3.png" alt="" data-size="original">
2022-04-28 16:01:33 +00:00
2024-02-10 21:30:13 +00:00
**버그 바운티 팁**: **해커들에 의해 만들어진 프리미엄 버그 바운티 플랫폼인 Intigriti에 가입**하세요! 오늘 [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks)에서 참여하여 최대 **$100,000**의 바운티를 받으세요!
2022-04-30 20:31:18 +00:00
{% embed url="https://go.intigriti.com/hacktricks" %}
2024-02-10 21:30:13 +00:00
## 기본 정보
2024-02-10 21:30:13 +00:00
웹 서비스는 가장 **일반적이고 광범위한 서비스**이며 다양한 유형의 취약점이 존재합니다.
2024-02-10 21:30:13 +00:00
**기본 포트:** 80 (HTTP), 443(HTTPS)
```bash
PORT STATE SERVICE
80/tcp open http
443/tcp open ssl/https
```
```bash
nc -v domain.com 80 # GET / HTTP/1.0
openssl s_client -connect domain.com:443 # GET / HTTP/1.0
```
2024-02-10 21:30:13 +00:00
### 웹 API 가이드
2021-06-26 15:04:40 +00:00
{% content-ref url="web-api-pentesting.md" %}
[web-api-pentesting.md](web-api-pentesting.md)
{% endcontent-ref %}
2021-06-26 15:04:40 +00:00
2024-02-10 21:30:13 +00:00
## 방법론 요약
2024-02-10 21:30:13 +00:00
> 이 방법론에서는 도메인(또는 서브도메인)을 공격할 것으로 가정합니다. 따라서 이 방법론을 스코프 내에서 발견된 각 도메인, 서브도메인 또는 웹 서버가 있는 IP에 적용해야 합니다.
2024-02-10 21:30:13 +00:00
* [ ] 웹 서버에서 사용되는 **기술**을 **식별**합니다. 기술을 성공적으로 식별할 수 있다면 나머지 테스트 동안 유용한 **트릭**을 찾아 기억해 두세요.
* [ ] 기술의 버전에 **알려진 취약점**이 있나요?
* [ ] 잘 알려진 기술을 사용하고 있나요? 추가 정보를 추출하기 위한 **유용한 트릭**이 있나요?
* [ ] 실행할 **전문 스캐너**(예: wpscan)가 있나요?
* [ ] **일반적인 목적의 스캐너**를 실행하세요. 무언가를 발견하거나 흥미로운 정보를 찾을 수도 있습니다.
* [ ] **초기 확인 작업**을 시작하세요: **로봇**, **사이트맵**, **404** 오류 및 **SSL/TLS 스캔**(HTTPS인 경우).
* [ ] 웹 페이지를 **스파이더링**하세요: 가능한 **모든 파일, 폴더** 및 **사용 중인 매개변수**를 찾는 시간입니다. 또한 **특별한 발견**을 확인하세요.
* [ ] _브루트 포싱이나 스파이더링 중에 새로운 디렉토리가 발견될 때마다 스파이더링해야 함을 유의하세요._
* [ ] **디렉토리 브루트 포싱**: 발견된 모든 폴더를 브루트 포싱하여 새로운 **파일** 및 **디렉토리**를 찾으세요.
* [ ] _브루트 포싱이나 스파이더링 중에 새로운 디렉토리가 발견될 때마다 브루트 포싱해야 함을 유의하세요._
* [ ] **백업 확인**: 발견된 파일의 일반적인 백업 확장자를 추가하여 **백업**을 찾을 수 있는지 테스트하세요.
* [ ] **매개변수 브루트 포싱**: **숨겨진 매개변수**를 찾으세요.
* [ ] **사용자 입력**을 받아들이는 **모든 엔드포인트**를 **식별**한 후, 관련된 **모든 취약점**을 확인하세요.
* [ ] [이 체크리스트를 따르세요](../../pentesting-web/web-vulnerabilities-methodology/)
2024-02-10 21:30:13 +00:00
## 서버 버전 (취약점?)
2024-02-10 21:30:13 +00:00
### 식별
2024-02-10 21:30:13 +00:00
실행 중인 서버 **버전**에 대한 **알려진 취약점**이 있는지 확인하세요.\
**응답의 HTTP 헤더 및 쿠키**는 사용 중인 **기술** 및/또는 **버전**을 식별하는 데 매우 유용할 수 있습니다. **Nmap 스캔**은 서버 버전을 식별할 수 있지만, [**whatweb**](https://github.com/urbanadventurer/WhatWeb)**,** [**webtech** ](https://github.com/ShielderSec/webtech)또는 [**https://builtwith.com/**](https://builtwith.com)**:**와 같은 도구도 유용할 수 있습니다.
