mirror of
https://github.com/carlospolop/hacktricks
synced 2025-02-16 14:08:26 +00:00
Translated ['network-services-pentesting/pentesting-web/403-and-401-bypa
This commit is contained in:
parent
4c81a51e52
commit
37bf9a529b
1 changed files with 16 additions and 15 deletions
|
@ -2,13 +2,13 @@
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>Impara l'hacking AWS da zero a eroe con</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Impara l'hacking AWS da zero a eroe con</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (Esperto Red Team AWS di HackTricks)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Altri modi per supportare HackTricks:
|
||||
|
||||
* Se vuoi vedere la tua **azienda pubblicizzata su HackTricks** o **scaricare HackTricks in PDF** Controlla i [**PIANI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)!
|
||||
* Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Scopri [**La Famiglia PEASS**](https://opensea.io/collection/the-peass-family), la nostra collezione di [**NFT esclusivi**](https://opensea.io/collection/the-peass-family)
|
||||
* Scopri [**La Famiglia PEASS**](https://opensea.io/collection/the-peass-family), la nostra collezione di esclusive [**NFT**](https://opensea.io/collection/the-peass-family)
|
||||
* **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Condividi i tuoi trucchi di hacking inviando PR a** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
||||
|
||||
|
@ -16,7 +16,7 @@ Altri modi per supportare HackTricks:
|
|||
|
||||
<figure><img src="../../.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
**Configurazione immediatamente disponibile per valutazione delle vulnerabilità e penetration testing**. Esegui un pentest completo da qualsiasi luogo con oltre 20 strumenti e funzionalità che vanno dalla ricognizione alla segnalazione. Non sostituiamo i pentester - sviluppiamo strumenti personalizzati, moduli di rilevamento ed exploit per dare loro più tempo per approfondire, aprire shell e divertirsi.
|
||||
**Configurazione immediatamente disponibile per valutazione delle vulnerabilità e test di penetrazione**. Esegui un pentest completo da qualsiasi luogo con oltre 20 strumenti e funzionalità che vanno dalla ricognizione alla segnalazione. Non sostituiamo i pentester - sviluppiamo strumenti personalizzati, moduli di rilevamento ed exploit per dare loro più tempo per approfondire, aprire shell e divertirsi.
|
||||
|
||||
{% embed url="https://pentest-tools.com/" %}
|
||||
|
||||
|
@ -24,7 +24,7 @@ Altri modi per supportare HackTricks:
|
|||
|
||||
Prova a utilizzare **verbi diversi** per accedere al file: `GET, HEAD, POST, PUT, DELETE, CONNECT, OPTIONS, TRACE, PATCH, INVENTED, HACK`
|
||||
|
||||
* Controlla gli header di risposta, forse possono essere fornite alcune informazioni. Ad esempio, una risposta **200** a **HEAD** con `Content-Length: 55` significa che il **verbo HEAD può accedere alle informazioni**. Ma devi comunque trovare un modo per esfiltrare quelle informazioni.
|
||||
* Controlla gli header di risposta, forse possono essere fornite alcune informazioni. Ad esempio, una risposta **200** a **HEAD** con `Content-Length: 55` significa che il **verbo HEAD può accedere alle informazioni**. Ma è comunque necessario trovare un modo per esfiltrare tali informazioni.
|
||||
* Utilizzare un header HTTP come `X-HTTP-Method-Override: PUT` può sovrascrivere il verbo utilizzato.
|
||||
* Utilizza il verbo **`TRACE`** e se sei molto fortunato forse nella risposta puoi vedere anche gli **header aggiunti dai proxy intermedi** che potrebbero essere utili.
|
||||
|
||||
|
@ -52,9 +52,9 @@ Se il **percorso è protetto** puoi provare a bypassare la protezione del percor
|
|||
|
||||
* `X-Original-URL: /admin/console`
|
||||
* `X-Rewrite-URL: /admin/console`
|
||||
* Se la pagina è **dietro un proxy**, forse è il proxy quello che ti impedisce di accedere alle informazioni private. Prova ad abusare di [**HTTP Request Smuggling**](../../pentesting-web/http-request-smuggling/) **o** [**header hop-by-hop**](../../pentesting-web/abusing-hop-by-hop-headers.md)**.**
|
||||
* Fuzz degli [**header HTTP speciali**](special-http-headers.md) cercando risposte diverse.
|
||||
* **Fuzz degli header HTTP speciali** mentre fuzzi i **Metodi HTTP**.
|
||||
* Se la pagina è **dietro un proxy**, forse è il proxy quello che ti impedisce di accedere alle informazioni private. Prova ad abusare di [**Smuggling delle Richieste HTTP**](../../pentesting-web/http-request-smuggling/) **o** [**header hop-by-hop**](../../pentesting-web/abusing-hop-by-hop-headers.md)**.**
|
||||
* Fuzz di [**header HTTP speciali**](special-http-headers.md) cercando una risposta diversa.
|
||||
* **Fuzz di header HTTP speciali** mentre fuzzi **Metodi HTTP**.
