<summary><strong>Impara l'hacking di AWS da zero a eroe con</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Se vuoi vedere la tua **azienda pubblicizzata in HackTricks** o **scaricare HackTricks in PDF** Controlla i [**PIANI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)!
* Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com)
* Scopri [**The PEASS Family**](https://opensea.io/collection/the-peass-family), la nostra collezione di esclusive [**NFT**](https://opensea.io/collection/the-peass-family)
* **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Condividi i tuoi trucchi di hacking inviando PR a** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
**Suggerimento per bug bounty**: **registrati** su **Intigriti**, una piattaforma premium di **bug bounty creata da hacker, per hacker**! Unisciti a noi su [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) oggi stesso e inizia a guadagnare ricompense fino a **$100,000**!
> In questa metodologia supponiamo che tu stia attaccando un dominio (o sottodominio) e solo quello. Quindi, dovresti applicare questa metodologia a ogni dominio, sottodominio o IP scoperto con un server web indeterminato all'interno dello scope.
* [ ] Inizia **identificando** le **tecnologie** utilizzate dal server web. Cerca **trucchi** da tenere a mente durante il resto del test se riesci a identificare con successo la tecnologia.
* [ ] Ci sono **vulnerabilità note** della versione della tecnologia?
* [ ] Utilizzando una **tecnologia ben nota**? Ci sono **trucchi utili** per estrarre ulteriori informazioni?
* [ ] Ci sono **scanner specializzati** da eseguire (come wpscan)?
* [ ] Esegui **scanner a scopo generale**. Non si sa mai se troveranno qualcosa o se troveranno informazioni interessanti.
* [ ] Inizia con i **controlli iniziali**: **robots**, **sitemap**, errore **404** e scansione **SSL/TLS** (se HTTPS).
* [ ] Inizia a **spiderizzare** la pagina web: è il momento di **trovare** tutti i possibili **file, cartelle** e **parametri utilizzati**. Controlla anche per **scoperte speciali**.
* [ ]_Nota che ogni volta che viene scoperta una nuova directory durante il brute-forcing o lo spidering, dovrebbe essere spiderizzata._
* [ ]**Brute-Forcing delle directory**: Prova a forzare tutte le cartelle scoperte cercando nuovi **file** e **directory**.
* [ ]_Nota che ogni volta che viene scoperta una nuova directory durante il brute-forcing o lo spidering, dovrebbe essere forzata._
* [ ]**Controllo dei backup**: Verifica se puoi trovare **backup** dei **file scoperti** aggiungendo estensioni di backup comuni.
* [ ]**Brute-Force dei parametri**: Prova a **trovare parametri nascosti**.
* [ ] Una volta che hai **identificato** tutti i possibili **endpoint** che accettano **input utente**, controlla tutte le tipologie di **vulnerabilità** ad esse correlate.
* [ ] [Segui questa checklist](../../pentesting-web/web-vulnerabilities-methodology/)
Verifica se ci sono **vulnerabilità note** per la **versione** del server in esecuzione.\
Gli **header HTTP e i cookie della risposta** possono essere molto utili per **identificare** le **tecnologie** e/o la **versione** utilizzata. La scansione **Nmap** può identificare la versione del server, ma possono essere utili anche gli strumenti [**whatweb**](https://github.com/urbanadventurer/WhatWeb)**,** [**webtech** ](https://github.com/ShielderSec/webtech) o [**https://builtwith.com/**](https://builtwith.com)**:**
_Tieni presente che lo **stesso dominio** può utilizzare **tecnologie diverse** in **porte**, **cartelle** e **sottodomini** diversi._\
Se l'applicazione web sta utilizzando una delle **tecnologie/piattaforme** ben note elencate in precedenza o **qualsiasi altra**, non dimenticare di **cercare su Internet** nuovi trucchi (e fammelo sapere!).