```bash
whatweb -a 1 <URL> #Stealthy
whatweb -a 3 <URL> #Aggresive
webtech -u <URL>
2022-05-19 12:02:10 +00:00
webanalyze -host https://google.com -crawl 2
```
2024-02-10 21:30:13 +00:00
**웹 애플리케이션 버전**의 취약점을 **찾기 위한** 검색
2024-02-10 21:30:13 +00:00
### **WAF 여부 확인**
2020-12-12 09:50:37 +00:00
2021-02-10 15:19:08 +00:00
* [**https://github.com/EnableSecurity/wafw00f**](https://github.com/EnableSecurity/wafw00f)
* [**https://github.com/Ekultek/WhatWaf.git**](https://github.com/Ekultek/WhatWaf.git)
* [**https://nmap.org/nsedoc/scripts/http-waf-detect.html**](https://nmap.org/nsedoc/scripts/http-waf-detect.html)
2020-12-12 09:50:37 +00:00
2024-02-10 21:30:13 +00:00
### 웹 기술 트릭
2024-02-10 21:30:13 +00:00
다양한 잘 알려진 **기술**에서 **취약점을 찾기 위한** 몇 가지 **트릭**:
2021-07-27 08:34:47 +00:00
* [**AEM - Adobe Experience Cloud**](aem-adobe-experience-cloud.md)
* [**Apache**](apache.md)
* [**Artifactory**](artifactory-hacking-guide.md)
* [**Buckets**](buckets/)
* [**CGI**](cgi.md)
* [**Drupal**](drupal.md)
* [**Flask**](flask.md)
* [**Git**](git.md)
* [**Golang**](golang.md)
* [**GraphQL**](graphql.md)
* [**H2 - Java SQL database**](h2-java-sql-database.md)
2024-02-10 21:30:13 +00:00
* [**IIS 트릭**](iis-internet-information-services.md)
2021-07-27 08:34:47 +00:00
* [**JBOSS**](jboss.md)
2023-01-09 12:33:03 +00:00
* [**Jenkins**](broken-reference/)
2021-07-27 08:34:47 +00:00
* [**Jira**](jira.md)
* [**Joomla**](joomla.md)
* [**JSP**](jsp.md)
* [**Laravel**](laravel.md)
* [**Moodle**](moodle.md)
* [**Nginx**](nginx.md)
* [**PHP (php has a lot of interesting tricks that could be exploited)**](php-tricks-esp/)
2021-07-27 08:34:47 +00:00
* [**Python**](python.md)
* [**Spring Actuators**](spring-actuators.md)
* [**Symphony**](symphony.md)
2022-10-03 00:11:21 +00:00
* [**Tomcat**](tomcat.md)
2021-07-27 08:34:47 +00:00
* [**VMWare**](vmware-esx-vcenter....md)
* [**Web API Pentesting**](web-api-pentesting.md)
* [**WebDav**](put-method-webdav.md)
* [**Werkzeug**](werkzeug.md)
* [**Wordpress**](wordpress.md)
* [**Electron Desktop (XSS to RCE)**](electron-desktop-apps/)
2021-06-26 13:01:09 +00:00
2024-02-10 21:30:13 +00:00
_같은 도메인이라도 **다른 포트**, **폴더** 및 **하위 도메인**에서 **다른 기술**을 사용할 수 있음을 유념하세요._\
웹 애플리케이션이 **이전에 나열된 잘 알려진 기술/플랫폼** 또는 **기타**를 사용하는 경우, **인터넷에서** 새로운 트릭을 **검색**하는 것을 잊지 마세요 (그리고 저에게 알려주세요!).
2021-06-26 13:01:09 +00:00
2024-02-10 21:30:13 +00:00
### 소스 코드 검토
2021-06-26 13:01:09 +00:00
2024-02-10 21:30:13 +00:00
애플리케이션의 **소스 코드**가 **github**에 사용 가능한 경우, 애플리케이션의 **화이트박스 테스트**를 직접 수행하는 것 외에도 현재 **블랙박스 테스트**에 유용한 **일부 정보**가 있을 수 있습니다:
2024-02-10 21:30:13 +00:00
* 웹을 통해 접근 가능한 **변경 로그 또는 Readme 또는 버전** 파일 또는 버전 정보가 있는 파일이 있습니까?
* **자격 증명**은 어떻게 저장되고 어디에 저장되어 있습니까? (접근 가능한?) 자격 증명 (사용자 이름 또는 비밀번호)이 있는 **파일**이 있습니까?
* **비밀번호**는 **평문**, **암호화** 또는 어떤 **해시 알고리즘**을 사용합니까?
* 암호화에 **마스터 키**를 사용하고 있습니까? 어떤 **알고리즘**을 사용합니까?
* 어떤 취약점을 이용하여 이러한 파일 중 하나에 **접근**할 수 있습니까?
