mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-15 01:17:36 +00:00
Translated ['network-services-pentesting/pentesting-web/403-and-401-bypa
This commit is contained in:
parent
392e595cea
commit
8ce299257f
1 changed files with 34 additions and 33 deletions
|
@ -2,36 +2,36 @@
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>AWS hacklemeyi sıfırdan kahraman seviyesine öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong> ile!</strong></summary>
|
||||
|
||||
HackTricks'ı desteklemenin diğer yolları:
|
||||
|
||||
* **Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na göz atın (https://github.com/sponsors/carlospolop)!
|
||||
* [**Resmi PEASS & HackTricks ürünlerini keşfedin**](https://peass.creator-spring.com)
|
||||
* **Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
|
||||
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
|
||||
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||||
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya **bizi** **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** takip edin.**
|
||||
* **Hacking hilelerinizi paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına.
|
||||
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** takip edin.**
|
||||
* **Hacking püf noktalarınızı paylaşarak** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına PR göndererek.
|
||||
|
||||
</details>
|
||||
|
||||
<figure><img src="../../.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
**Anında kullanılabilir zafiyet değerlendirme ve penetrasyon testi kurulumu**. 20'den fazla araç ve özellikle tam bir pentest çalıştırın, raporlama ile başlayan özellikler. Pentester'ları değiştirmiyoruz - özel araçlar, tespit ve istismar modülleri geliştiriyoruz, böylece daha derine inmek, kabukları patlatmak ve eğlenmek için biraz zaman kazanıyorlar.
|
||||
**Anında kullanılabilir zafiyet değerlendirme ve penetrasyon testi kurulumu**. 20'den fazla araç ve özellikle tam bir pentest çalıştırın, keşiften raporlamaya kadar. Pentester'ları değiştirmiyoruz - özel araçlar, tespit ve istismar modülleri geliştiriyoruz, böylece daha derine inmek, kabukları patlatmak ve eğlenmek için zaman kazanıyorlar.
|
||||
|
||||
{% embed url="https://pentest-tools.com/" %}
|
||||
|
||||
## HTTP Fiilleri/Yöntemleri Fuzzing
|
||||
## HTTP Fiilleri/Metodları Fuzzing
|
||||
|
||||
Dosyaya erişmek için **farklı fiilleri** deneyin: `GET, HEAD, POST, PUT, DELETE, CONNECT, OPTIONS, TRACE, PATCH, INVENTED, HACK`
|
||||
|
||||
* Yanıt başlıklarını kontrol edin, belki bazı bilgiler verilebilir. Örneğin, `Content-Length: 55` ile **HEAD fiiline 200 yanıtı** dosyaya erişebileceğini gösterir. Ancak yine de o bilgiyi dışarı çıkarmak için bir yol bulmanız gerekebilir.
|
||||
* `X-HTTP-Method-Override: PUT` gibi bir HTTP başlığı kullanarak kullanılan fiili geçersiz kılabilirsiniz.
|
||||
* Yanıt başlıklarını kontrol edin, belki bazı bilgiler verilebilir. Örneğin, `Content-Length: 55` ile **HEAD fiiline 200 yanıtı** almak, **HEAD fiilinin bilgilere erişebileceği anlamına gelir**. Ancak yine de o bilgileri dışarı çıkarmanın bir yolunu bulmanız gerekebilir.
|
||||
* `X-HTTP-Method-Override: PUT` gibi bir HTTP başlığı kullanarak kullanılan fiili değiştirebilirsiniz.
|
||||
* **`TRACE`** fiilini kullanın ve çok şanslıysanız belki yanıtta ayrıca **ara proxy'ler tarafından eklenen başlıkları** görebilirsiniz ki bu faydalı olabilir.
|
||||
|
||||
## HTTP Başlıkları Fuzzing
|
||||
|
||||
* **Host başlığını** rastgele bir değere değiştirin ([burada işe yaradı](https://medium.com/@sechunter/exploiting-admin-panel-like-a-boss-fc2dd2499d31))
|
||||
* Kaynağa erişmek için [**başka Kullanıcı Ajanları**](https://github.com/danielmiessler/SecLists/blob/master/Fuzzing/User-Agents/UserAgents.fuzz.txt) kullanmayı deneyin.
|
||||
* **Host başlığını** rastgele bir değere değiştirin ([burada işe yarayan](https://medium.com/@sechunter/exploiting-admin-panel-like-a-boss-fc2dd2499d31))
|
||||
* Kaynağa erişmek için [**başka Kullanıcı Ajanları**](https://github.com/danielmiessler/SecLists/blob/master/Fuzzing/User-Agents/UserAgents.fuzz.txt) deneyin.