Se il **codice sorgente** dell'applicazione è disponibile su **github**, oltre a eseguire **personalmente un test White box** dell'applicazione, ci sono **alcune informazioni** che potrebbero essere **utili** per il **test Black-Box** attuale:
* Esiste un file **Change-log o Readme o Version** o qualsiasi cosa con **informazioni sulla versione accessibili** tramite web?
* Come e dove vengono salvate le **credenziali**? Esiste qualche file (accessibile?) con credenziali (nomi utente o password)?
* Le **password** sono in **testo normale**, **criptate** o quale **algoritmo di hashing** viene utilizzato?
* Sta utilizzando una **chiave principale** per crittografare qualcosa? Quale **algoritmo** viene utilizzato?
* Puoi **accedere a uno di questi file** sfruttando qualche vulnerabilità?
* Ci sono informazioni **interessanti su github** (problemi risolti e non risolti)? O nella **cronologia dei commit** (forse una **password inserita in un vecchio commit**)?
[**CMSScan**](https://github.com/ajinabraham/CMSScan): [**WordPress**](wordpress.md), [**Drupal**](drupal.md), **Joomla**, siti web **vBulletin** per problemi di sicurezza. (GUI)\
> A questo punto dovresti già avere alcune informazioni sul server web utilizzato dal cliente (se sono stati forniti dati) e alcuni trucchi da tenere a mente durante il test. Se sei fortunato, potresti aver trovato anche un CMS e aver eseguito una scansione.
I server web possono **comportarsi in modo imprevisto** quando vengono inviati loro dati strani. Ciò potrebbe aprire **vulnerabilità** o **rivelare informazioni sensibili**.
* **Caricare file** tramite WebDav nelle **altre cartelle** trovate all'interno della pagina web. Potresti avere le autorizzazioni per caricare file in altre cartelle.
Utilizza [**testssl.sh**](https://github.com/drwetter/testssl.sh) per verificare le **vulnerabilità** (nei programmi Bug Bounty probabilmente questo tipo di vulnerabilità non sarà accettato) e utilizza [**a2sv**](https://github.com/hahwul/a2sv) per ricontrallare le vulnerabilità:
Lancia una sorta di **spider** all'interno del web. L'obiettivo dello spider è **trovare il maggior numero possibile di percorsi** dall'applicazione testata. Pertanto, è necessario utilizzare il crawling web e le fonti esterne per trovare il maggior numero possibile di percorsi validi.
* [**gospider**](https://github.com/jaeles-project/gospider) (go): spider HTML, LinkFinder nei file JS e fonti esterne (Archive.org, CommonCrawl.org, VirusTotal.com, AlienVault.com).
* [**hakrawler**](https://github.com/hakluke/hakrawler) (go): spider HTML, con LinkFinder per i file JS e Archive.org come fonte esterna.
* [**dirhunt**](https://github.com/Nekmo/dirhunt) (python): spider HTML, indica anche "file interessanti".
* [**evine** ](https://github.com/saeeddhqan/evine)(go): spider HTML interattivo con interfaccia a riga di comando. Cerca anche in Archive.org.
* [**meg**](https://github.com/tomnomnom/meg) (go): Questo strumento non è uno spider ma può essere utile. Basta indicare un file con gli host e un file con i percorsi e meg recupererà ogni percorso su ogni host e salverà la risposta.
* [**urlgrab**](https://github.com/IAmStoxe/urlgrab) (go): spider HTML con capacità di rendering JS. Tuttavia, sembra non essere mantenuto, la versione precompilata è vecchia e il codice attuale non si compila.
* [**gau**](https://github.com/lc/gau) (go): spider HTML che utilizza fornitori esterni (wayback, otx, commoncrawl).
* [**ParamSpider**](https://github.com/devanshbatham/ParamSpider): Questo script troverà gli URL con parametri e li elencherà.
* [**galer**](https://github.com/dwisiswant0/galer) (go): spider HTML con capacità di rendering JS.