* github의 (해결된 및 미해결된) **이슈**에 **흥미로운 정보**가 있습니까? 또는 **커밋 기록**에 (이전 커밋에 도입된 **비밀번호** 등) **흥미로운 정보**가 있습니까?
{% content-ref url="code-review-tools.md" %}
[code-review-tools.md](code-review-tools.md)
{% endcontent-ref %}
2024-02-10 21:30:13 +00:00
### 자동 스캐너
2024-02-10 21:30:13 +00:00
#### 일반적인 용도의 자동 스캐너
```bash
nikto -h <URL>
whatweb -a 4 <URL>
wapiti -u <URL>
W3af
2021-06-27 13:15:35 +00:00
zaproxy #You can use an API
nuclei -ut && nuclei -target <URL>
# https://github.com/ignis-sec/puff (client side vulns fuzzer)
node puff.js -w ./wordlist-examples/xss.txt -u "http://www.xssgame.com/f/m4KKGHi2rVUN/?query=FUZZ"
```
2024-02-10 21:30:13 +00:00
#### CMS 스캐너
2024-02-10 21:30:13 +00:00
만약 CMS가 사용된다면, **스캐너를 실행**하는 것을 잊지 마세요. 어떤 흥미로운 정보를 찾을 수도 있습니다:
2022-10-03 00:11:21 +00:00
[**Clusterd**](https://github.com/hatRiot/clusterd)**:** [**JBoss**](jboss.md)**, ColdFusion, WebLogic,** [**Tomcat**](tomcat.md)**, Railo, Axis2, Glassfish**\
2024-02-10 21:30:13 +00:00
[**CMSScan**](https://github.com/ajinabraham/CMSScan): [**WordPress**](wordpress.md), [**Drupal**](drupal.md), **Joomla**, **vBulletin** 웹사이트의 보안 취약점을 찾기 위해 사용됩니다. (GUI)\
2022-03-17 15:33:23 +00:00
[**VulnX**](https://github.com/anouarbensaad/vulnx)**:** [**Joomla**](joomla.md)**,** [**Wordpress**](wordpress.md)**,** [**Drupal**](drupal.md)**, PrestaShop, Opencart**\
2024-02-10 21:30:13 +00:00
**CMSMap**: [**(W)ordpress**](wordpress.md)**,** [**(J)oomla**](joomla.md)**,** [**(D)rupal**](drupal.md) **또는** [**(M)oodle**](moodle.md)\
2022-03-17 15:33:23 +00:00
[**droopscan**](https://github.com/droope/droopescan)**:** [**Drupal**](drupal.md)**,** [**Joomla**](joomla.md)**,** [**Moodle**](moodle.md)**, Silverstripe,** [**Wordpress**](wordpress.md)
```bash
cmsmap [-f W] -F -d <URL>
wpscan --force update -e --url <URL>
joomscan --ec -u <URL>
joomlavs.rb #https://github.com/rastating/joomlavs
```
2024-02-10 21:30:13 +00:00
> 이 시점에서는 클라이언트가 사용하는 웹 서버에 대한 일부 정보(데이터가 제공된 경우)와 테스트 중에 염두에 둘 몇 가지 트릭이 이미 있어야 합니다. 운이 좋다면 CMS를 찾아서 스캐너를 실행할 수도 있습니다.
2024-02-10 21:30:13 +00:00
## 단계별 웹 애플리케이션 탐색
2024-02-10 21:30:13 +00:00
> 이 시점부터 웹 애플리케이션과 상호작용을 시작합니다.
2024-02-10 21:30:13 +00:00
### 초기 확인 사항
2024-02-10 21:30:13 +00:00
**흥미로운 정보가 있는 기본 페이지:**
* /robots.txt
* /sitemap.xml
2021-06-27 13:15:35 +00:00
* /crossdomain.xml
* /clientaccesspolicy.xml
* /.well-known/
2024-02-10 21:30:13 +00:00
* 주요 및 보조 페이지의 주석도 확인하세요.
2021-06-27 16:17:04 +00:00
2024-02-10 21:30:13 +00:00
**오류 강제**
2021-06-27 16:17:04 +00:00
2024-02-10 21:30:13 +00:00
웹 서버는 이상한 데이터가 전송될 때 **예기치 않게 동작**할 수 있습니다. 이로 인해 **취약점**이 노출되거나 **민감한 정보**가 노출될 수 있습니다.
