Translated ['network-services-pentesting/pentesting-web/403-and-401-bypa

This commit is contained in:
Translator 2024-07-18 15:59:51 +00:00
parent 392e595cea
commit 8ce299257f

View file

@ -2,36 +2,36 @@
<details>
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary><strong>AWS hacklemeyi sıfırdan kahraman seviyesine öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong> ile!</strong></summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na göz atın (https://github.com/sponsors/carlospolop)!
* [**Resmi PEASS & HackTricks ürünlerini keşfedin**](https://peass.creator-spring.com)
* **Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya **bizi** **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking hilelerinizi paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına.
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarınızı paylaşarak** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına PR göndererek.
</details>
<figure><img src="../../.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
**Anında kullanılabilir zafiyet değerlendirme ve penetrasyon testi kurulumu**. 20'den fazla araç ve özellikle tam bir pentest çalıştırın, raporlama ile başlayan özellikler. Pentester'ları değiştirmiyoruz - özel araçlar, tespit ve istismar modülleri geliştiriyoruz, böylece daha derine inmek, kabukları patlatmak ve eğlenmek için biraz zaman kazanıyorlar.
**Anında kullanılabilir zafiyet değerlendirme ve penetrasyon testi kurulumu**. 20'den fazla araç ve özellikle tam bir pentest çalıştırın, keşiften raporlamaya kadar. Pentester'ları değiştirmiyoruz - özel araçlar, tespit ve istismar modülleri geliştiriyoruz, böylece daha derine inmek, kabukları patlatmak ve eğlenmek için zaman kazanıyorlar.
{% embed url="https://pentest-tools.com/" %}
## HTTP Fiilleri/Yöntemleri Fuzzing
## HTTP Fiilleri/Metodları Fuzzing
Dosyaya erişmek için **farklı fiilleri** deneyin: `GET, HEAD, POST, PUT, DELETE, CONNECT, OPTIONS, TRACE, PATCH, INVENTED, HACK`
* Yanıt başlıklarını kontrol edin, belki bazı bilgiler verilebilir. Örneğin, `Content-Length: 55` ile **HEAD fiiline 200 yanıtı** dosyaya erişebileceğini gösterir. Ancak yine de o bilgiyi dışarı çıkarmak için bir yol bulmanız gerekebilir.
* `X-HTTP-Method-Override: PUT` gibi bir HTTP başlığı kullanarak kullanılan fiili geçersiz kılabilirsiniz.
* Yanıt başlıklarını kontrol edin, belki bazı bilgiler verilebilir. Örneğin, `Content-Length: 55` ile **HEAD fiiline 200 yanıtı** almak, **HEAD fiilinin bilgilere erişebileceği anlamına gelir**. Ancak yine de o bilgileri dışarı çıkarmanın bir yolunu bulmanız gerekebilir.
* `X-HTTP-Method-Override: PUT` gibi bir HTTP başlığı kullanarak kullanılan fiili değiştirebilirsiniz.
* **`TRACE`** fiilini kullanın ve çok şanslıysanız belki yanıtta ayrıca **ara proxy'ler tarafından eklenen başlıkları** görebilirsiniz ki bu faydalı olabilir.
## HTTP Başlıkları Fuzzing
* **Host başlığını** rastgele bir değere değiştirin ([burada işe yaradı](https://medium.com/@sechunter/exploiting-admin-panel-like-a-boss-fc2dd2499d31))
* Kaynağa erişmek için [**başka Kullanıcı Ajanları**](https://github.com/danielmiessler/SecLists/blob/master/Fuzzing/User-Agents/UserAgents.fuzz.txt) kullanmayı deneyin.
* **Host başlığını** rastgele bir değere değiştirin ([burada işe yarayan](https://medium.com/@sechunter/exploiting-admin-panel-like-a-boss-fc2dd2499d31))
* Kaynağa erişmek için [**başka Kullanıcı Ajanları**](https://github.com/danielmiessler/SecLists/blob/master/Fuzzing/User-Agents/UserAgents.fuzz.txt) deneyin.
* **HTTP Başlıklarını Fuzzlayın**: HTTP Proxy **Başlıklarını**, HTTP Kimlik Doğrulama Temel ve NTLM brute-force (sadece birkaç kombinasyonla) ve diğer teknikleri deneyin. Tüm bunları yapmak için [**fuzzhttpbypass**](https://github.com/carlospolop/fuzzhttpbypass) adlı aracı oluşturdum.