* [**LinkFinder**](https://github.com/GerbenJavado/LinkFinder) (python): spider HTML, con capacità di bellezza JS in grado di cercare nuovi percorsi nei file JS. Potrebbe essere utile dare un'occhiata anche a [JSScanner](https://github.com/dark-warlord14/JSScanner), che è un wrapper di LinkFinder.
* [**goLinkFinder**](https://github.com/0xsha/GoLinkFinder) (go): Per estrarre endpoint sia dalla sorgente HTML che dai file javascript incorporati. Utile per bug hunter, red teamer, infosec ninjas.
* [**JSParser**](https://github.com/nahamsec/JSParser) (python2.7): Uno script python 2.7 che utilizza Tornado e JSBeautifier per analizzare gli URL relativi dai file JavaScript. Utile per scoprire facilmente le richieste AJAX. Sembra non essere mantenuto.
* [**relative-url-extractor**](https://github.com/jobertabma/relative-url-extractor) (ruby): Dato un file (HTML), estrarrà gli URL utilizzando una regolare espressione per trovare ed estrarre gli URL relativi dai file "brutti" (minify).
* [**JSFScan**](https://github.com/KathanP19/JSFScan.sh) (bash, diversi strumenti): Raccoglie informazioni interessanti dai file JS utilizzando diversi strumenti.
* [**subjs**](https://github.com/lc/subjs) (go): Trova file JS.
* [**page-fetch**](https://github.com/detectify/page-fetch) (go): Carica una pagina in un browser headless e stampa tutti gli URL caricati per caricare la pagina.
* [**Feroxbuster**](https://github.com/epi052/feroxbuster) (rust): Strumento di scoperta dei contenuti che combina diverse opzioni degli strumenti precedenti.
* [**Javascript Parsing**](https://github.com/xnl-h4ck3r/burp-extensions): Un'estensione di Burp per trovare percorsi e parametri nei file JS.
* [**Sourcemapper**](https://github.com/denandz/sourcemapper): Uno strumento che, dato l'URL .js.map, otterrà il codice JS formattato.
* [**xnLinkFinder**](https://github.com/xnl-h4ck3r/xnLinkFinder): Questo è uno strumento utilizzato per scoprire endpoint per un determinato target.
* [**waymore**](https://github.com/xnl-h4ck3r/waymore)**:** Scopri collegamenti dal wayback machine (scaricando anche le risposte nel wayback e cercando altri collegamenti).
* [**HTTPLoot**](https://github.com/redhuntlabs/HTTPLoot) (go): Crawl (anche compilando moduli) e trova anche informazioni sensibili utilizzando espressioni regolari specifiche.
* [**SpiderSuite**](https://github.com/3nock/SpiderSuite): Spider Suite è un avanzato Crawler/Spider GUI per la sicurezza web progettato per professionisti della sicurezza informatica.
* [**jsluice**](https://github.com/BishopFox/jsluice) (go): È un pacchetto Go e un [strumento da riga di comando](https://github.com/BishopFox/jsluice/blob/main/cmd/jsluice) per estrarre URL, percorsi, segreti e altri dati interessanti dal codice sorgente JavaScript.
* [**ParaForge**](https://github.com/Anof-cyber/ParaForge): ParaForge è un'estensione semplice di **Burp Suite** per estrarre i parametri e gli endpoint dalla richiesta per creare un elenco personalizzato di parole per il fuzzing e l'enumerazione.
Inizia a **forzare** dalla cartella principale e assicurati di forzare **tutte** le **directory trovate** utilizzando **questo metodo** e tutte le directory **scoperte** tramite lo Spidering (puoi fare questo forzamento **ricorsivamente** e aggiungendo all'inizio della wordlist utilizzata i nomi delle directory trovate).\
* **Dirb** / **Dirbuster** - Inclusi in Kali, **vecchi** (e **lenti**) ma funzionali. Consentono certificati auto-firmati e ricerca ricorsiva. Troppo lento rispetto alle altre opzioni.