2021-06-27 16:17:04 +00:00
2024-02-10 21:30:13 +00:00
* /whatever\_fake.php (.aspx, .html 등)와 같은 **가짜 페이지**에 접근
* **쿠키 값** 및 **매개변수 값**에 "\[]", "]]", "\[\["를 추가하여 오류 생성
* URL **끝에** **`/~randomthing/%s`**와 같은 입력을 제공하여 오류 생성
* PATCH, DEBUG와 같은 **다른 HTTP 동사** 또는 잘못된 FAKE와 같은 동사 시도
2024-02-10 21:30:13 +00:00
#### **파일 업로드 가능 여부 확인 (**[**PUT 동사, WebDav**](put-method-webdav.md)**)**
2024-02-10 21:30:13 +00:00
WebDav가 **활성화**되어 있지만 루트 폴더에 **파일을 업로드할 권한이 충분하지 않은 경우** 다음을 시도해 보세요:
2024-02-10 21:30:13 +00:00
* 자격 증명 **브루트 포스**
* WebDav를 통해 웹 페이지 내에서 **찾은 폴더의 나머지**에 파일을 **업로드**합니다. 다른 폴더에 파일을 업로드할 수 있는 권한이 있을 수 있습니다.
2024-02-10 21:30:13 +00:00
### **SSL/TLS 취약점**
2021-06-27 13:15:35 +00:00
2024-02-10 21:30:13 +00:00
* 애플리케이션이 **HTTPS 사용을 강제하지 않는 경우**, MitM에 **취약**합니다.
* 애플리케이션이 **HTTP를 사용하여 민감한 데이터(비밀번호)를 전송하는 경우**, 매우 취약합니다.
2024-02-10 21:30:13 +00:00
[**testssl.sh**](https://github.com/drwetter/testssl.sh)를 사용하여 **취약점**을 확인하고 (Bug Bounty 프로그램에서는 이러한 유형의 취약점이 허용되지 않을 수 있음) [**a2sv**](https://github.com/hahwul/a2sv)를 사용하여 취약점을 재확인하세요:
```bash
./testssl.sh [--htmlfile] 10.10.10.10:443
#Use the --htmlfile to save the output inside an htmlfile also
2022-05-01 12:49:36 +00:00
# You can also use other tools, by testssl.sh at this momment is the best one (I think)
sslscan <host:port>
sslyze --regular <ip:port>
```
2024-02-10 21:30:13 +00:00
SSL/TLS 취약점에 대한 정보:
2022-03-17 15:33:23 +00:00
* [https://www.gracefulsecurity.com/tls-ssl-vulnerabilities/](https://www.gracefulsecurity.com/tls-ssl-vulnerabilities/)
* [https://www.acunetix.com/blog/articles/tls-vulnerabilities-attacks-final-part/](https://www.acunetix.com/blog/articles/tls-vulnerabilities-attacks-final-part/)
2024-02-10 21:30:13 +00:00
### 스파이더링
웹 내부에서 어떤 종류의 **스파이더**를 실행합니다. 스파이더의 목표는 테스트된 애플리케이션에서 **가능한 많은 경로를 찾는 것**입니다. 따라서 웹 크롤링과 외부 소스를 사용하여 가능한 많은 유효한 경로를 찾아야 합니다.
* [**gospider**](https://github.com/jaeles-project/gospider) (go): HTML 스파이더, JS 파일 및 외부 소스 (Archive.org, CommonCrawl.org, VirusTotal.com, AlienVault.com)에서 LinkFinder 사용.
* [**hakrawler**](https://github.com/hakluke/hakrawler) (go): HML 스파이더, JS 파일 및 외부 소스로 Archive.org 사용.
* [**dirhunt**](https://github.com/Nekmo/dirhunt) (python): HTML 스파이더, "중요한 파일"도 표시합니다.
* [**evine** ](https://github.com/saeeddhqan/evine)(go): 대화형 CLI HTML 스파이더. Archive.org에서도 검색합니다.
* [**meg**](https://github.com/tomnomnom/meg) (go): 이 도구는 스파이더가 아니지만 유용할 수 있습니다. 호스트 파일과 경로 파일을 지정하면 meg가 각 호스트의 각 경로를 가져와 응답을 저장합니다.
* [**urlgrab**](https://github.com/IAmStoxe/urlgrab) (go): JS 렌더링 기능이 있는 HTML 스파이더입니다. 그러나 유지되지 않는 것 같으며, 미리 컴파일된 버전이 오래되었고 현재 코드는 컴파일되지 않습니다.
* [**gau**](https://github.com/lc/gau) (go): 외부 공급자(wayback, otx, commoncrawl)를 사용하는 HTML 스파이더입니다.
* [**ParamSpider**](https://github.com/devanshbatham/ParamSpider): 이 스크립트는 매개변수가 있는 URL을 찾아 나열합니다.
* [**galer**](https://github.com/dwisiswant0/galer) (go): JS 렌더링 기능이 있는 HTML 스파이더입니다.
* [**LinkFinder**](https://github.com/GerbenJavado/LinkFinder) (python): JS 파일에서 새로운 경로를 검색할 수 있는 JS 뷰티파이 기능이 있는 HTML 스파이더입니다. LinkFinder의 래퍼인 [JSScanner](https://github.com/dark-warlord14/JSScanner)도 살펴볼 가치가 있습니다.