|
||||
* **HTTP Başlıklarını Fuzzlayın**: HTTP Proxy **Başlıklarını**, HTTP Kimlik Doğrulama Temel ve NTLM brute-force (sadece birkaç kombinasyonla) ve diğer teknikleri deneyin. Tüm bunları yapmak için [**fuzzhttpbypass**](https://github.com/carlospolop/fuzzhttpbypass) adlı aracı oluşturdum.
|
||||
|
||||
* `X-Originating-IP: 127.0.0.1`
|
||||
|
@ -52,17 +52,17 @@ Eğer **yol korumalıysa** bu diğer başlıkları kullanarak yol korumasını a
|
|||
|
||||
* `X-Original-URL: /admin/console`
|
||||
* `X-Rewrite-URL: /admin/console`
|
||||
* Sayfa bir **proxy arkasında** ise, belki de özel bilgilere erişmenizi engelleyen proxy'dir. [**HTTP İstek Kaçırma**](../../pentesting-web/http-request-smuggling/) **veya** [**hop-by-hop başlıkları**](../../pentesting-web/abusing-hop-by-hop-headers.md)**'ı** kötüye kullanmayı deneyin.
|
||||
* Sayfa **bir proxy arkasında** ise, belki de özel bilgilere erişmenizi engelleyen proxy'dir. [**HTTP İstek Kaçırma**](../../pentesting-web/http-request-smuggling/) **veya** [**hop-by-hop başlıkları**](../../pentesting-web/abusing-hop-by-hop-headers.md)**'nı** kötüye kullanmayı deneyin.
|
||||
* Farklı yanıtlar aramak için [**özel HTTP başlıklarını**](special-http-headers.md) Fuzzlayın.
|
||||
* **HTTP Metotlarını** Fuzzlarken **özel HTTP başlıklarını** Fuzzlayın.
|
||||
* **HTTP Metodlarını** Fuzzlarken **özel HTTP başlıklarını** Fuzzlayın.
|
||||
* **Host başlığını kaldırın** ve belki korumayı atlayabilirsiniz.
|
||||
|
||||
## Yol Fuzzing
|
||||
|
||||
Eğer _/yol_ engellenmişse:
|
||||
|
||||
* Erişim bir proxy tarafından engelleniyorsa, _**/**_**%2e/path \_(bu korumayı atlayabilir, çift URL kodlamayı deneyin)**\_\*\* /%252e\*\*/path
|
||||
* **Unicode atlatması deneyin**: _/**%ef%bc%8f**path_ (URL kodlanmış karakterler "/") bu yüzden kodlanmış geri dönüştürüldüğünde _//path_ olacak ve belki de _/path_ adı kontrolünü zaten atlatmış olabilirsiniz
|
||||
* _**/**_**%2e/path_ kullanmayı deneyin (erişim bir proxy tarafından engelleniyorsa, bu korumayı atlayabilir). Ayrıca **\_\*\* /%252e\*\*/path (çift URL kodlamasıyla) deneyin
|
||||
* **Unicode atlatması** deneyin: _/**%ef%bc%8f**path_ (URL kodlanmış karakterler "/") böylece kodlandığında _//path_ olacak ve belki de _/path_ adı kontrolünü zaten atlatmış olabilirsiniz
|
||||
* **Diğer yol atlatmaları**:
|
||||
* site.com/secret –> HTTP 403 Yasaklandı
|
||||
* site.com/SECRET –> HTTP 200 Tamam
|
||||
|
@ -89,28 +89,28 @@ Eğer _/yol_ engellenmişse:
|
|||
* user\_id=ATTACKER\_ID\&user\_id=VICTIM\_ID (Parametre Kirliliği)
|
||||
## **Parametre Manipülasyonu**
|
||||
|
||||
* Değiştir **param değeri**: **`id=123` --> `id=124`**
|
||||
* URL'ye ek parametreler ekle: `?`**`id=124` —-> `id=124&isAdmin=true`**
|
||||
* Parametreleri kaldır
|
||||
* Parametreleri yeniden sırala
|
||||
* Özel karakterler kullan
|
||||
* Parametrelerde sınır testi yap — _-234_ veya _0_ veya _99999999_ gibi değerler sağla (sadece bazı örnek değerler).