* [**Dirsearch**](https://github.com/maurosoria/dirsearch) (python)**: Non consente certificati auto-firmati ma** consente la ricerca ricorsiva.
* [**Gobuster**](https://github.com/OJ/gobuster) (go): Consente certificati auto-firmati, **non** ha la ricerca **ricorsiva**.
* [**Feroxbuster**](https://github.com/epi052/feroxbuster) **- Veloce, supporta la ricerca ricorsiva.**
* [**uro**](https://github.com/s0md3v/uro) (python): Questo non è uno spider ma uno strumento che, dato l'elenco degli URL trovati, eliminerà gli URL "duplicati".
* [**Scavenger**](https://github.com/0xDexter0us/Scavenger): Estensione di Burp per creare un elenco di
_Nota che ogni volta che viene scoperta una nuova directory durante il brute-forcing o lo spidering, dovrebbe essere sottoposta a Brute-Force._
### Cosa controllare su ogni file trovato
* [**Broken link checker**](https://github.com/stevenvachon/broken-link-checker): Trova i link non funzionanti all'interno degli HTML che potrebbero essere vulnerabili a takeover
* **File di backup**: Una volta trovati tutti i file, cerca i backup di tutti i file eseguibili ("_.php_", "_.aspx_"...). Le variazioni comuni per il nome di un backup sono: _file.ext\~, #file.ext#, \~file.ext, file.ext.bak, file.ext.tmp, file.ext.old, file.bak, file.tmp e file.old._ Puoi anche utilizzare lo strumento [**bfac**](https://github.com/mazen160/bfac) **o** [**backup-gen**](https://github.com/Nishantbhagat57/backup-gen)**.**
* **Scoprire nuovi parametri**: Puoi utilizzare strumenti come [**Arjun**](https://github.com/s0md3v/Arjun)**,** [**parameth**](https://github.com/maK-/parameth)**,** [**x8**](https://github.com/sh1yo/x8) **e** [**Param Miner**](https://github.com/PortSwigger/param-miner) **per scoprire parametri nascosti. Se puoi, potresti provare a cercare** parametri nascosti in ogni file web eseguibile.
* _Arjun tutti i wordlist predefiniti:_ [https://github.com/s0md3v/Arjun/tree/master/arjun/db](https://github.com/s0md3v/Arjun/tree/master/arjun/db)
* **Commenti**: Controlla i commenti di tutti i file, puoi trovare **credenziali** o **funzionalità nascoste**.
* Se stai giocando a **CTF**, un trucco "comune" è **nascondere****informazioni** all'interno dei commenti alla **destra** della **pagina** (usando **centinaia** di **spazi** in modo che non vedi i dati se apri il codice sorgente con il browser). Un'altra possibilità è utilizzare **diverse nuove righe** e **nascondere informazioni** in un commento nella **parte inferiore** della pagina web.
* **Chiavi API**: Se **trovi una chiave API** c'è una guida che indica come utilizzare le chiavi API di diverse piattaforme: [**keyhacks**](https://github.com/streaak/keyhacks)**,** [**zile**](https://github.com/xyele/zile.git)**,** [**truffleHog**](https://github.com/trufflesecurity/truffleHog)**,** [**SecretFinder**](https://github.com/m4ll0k/SecretFinder)**,** [**RegHex**](https://github.com/l4yton/RegHex\)/)**,** [**DumpsterDive**](https://github.com/securing/DumpsterDiver)**,** [**EarlyBird**](https://github.com/americanexpress/earlybird)
* Chiavi API di Google: Se trovi una chiave API che assomiglia a **AIza**SyA-qLheq6xjDiEIRisP\_ujUseYLQCHUjik puoi utilizzare il progetto [**gmapapiscanner**](https://github.com/ozguralp/gmapsapiscanner) per verificare a quali API la chiave può accedere.