* [**goLinkFinder**](https://github.com/0xsha/GoLinkFinder) (go): HTML 소스와 포함된 javascript 파일에서 엔드포인트를 추출하는 도구입니다. 버그 헌터, 레드 팀, 정보보안 닌자에게 유용합니다.
* [**JSParser**](https://github.com/nahamsec/JSParser) (python2.7): Tornado와 JSBeautifier를 사용하여 JavaScript 파일에서 상대적인 URL을 구문 분석하는 Python 2.7 스크립트입니다. AJAX 요청을 쉽게 발견하는 데 유용합니다. 유지되지 않는 것 같습니다.
* [**relative-url-extractor**](https://github.com/jobertabma/relative-url-extractor) (ruby): 파일(HTML)을 지정하면 미관적인(압축된) 파일에서 상대적인 URL을 찾아 추출하는 데 사용되는 귀여운 정규식을 사용합니다.
* [**JSFScan**](https://github.com/KathanP19/JSFScan.sh) (bash, 여러 도구): 여러 도구를 사용하여 JS 파일에서 흥미로운 정보를 수집합니다.
* [**subjs**](https://github.com/lc/subjs) (go): JS 파일을 찾습니다.
* [**page-fetch**](https://github.com/detectify/page-fetch) (go): 무헤드 브라우저에서 페이지를 로드하고 로드된 모든 URL을 출력합니다.
* [**Feroxbuster**](https://github.com/epi052/feroxbuster) (rust): 이전 도구의 여러 옵션을 혼합한 콘텐츠 탐색 도구
* [**Javascript Parsing**](https://github.com/xnl-h4ck3r/burp-extensions): JS 파일에서 경로와 매개변수를 찾기 위한 Burp 확장 프로그램.
* [**Sourcemapper**](https://github.com/denandz/sourcemapper): .js.map URL을 제공하면 정리된 JS 코드를 가져옵니다.
* [**xnLinkFinder**](https://github.com/xnl-h4ck3r/xnLinkFinder): 주어진 대상의 엔드포인트를 발견하는 도구입니다.
* [**waymore**](https://github.com/xnl-h4ck3r/waymore)**:** wayback machine에서 링크를 발견합니다(wayback에서 응답을 다운로드하고 더 많은 링크를 찾습니다).
* [**HTTPLoot**](https://github.com/redhuntlabs/HTTPLoot) (go): 양식을 작성하여 크롤링하고 특정 정규식을 사용하여 민감한 정보를 찾습니다.
* [**SpiderSuite**](https://github.com/3nock/SpiderSuite): Spider Suite는 사이버 보안 전문가를 위해 설계된 고급 다기능 GUI 웹 보안 크롤러/스파이더입니다.
* [**jsluice**](https://github.com/BishopFox/jsluice) (go): JavaScript 소스 코드에서 URL, 경로, 비밀번호 및 기타 흥미로운 데이터를 추출하기 위한 Go 패키지 및 [명령줄 도구](https://github.com/BishopFox/jsluice/blob/main/cmd/jsluice)입니다.
* [**ParaForge**](https://github.com/Anof-cyber/ParaForge): 요청에서 매개변수와 엔드포인트를 추출하여 퍼징 및 열거를 위한 사용자 정의 워드리스트를 생성하기 위한 간단한 **Burp Suite 확장 프로그램**입니다.
### 디렉토리 및 파일 무차별 대입
루트 폴더에서 **무차별 대입(brute-forcing)**을 시작하고 **찾은 모든 디렉토리**를 **이 방법**과 **스파이더링**에서 발견한 디렉토리 **모두**에 대해 무차별 대입해야 합니다(무차별 대입을 **재귀적으로** 수행하고 발견한 디렉토리의 이름을
2021-06-27 14:11:13 +00:00
* [https://github.com/google/fuzzing/tree/master/dictionaries](https://github.com/google/fuzzing/tree/master/dictionaries)
* [https://github.com/six2dez/OneListForAll](https://github.com/six2dez/OneListForAll)
2021-07-27 08:34:47 +00:00
* [https://github.com/random-robbie/bruteforce-lists](https://github.com/random-robbie/bruteforce-lists)
* _/usr/share/wordlists/dirb/common.txt_
* _/usr/share/wordlists/dirb/big.txt_
* _/usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt_
2024-02-10 21:30:13 +00:00
_브루트 포싱이나 스파이더링 중에 새로운 디렉토리를 발견하면 브루트 포싱을 해야 합니다._
### 각 파일에서 확인해야 할 사항
* [**링크가 깨진 링크 확인기**](https://github.com/stevenvachon/broken-link-checker): 탈취 가능성이 있는 HTML 내에서 깨진 링크 찾기
* **파일 백업**: 모든 파일을 찾은 후, 실행 가능한 파일 ("_.php_", "_.aspx_" 등)의 백업을 찾아야 합니다. 백업의 일반적인 이름 변형은 다음과 같습니다: _file.ext\~, #file.ext#, \~file.ext, file.ext.bak, file.ext.tmp, file.ext.old, file.bak, file.tmp 및 file.old._ [**bfac**](https://github.com/mazen160/bfac) **또는** [**backup-gen**](https://github.com/Nishantbhagat57/backup-gen)**** 도구를 사용할 수도 있습니다.
