Translated ['network-services-pentesting/pentesting-web/werkzeug.md'] to

This commit is contained in:
Translator 2023-07-10 10:40:42 +00:00
parent 798cecd97e
commit 5f9e0ca9ac

View file

@ -36,7 +36,7 @@ __import__('os').popen('whoami').read();
### WerkzeugコンソールPINエクスプロイト
**最初のリンクからコピー。**\
アプリ内でデバッグエラーページを強制的に表示することで、Werkzeugの「コンソールロックされました」メッセージを確認します。
アプリ内でデバッグエラーページを強制的に表示することで、Werkzeugの「コンソールロックされました」というメッセージを確認します。
```
The console is locked and needs to be unlocked by entering the PIN.
You can find the PIN printed out on the standard output of your
@ -62,29 +62,29 @@ get_machine_id(),
```
#### **`probably_public_bits`**
* **`username`**はこのFlaskを起動したユーザーです。
* **`modname`**はflask.appです。
* `getattr(app, '__name__', getattr (app .__ class__, '__name__'))`は**Flask**です。
* `getattr(mod, '__file__', None)`はflaskディレクトリ内の**`app.py`の絶対パス**です(例:`/usr/local/lib/python3.5/dist-packages/flask/app.py`)。`app.py`が機能しない場合は、**`app.pyc`を試してください**
* **`username`** はこのFlaskを起動したユーザーです。
* **`modname`** flask.app です。
* `getattr(app, '__name__', getattr (app .__ class__, '__name__'))` **Flask** です。
* `getattr(mod, '__file__', None)` は flaskディレクトリ内の `app.py`**絶対パス** です(例:`/usr/local/lib/python3.5/dist-packages/flask/app.py`)。`app.py` が機能しない場合は、 **`app.pyc`** を試してください。
#### `private_bits`
* `uuid.getnode()`は現在のコンピューターの**MACアドレス**です。`str(uuid.getnode())`はMACアドレスの10進表現です。
* `uuid.getnode()` は現在のコンピューターの **MACアドレス** です。`str(uuid.getnode())` はMACアドレスの10進表現です。
* **サーバーのMACアドレスを見つける**には、アプリを提供するために使用されている**ネットワークインターフェースがどれかを知る必要があります**(例:`ens3`。不明な場合は、デバイスIDのために**`/proc/net/arp`を漏洩**し、その後**`/sys/class/net/<device id>/address`**でMACアドレスを漏洩します。
* **サーバーのMACアドレスを見つける** には、アプリを提供するために使用されている **ネットワークインターフェースがどれかを知る必要があります**(例:`ens3`。不明な場合は、デバイスIDのために `/proc/net/arp`**漏洩** し、その後 **`/sys/class/net/<device id>/address`** でMACアドレスを **漏洩** します。
16進数のアドレスを10進数の表現に変換するには、次のようにPythonで実行します。
16進数のアドレスを10進表現に変換するには、Pythonで次のように実行します。
```python
# It was 56:00:02:7a:23:ac
>>> print(0x5600027a23ac)
94558041547692
```
* `get_machine_id()`は**`/etc/machine-id`**、**`/proc/sys/kernel/random/boot_id`**、および**`/proc/self/cgroup`**の最後のスラッシュ(`/`)の後の最初の行の値を連結します。
* `get_machine_id()``/etc/machine-id` の値、`/proc/sys/kernel/random/boot_id` の値、および `/proc/self/cgroup` の最後のスラッシュ(`/`)の後の最初の行の値を連結します。
<details>
<summary>get_machine_id()コード</summary>
<summary>get_machine_id() コード</summary>
```python
def get_machine_id() -> t.Optional[t.Union[str, bytes]]:
global _machine_id
@ -171,7 +171,7 @@ rv = num
print(rv)
```
{% hint style="success" %}
もしWerkzeugの**古いバージョン**を使用している場合は、md5ではなく**md5ハッシュアルゴリズム**に変更してみてください。
もしWerkzeugの**古いバージョン**を使用している場合は、ハッシュアルゴリズムをsha1ではなくmd5に変更してみてください。
{% endhint %}
## 参考文献
@ -181,7 +181,7 @@ print(rv)
<figure><img src="../../.gitbook/assets/image (1) (1) (2) (4).png" alt=""><figcaption></figcaption></figure>
[**DragonJAR Security Conferenceは、コロンビアのボゴタで2023年9月7日から8日まで開催される、国際的なサイバーセキュリティイベント**](https://www.dragonjarcon.org/)です。このイベントは、スペイン語で最新の研究が発表される技術的な内容の高いイベントであり、世界中のハッカーや研究者を惹きつけています。\
[**DragonJAR Security Conferenceは、コロンビアのボゴタで2023年9月7日から8日まで開催される、国際的なサイバーセキュリティイベント**](https://www.dragonjarcon.org/)です。このイベントは、スペイン語で最新の研究が発表される高度な技術コンテンツのイベントであり、世界中のハッカーや研究者を惹きつけています。\
以下のリンクから今すぐ登録し、この素晴らしいカンファレンスをお見逃しなく!:
{% embed url="https://www.dragonjarcon.org" %}
@ -190,7 +190,7 @@ print(rv)
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
* **サイバーセキュリティ企業で働いていますか?** HackTricksで**会社を宣伝**したいですか?または、**PEASSの最新バージョンにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
* **サイバーセキュリティ企業で働いていますか?** HackTricksで**会社を宣伝**したいですか?または、**最新バージョンのPEASSにアクセスしたり、HackTricksをPDFでダウンロード**したいですか?[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)をチェックしてください!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)を見つけてください。独占的な[**NFT**](https://opensea.io/collection/the-peass-family)のコレクションです。
* [**公式のPEASSHackTricksのグッズ**](https://peass.creator-spring.com)を手に入れましょう。
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discordグループ**](https://discord.gg/hRep4RUj7f)または[**telegramグループ**](https://t.me/peass)に**参加**するか、**Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**をフォロー**してください。