* **S3 Buckets**: Durante lo spidering, controlla se qualche **sottodominio** o qualche **link** è collegato a un **bucket S3**. In tal caso, [**controlla** le **autorizzazioni** del bucket](buckets/).
### Scoperte speciali
**Durante** lo **spidering** e il **brute-forcing** potresti trovare **cose interessanti** che devi **notare**.
**File interessanti**
* Cerca **link** ad altri file all'interno dei file **CSS**.
* [Se trovi un file _**.git**_ è possibile estrarre alcune informazioni](git.md)
* Se trovi un file _**.env**_ potrebbero essere trovate informazioni come chiavi API, password di database e altre informazioni.
* Se trovi **endpoint API** dovresti anche testarli. Questi non sono file, ma probabilmente "sembreranno" tali.
* **File JS**: Nella sezione dello spidering sono stati menzionati diversi strumenti che possono estrarre il percorso dai file JS. Inoltre, sarebbe interessante **monitorare ogni file JS trovato**, poiché in alcune occasioni una modifica potrebbe indicare l'introduzione di una potenziale vulnerabilità nel codice. Potresti utilizzare ad esempio [**JSMon**](https://github.com/robre/jsmon)**.**
* Dovresti anche controllare i file JS scoperti con [**RetireJS**](https://github.com/retirejs/retire.js/) o [**JSHole**](https://github.com/callforpapers-source/jshole) per verificare se sono vulnerabili.
* **Deobfuscator e Unpacker di Javascript:** [https://lelinhtinh.github.io/de4js/](https://lelinhtinh.github.io/de4js/), [https://www.dcode.fr/javascript-unobfuscator](https://www.dcode.fr/javascript-unobfuscator)
* In diverse occasioni sarà necessario **capire le espressioni regolari** utilizzate, questo sarà utile: [https://regex101.com/](https://regex101.com)
* Potresti anche **monitorare i file in cui sono stati rilevati dei form**, poiché una modifica nel parametro o l'apparizione di un nuovo form potrebbe indicare una potenziale nuova funzionalità vulnerabile.
Se una pagina **risponde** con quel **codice**, probabilmente è un **proxy configurato male**. **Se invii una richiesta HTTP come: `GET https://google.com HTTP/1.1`** (con l'intestazione host e altre intestazioni comuni), il **proxy** cercherà di **accedere** a _**google.com**_**e avrai trovato un** SSRF.
Se il server in esecuzione che richiede l'autenticazione è **Windows** o trovi un login che richiede le tue **credenziali** (e richiede il **nome del dominio**), puoi provoc
Ora che è stata eseguita un'enumerazione completa dell'applicazione web, è il momento di verificare molte possibili vulnerabilità. Puoi trovare la checklist qui:
Puoi utilizzare strumenti come [https://github.com/dgtlmoon/changedetection.io](https://github.com/dgtlmoon/changedetection.io) per monitorare le pagine per le modifiche che potrebbero inserire vulnerabilità.
Description: Tailored Nmap Scan for web Vulnerabilities
Command: nmap -vv --reason -Pn -sV -p {Web_Port} --script=`banner,(http* or ssl*) and not (brute or broadcast or dos or external or http-slowloris* or fuzzer)` {IP}
**Suggerimento per bug bounty**: **iscriviti** a **Intigriti**, una piattaforma premium per bug bounty creata da hacker, per hacker! Unisciti a noi su [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) oggi stesso e inizia a guadagnare ricompense fino a **$100,000**!
<summary><strong>Impara l'hacking di AWS da zero a eroe con</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Se vuoi vedere la tua **azienda pubblicizzata su HackTricks** o **scaricare HackTricks in PDF**, controlla i [**PACCHETTI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)!
* Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com)
* Scopri [**The PEASS Family**](https://opensea.io/collection/the-peass-family), la nostra collezione di esclusive [**NFT**](https://opensea.io/collection/the-peass-family)
* **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo Telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Condividi i tuoi trucchi di hacking inviando PR ai repository di** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) su GitHub.