* **새로운 매개변수 발견**: [**Arjun**](https://github.com/s0md3v/Arjun)**,** [**parameth**](https://github.com/maK-/parameth)**,** [**x8**](https://github.com/sh1yo/x8) **및** [**Param Miner**](https://github.com/PortSwigger/param-miner) **와 같은 도구를 사용하여 숨겨진 매개변수를 발견할 수 있습니다. 가능하다면 각 실행 가능한 웹 파일에서 숨겨진 매개변수를 검색해 볼 수도 있습니다.
* _Arjun의 모든 기본 단어 목록:_ [https://github.com/s0md3v/Arjun/tree/master/arjun/db](https://github.com/s0md3v/Arjun/tree/master/arjun/db)
* _Param-miner의 "params":_ [https://github.com/PortSwigger/param-miner/blob/master/resources/params](https://github.com/PortSwigger/param-miner/blob/master/resources/params)
* _Assetnote의 "parameters\_top\_1m":_ [https://wordlists.assetnote.io/](https://wordlists.assetnote.io)
* _nullenc0de의 "params.txt":_ [https://gist.github.com/nullenc0de/9cb36260207924f8e1787279a05eb773](https://gist.github.com/nullenc0de/9cb36260207924f8e1787279a05eb773)
* **주석**: 모든 파일의 주석을 확인하면 **자격 증명**이나 **숨겨진 기능**을 찾을 수 있습니다.
* **CTF**를 진행하는 경우, 페이지의 **오른쪽**에 주석 내에 **정보를 숨기는** "일반적인" 트릭이 있습니다 (브라우저에서 소스 코드를 열면 데이터를 보지 못하도록 **수백 개의 공백**을 사용). 다른 가능성은 **여러 개의 새 줄**을 사용하고 웹 페이지의 **하단**에 주석에 정보를 숨기는 것입니다.
* **API 키**: **API 키**를 찾으면 다음 가이드를 사용하여 다른 플랫폼의 API 키를 사용할 수 있습니다: [**keyhacks**](https://github.com/streaak/keyhacks)**,** [**zile**](https://github.com/xyele/zile.git)**,** [**truffleHog**](https://github.com/trufflesecurity/truffleHog)**,** [**SecretFinder**](https://github.com/m4ll0k/SecretFinder)**,** [**RegHex**](https://github.com/l4yton/RegHex\)/)**,** [**DumpsterDive**](https://github.com/securing/DumpsterDiver)**,** [**EarlyBird**](https://github.com/americanexpress/earlybird)
* Google API 키: **AIza**SyA-qLheq6xjDiEIRisP\_ujUseYLQCHUjik와 같은 API 키를 찾으면 프로젝트 [**gmapapiscanner**](https://github.com/ozguralp/gmapsapiscanner)를 사용하여 키가 액세스할 수 있는 API를 확인할 수 있습니다.
* **S3 버킷**: 스파이더링 중에 **서브도메인**이나 **링크**가 어떤 **S3 버킷**과 관련이 있는지 확인하세요. 그 경우 [**버킷의 권한을 확인**](buckets/)하세요.
### 특별한 발견
**스파이더링** 및 **브루트 포싱**을 수행하는 동안 **주목해야 할 흥미로운 사항**을 발견할 수 있습니다.
**흥미로운 파일**
* **CSS** 파일 내부에 다른 파일로의 **링크**를 찾으세요.
* _**.git**_ 파일을 찾으면 [정보를 추출할 수 있습니다](git.md).
* _**.env**_ 파일을 찾으면 API 키, 데이터베이스 비밀번호 및 기타 정보를 찾을 수 있습니다.
* **API 엔드포인트**를 찾으면 [테스트해야 합니다](web-api-pentesting.md). 이들은 파일은 아니지만 파일과 유사할 수 있습니다.
* **JS 파일**: 스파이더링 섹션에서 JS 파일에서 경로를 추출할 수 있는 여러 도구가 언급되었습니다. 또한, 코드에 잠재적인 취약점이 도입되었을 수도 있는 변경 사항을 **감시**하는 것이 흥미로울 수 있습니다. 예를 들어 [**JSMon**](https://github.com/robre/jsmon)**을 사용**할 수 있습니다.