|
||||
* **Rimuovi l'header Host** e forse sarai in grado di bypassare la protezione.
|
||||
|
||||
## Fuzzing del Percorso
|
||||
|
@ -62,7 +62,7 @@ Se il **percorso è protetto** puoi provare a bypassare la protezione del percor
|
|||
Se _/percorso_ è bloccato:
|
||||
|
||||
* Prova a utilizzare _**/**_**%2e/percorso \_(se l'accesso è bloccato da un proxy, questo potrebbe bypassare la protezione). Prova anche**\_\*\* /%252e\*\*/percorso (doppio URL encoding)
|
||||
* Prova il **bypass Unicode**: _/**%ef%bc%8f**percorso_ (I caratteri codificati nell'URL sono come "/") quindi quando decodificati torneranno a essere _//percorso_ e forse avrai già bypassato il controllo del nome _/percorso_
|
||||
* Prova il **bypass Unicode**: _/**%ef%bc%8f**percorso_ (I caratteri codificati URL sono come "/") quindi quando decodificati torneranno a essere _//percorso_ e forse avrai già bypassato il controllo del nome _/percorso_
|
||||
* **Altri bypass del percorso**:
|
||||
* sito.com/segreto –> HTTP 403 Forbidden
|
||||
* sito.com/SEGRETO –> HTTP 200 OK
|
||||
|
@ -85,8 +85,8 @@ Se _/percorso_ è bloccato:
|
|||
* {“id”:\[111]} --> 200 OK
|
||||
* {“id”:111} --> 401 Non autorizzato
|
||||
* {“id”:{“id”:111\}} --> 200 OK
|
||||
* {"user\_id":"\<legit\_id>","user\_id":"\<victims\_id>"} (Inquinamento dei Parametri JSON)
|
||||
* user\_id=ID_ATTACCANTE\&user\_id=ID_VITTIMA (Inquinamento dei Parametri)
|
||||
* {"user\_id":"\<legit\_id>","user\_id":"\<victims\_id>"} (Inquinamento Parametri JSON)
|
||||
* user\_id=ID_ATTACCANTE\&user\_id=ID_VITTIMA (Inquinamento Parametri)
|
||||
## **Manipolazione dei parametri**
|
||||
|
||||
* Cambiare il **valore del parametro**: Da **`id=123` --> `id=124`**
|
||||
|
@ -107,7 +107,7 @@ Se si utilizza HTTP/1.1 **provare a utilizzare 1.0** o testare se **supporta 2.0
|
|||
* **Cambiare il protocollo**: da http a https, o da https a http
|
||||
* Andare su [**https://archive.org/web/**](https://archive.org/web/) e verificare se in passato quel file era **accessibile in tutto il mondo**.
|
||||
|
||||
## **Brute Force**
|
||||
## **Forza bruta**
|
||||
|
||||
* **Indovinare la password**: Testare le seguenti credenziali comuni. Sai qualcosa sulla vittima? O sul nome della sfida CTF?
|
||||
* [**Forza bruta**](../../generic-methodologies-and-resources/brute-force.md#http-brute)**:** Provare autenticazioni di base, digest e NTLM.
|
||||
|
@ -132,6 +132,7 @@ guest guest
|
|||
* [https://github.com/gotr00t0day/forbiddenpass](https://github.com/gotr00t0day/forbiddenpass)
|
||||
* [Estensione Burp - 403 Bypasser](https://portswigger.net/bappstore/444407b96d9c4de0adb7aed89e826122)
|
||||
* [Forbidden Buster](https://github.com/Sn1r/Forbidden-Buster)
|
||||
* [NoMoreForbidden](https://github.com/akinerk/NoMoreForbidden)
|
||||
|
||||
<figure><img src="../../.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
|
@ -141,14 +142,14 @@ guest guest
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>Impara l'hacking di AWS da zero a esperto con</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Impara l'hacking su AWS da zero a esperto con</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
Altri modi per supportare HackTricks:
|
||||
|
||||
* Se desideri vedere la tua **azienda pubblicizzata in HackTricks** o **scaricare HackTricks in PDF** controlla i [**PIANI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)!
|
||||
* Se desideri vedere la tua **azienda pubblicizzata su HackTricks** o **scaricare HackTricks in PDF** controlla i [**PIANI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)!
|
||||
* Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* Scopri [**The PEASS Family**](https://opensea.io/collection/the-peass-family), la nostra collezione di esclusivi [**NFT**](https://opensea.io/collection/the-peass-family)
|
||||
* Scopri [**The PEASS Family**](https://opensea.io/collection/the-peass-family), la nostra collezione di esclusive [**NFT**](https://opensea.io/collection/the-peass-family)
|
||||
* **Unisciti al** 💬 [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo telegram**](https://t.me/peass) o **seguici** su **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Condividi i tuoi trucchi di hacking inviando PR a** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
||||
* **Condividi i tuoi trucchi di hacking inviando PR ai** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
||||
|
||||
</details>
|
||||
|
|
Loading…
Add table
Reference in a new issue