|
||||
* **Parametre değerini değiştirin**: **`id=123` --> `id=124`**
|
||||
* URL'ye ek parametreler ekleyin: `?`**`id=124` —-> `id=124&isAdmin=true`**
|
||||
* Parametreleri kaldırın
|
||||
* Parametreleri yeniden sıralayın
|
||||
* Özel karakterler kullanın.
|
||||
* Parametrelerde sınır testi yapın — _-234_ veya _0_ veya _99999999_ gibi değerler sağlayın (sadece bazı örnek değerler).
|
||||
|
||||
## **Protokol Sürümü**
|
||||
|
||||
Eğer HTTP/1.1 kullanılıyorsa **1.0 kullanmayı dene** veya hatta **2.0'yı destekleyip desteklemediğini test et**.
|
||||
Eğer HTTP/1.1 kullanılıyorsa **1.0 kullanmayı deneyin** veya hatta **2.0'yı destekleyip desteklemediğini test edin**.
|
||||
|
||||
## **Diğer Geçişler**
|
||||
|
||||
* Alan adının **IP** veya **CNAME**'sini al ve **doğrudan iletişime geçmeyi dene**.
|
||||
* Sunucuyu **zorlamayı dene** ve yaygın GET istekleri gönder ([Bu kişi için Facebook'ta işe yaradı](https://medium.com/@amineaboud/story-of-a-weird-vulnerability-i-found-on-facebook-fc0875eb5125)).
|
||||
* **Protokolü değiştir**: http'den https'ye veya https'den http'ye
|
||||
* [**https://archive.org/web/**](https://archive.org/web/) adresine git ve geçmişte o dosyanın **dünya çapında erişilebilir** olup olmadığını kontrol et.
|
||||
* Alan adının **IP** veya **CNAME**'sini alın ve **doğrudan iletişime geçmeyi** deneyin.
|
||||
* Sunucuyu **zorlamayı** deneyin, yaygın GET istekleri göndererek ([Bu adam için Facebook'ta işe yaradı](https://medium.com/@amineaboud/story-of-a-weird-vulnerability-i-found-on-facebook-fc0875eb5125)).
|
||||
* **Protokolü değiştirin**: http'den https'ye veya https'den http'ye
|
||||
* [**https://archive.org/web/**](https://archive.org/web/) adresine gidin ve geçmişte o dosyanın **dünya çapında erişilebilir** olup olmadığını kontrol edin.
|
||||
|
||||
## **Kaba Kuvvet**
|
||||
|
||||
* **Şifreyi tahmin et**: Aşağıdaki yaygın kimlik bilgilerini dene. Kurban hakkında bir şey biliyor musun? Veya CTF meydan okuma adını mı biliyorsun?
|
||||
* [**Kaba kuvvet**](../../generic-methodologies-and-resources/brute-force.md#http-brute)**:** Temel, sindirilmiş ve NTLM kimlik doğrulamasını dene.
|
||||
* **Şifreyi tahmin edin**: Aşağıdaki yaygın kimlik bilgilerini deneyin. Kurban hakkında bir şey biliyor musunuz? Veya CTF meydan okuma adını mı biliyorsunuz?
|
||||
* [**Kaba kuvvet**](../../generic-methodologies-and-resources/brute-force.md#http-brute)**:** Temel, sindirim ve NTLM kimlik doğrulamasını deneyin.
|
||||
|
||||
{% code title="Yaygın kimlik bilgileri" %}
|
||||
```
|
||||
|
@ -132,6 +132,7 @@ guest guest
|
|||
* [https://github.com/gotr00t0day/forbiddenpass](https://github.com/gotr00t0day/forbiddenpass)
|
||||
* [Burp Eklentisi - 403 Bypasser](https://portswigger.net/bappstore/444407b96d9c4de0adb7aed89e826122)
|
||||
* [Forbidden Buster](https://github.com/Sn1r/Forbidden-Buster)
|
||||
* [NoMoreForbidden](https://github.com/akinerk/NoMoreForbidden)
|
||||
|
||||
<figure><img src="../../.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
|
@ -141,14 +142,14 @@ guest guest
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>Sıfırdan kahraman olacak şekilde AWS hacklemeyi öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
HackTricks'ı desteklemenin diğer yolları:
|
||||
|
||||
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
|
||||
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na göz atın (https://github.com/sponsors/carlospolop)!
|
||||
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
|
||||
* [**The PEASS Family'yi**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||||
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi Twitter'da takip edin** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Hacking hilelerinizi paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||||
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)'da takip edin.**
|
||||
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
|
||||
|
||||
</details>
|
||||
|
|
Loading…
Reference in a new issue