* 발견한 JS 파일을 [**RetireJS**](https://github.com/retirejs/retire.js/) 또는 [**JSHole**](https://github.com/callforpapers-source/jshole)로 취약점이 있는지 확인해야 합니다.
* **Javascript Deobfuscator and Unpacker:** [https://lelinhtinh.github.io/de4js/](https://lelinhtinh.github.io/de4js/), [https://www.dcode.fr/javascript-unobfuscator](https://www.dcode.fr/javascript-unobfuscator)
* **Javascript Beautifier:** [http://jsbeautifier.org/](https://beautifier.io), [http://jsnice.org/](http://jsnice.org)
* **JsFuck deobfuscation** (문자:"\[]!+"가 포함된 javascript [https://ooze.ninja/javascript/poisonjs/](https://ooze.ninja/javascript/poisonjs/))
* [**TrainFuck**](https://github.com/taco-c/trainfuck)**:** `+72.+29.+7..+3.-67.-12.+55.+24.+3.-6.-8.-67.-23.`
* 여러 번에 걸쳐 사용되는 정규식을 **이해**해야 할 때가 있으므로 다음 링크가 유용할 수 있습니다: [https://regex101.com/](https://regex101.com)
* 양식이 감지된 파일도 **모니터링**해야 합니다. 매개변수의 변경이나 새
### 웹 취약점 확인
이제 웹 애플리케이션의 포괄적인 열거가 수행되었으므로 가능한 많은 취약점을 확인해야 합니다. 체크리스트는 다음에서 찾을 수 있습니다:
2021-06-26 12:28:58 +00:00
2022-09-12 18:43:22 +00:00
{% content-ref url="../../pentesting-web/web-vulnerabilities-methodology/" %}
[web-vulnerabilities-methodology](../../pentesting-web/web-vulnerabilities-methodology/)
{% endcontent-ref %}
2021-06-26 12:28:58 +00:00
2024-02-10 21:30:13 +00:00
웹 취약점에 대한 자세한 정보는 다음에서 찾을 수 있습니다:
2024-02-08 21:36:15 +00:00
* [https://six2dez.gitbook.io/pentest-book/others/web-checklist](https://six2dez.gitbook.io/pentest-book/others/web-checklist)
* [https://kennel209.gitbooks.io/owasp-testing-guide-v4/content/en/web\_application\_security\_testing/configuration\_and\_deployment\_management\_testing.html](https://kennel209.gitbooks.io/owasp-testing-guide-v4/content/en/web\_application\_security\_testing/configuration\_and\_deployment\_management\_testing.html)
* [https://owasp-skf.gitbook.io/asvs-write-ups/kbid-111-client-side-template-injection](https://owasp-skf.gitbook.io/asvs-write-ups/kbid-111-client-side-template-injection)
2021-06-26 12:28:58 +00:00
2024-02-10 21:30:13 +00:00
### 변경 사항 모니터링 페이지
2022-05-19 12:02:10 +00:00
2024-02-10 21:30:13 +00:00
[https://github.com/dgtlmoon/changedetection.io](https://github.com/dgtlmoon/changedetection.io)와 같은 도구를 사용하여 취약점을 삽입할 수 있는 수정 사항을 모니터링할 수 있습니다.
2021-07-27 08:34:47 +00:00
2024-02-10 21:30:13 +00:00
### HackTricks 자동 명령어
```
2021-08-12 13:52:57 +00:00
Protocol_Name: Web #Protocol Abbreviation if there is one.
Port_Number: 80,443 #Comma separated if there is more than one.
Protocol_Description: Web #Protocol Abbreviation Spelled out
2021-08-15 18:08:52 +00:00
Entry_1:
2024-02-10 21:30:13 +00:00
Name: Notes
Description: Notes for Web
Note: |
https://book.hacktricks.xyz/pentesting/pentesting-web
2021-08-15 18:08:52 +00:00
Entry_2:
2024-02-10 21:30:13 +00:00
Name: Quick Web Scan
Description: Nikto and GoBuster
Command: nikto -host {Web_Proto}://{IP}:{Web_Port} &&&& gobuster dir -w {Small_Dirlist} -u {Web_Proto}://{IP}:{Web_Port} && gobuster dir -w {Big_Dirlist} -u {Web_Proto}://{IP}:{Web_Port}
2021-08-15 18:08:52 +00:00
Entry_3:
2024-02-10 21:30:13 +00:00
Name: Nikto
Description: Basic Site Info via Nikto
Command: nikto -host {Web_Proto}://{IP}:{Web_Port}
2021-08-15 18:08:52 +00:00
Entry_4:
2024-02-10 21:30:13 +00:00
Name: WhatWeb
Description: General purpose auto scanner
Command: whatweb -a 4 {IP}
2021-08-15 18:08:52 +00:00
Entry_5:
2024-02-10 21:30:13 +00:00
Name: Directory Brute Force Non-Recursive
Description: Non-Recursive Directory Brute Force
Command: gobuster dir -w {Big_Dirlist} -u {Web_Proto}://{IP}:{Web_Port}
2021-08-15 18:08:52 +00:00
Entry_6:
2024-02-10 21:30:13 +00:00
Name: Directory Brute Force Recursive
Description: Recursive Directory Brute Force
Command: python3 {Tool_Dir}dirsearch/dirsearch.py -w {Small_Dirlist} -e php,exe,sh,py,html,pl -f -t 20 -u {Web_Proto}://{IP}:{Web_Port} -r 10
2021-08-15 18:08:52 +00:00
Entry_7:
2024-02-10 21:30:13 +00:00
Name: Directory Brute Force CGI
Description: Common Gateway Interface Brute Force
Command: gobuster dir -u {Web_Proto}://{IP}:{Web_Port}/ -w /usr/share/seclists/Discovery/Web-Content/CGIs.txt -s 200
2021-08-15 18:08:52 +00:00
Entry_8:
2024-02-10 21:30:13 +00:00
Name: Nmap Web Vuln Scan
Description: Tailored Nmap Scan for web Vulnerabilities
Command: nmap -vv --reason -Pn -sV -p {Web_Port} --script=`banner,(http* or ssl*) and not (brute or broadcast or dos or external or http-slowloris* or fuzzer)` {IP}
2021-08-15 18:08:52 +00:00
Entry_9:
2024-02-10 21:30:13 +00:00
Name: Drupal
Description: Drupal Enumeration Notes
Note: |
git clone https://github.com/immunIT/drupwn.git for low hanging fruit and git clone https://github.com/droope/droopescan.git for deeper enumeration
2021-08-15 18:08:52 +00:00
Entry_10:
2024-02-10 21:30:13 +00:00
Name: WordPress
Description: WordPress Enumeration with WPScan
Command: |
?What is the location of the wp-login.php? Example: /Yeet/cannon/wp-login.php
wpscan --url {Web_Proto}://{IP}{1} --enumerate ap,at,cb,dbe && wpscan --url {Web_Proto}://{IP}{1} --enumerate u,tt,t,vp --passwords {Big_Passwordlist} -e
2021-09-13 15:37:58 +00:00
Entry_11:
2024-02-10 21:30:13 +00:00
Name: WordPress Hydra Brute Force
Description: Need User (admin is default)
Command: hydra -l admin -P {Big_Passwordlist} {IP} -V http-form-post '/wp-login.php:log=^USER^&pwd=^PASS^&wp-submit=Log In&testcookie=1:S=Location'
Entry_12:
2024-02-10 21:30:13 +00:00
Name: Ffuf Vhost
Description: Simple Scan with Ffuf for discovering additional vhosts
Command: ffuf -w {Subdomain_List}:FUZZ -u {Web_Proto}://{Domain_Name} -H "Host:FUZZ.{Domain_Name}" -c -mc all {Ffuf_Filters}
2021-08-15 18:08:52 +00:00
```
2022-07-21 20:26:09 +00:00
<img src="../../.gitbook/assets/i3.png" alt="" data-size="original">\
2024-02-10 21:30:13 +00:00
**버그 바운티 팁**: **Intigriti**에 가입하여 해커들이 만든 프리미엄 버그 바운티 플랫폼에 참여하세요! 오늘 [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks)에서 가입하고 최대 **$100,000**의 바운티를 받으세요!
2022-05-08 22:42:39 +00:00
{% embed url="https://go.intigriti.com/hacktricks" %}
2022-04-28 16:01:33 +00:00
<details>
2024-02-10 21:30:13 +00:00
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong>를 통해 AWS 해킹을 처음부터 전문가까지 배워보세요!</summary>
2022-04-28 16:01:33 +00:00
2024-02-10 21:30:13 +00:00
HackTricks를 지원하는 다른 방법:
2023-12-31 01:24:39 +00:00
2024-02-10 21:30:13 +00:00
* **회사를 HackTricks에서 광고하거나 HackTricks를 PDF로 다운로드**하려면 [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)를 확인하세요!
* [**공식 PEASS & HackTricks 스웨그**](https://peass.creator-spring.com)를 얻으세요.
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)를 발견하세요. 독점적인 [**NFTs**](https://opensea.io/collection/the-peass-family) 컬렉션입니다.
* 💬 [**Discord 그룹**](https://discord.gg/hRep4RUj7f) 또는 [**텔레그램 그룹**](https://t.me/peass)에 **참여**하거나 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**를 팔로우**하세요.
* **HackTricks**와 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 저장소에 PR을 제출하여 여러분의 해킹 기법을 공유하세요.
2022-04-28 16:01:33 +00:00
</details>