* `X-Originating-IP: 127.0.0.1`
@ -52,17 +52,17 @@ Eğer **yol korumalıysa** bu diğer başlıkları kullanarak yol korumasını a
* `X-Original-URL: /admin/console`
* `X-Rewrite-URL: /admin/console`
* Sayfa bir **proxy arkasında** ise, belki de özel bilgilere erişmenizi engelleyen proxy'dir. [**HTTP İstek Kaçırma**](../../pentesting-web/http-request-smuggling/) **veya** [**hop-by-hop başlıkları**](../../pentesting-web/abusing-hop-by-hop-headers.md)**'ı** kötüye kullanmayı deneyin.
* Sayfa **bir proxy arkasında** ise, belki de özel bilgilere erişmenizi engelleyen proxy'dir. [**HTTP İstek Kaçırma**](../../pentesting-web/http-request-smuggling/) **veya** [**hop-by-hop başlıkları**](../../pentesting-web/abusing-hop-by-hop-headers.md)**'nı** kötüye kullanmayı deneyin.
* Farklı yanıtlar aramak için [**özel HTTP başlıklarını**](special-http-headers.md) Fuzzlayın.
* **HTTP Metotlarını** Fuzzlarken **özel HTTP başlıklarını** Fuzzlayın.
* **HTTP Metodlarını** Fuzzlarken **özel HTTP başlıklarını** Fuzzlayın.
* **Host başlığını kaldırın** ve belki korumayı atlayabilirsiniz.
## Yol Fuzzing
Eğer _/yol_ engellenmişse:
* Erişim bir proxy tarafından engelleniyorsa, _**/**_**%2e/path \_(bu korumayı atlayabilir, çift URL kodlamayı deneyin)**\_\*\* /%252e\*\*/path
* **Unicode atlatması deneyin**: _/**%ef%bc%8f**path_ (URL kodlanmış karakterler "/") bu yüzden kodlanmış geri dönüştürüldüğünde _//path_ olacak ve belki de _/path_ adı kontrolünü zaten atlatmış olabilirsiniz
* _**/**_**%2e/path_ kullanmayı deneyin (erişim bir proxy tarafından engelleniyorsa, bu korumayı atlayabilir). Ayrıca **\_\*\* /%252e\*\*/path (çift URL kodlamasıyla) deneyin
* **Unicode atlatması** deneyin: _/**%ef%bc%8f**path_ (URL kodlanmış karakterler "/") böylece kodlandığında _//path_ olacak ve belki de _/path_ adı kontrolünü zaten atlatmış olabilirsiniz
* **Diğer yol atlatmaları**:
* site.com/secret > HTTP 403 Yasaklandı
* site.com/SECRET > HTTP 200 Tamam
@ -89,28 +89,28 @@ Eğer _/yol_ engellenmişse:
* user\_id=ATTACKER\_ID\&user\_id=VICTIM\_ID (Parametre Kirliliği)
## **Parametre Manipülasyonu**
* Değiştir **param değeri**: **`id=123` --> `id=124`**
* URL'ye ek parametreler ekle: `?`**`id=124` —-> `id=124&isAdmin=true`**
* Parametreleri kaldır
* Parametreleri yeniden sırala
* Özel karakterler kullan
* Parametrelerde sınır testi yap — _-234_ veya _0_ veya _99999999_ gibi değerler sağla (sadece bazı örnek değerler).
* **Parametre değerini değiştirin**: **`id=123` --> `id=124`**
* URL'ye ek parametreler ekleyin: `?`**`id=124` —-> `id=124&isAdmin=true`**
* Parametreleri kaldırın
* Parametreleri yeniden sıralayın
* Özel karakterler kullanın.
* Parametrelerde sınır testi yapın_-234_ veya _0_ veya _99999999_ gibi değerler sağlayın (sadece bazı örnek değerler).
## **Protokol Sürümü**
Eğer HTTP/1.1 kullanılıyorsa **1.0 kullanmayı dene** veya hatta **2.0'yı destekleyip desteklemediğini test et**.
Eğer HTTP/1.1 kullanılıyorsa **1.0 kullanmayı deneyin** veya hatta **2.0'yı destekleyip desteklemediğini test edin**.
## **Diğer Geçişler**
* Alan adının **IP** veya **CNAME**'sini al ve **doğrudan iletişime geçmeyi dene**.
* Sunucuyu **zorlamayı dene** ve yaygın GET istekleri gönder ([Bu kişi için Facebook'ta işe yaradı](https://medium.com/@amineaboud/story-of-a-weird-vulnerability-i-found-on-facebook-fc0875eb5125)).
* **Protokolü değiştir**: http'den https'ye veya https'den http'ye
* [**https://archive.org/web/**](https://archive.org/web/) adresine git ve geçmişte o dosyanın **dünya çapında erişilebilir** olup olmadığını kontrol et.
* Alan adının **IP** veya **CNAME**'sini alın ve **doğrudan iletişime geçmeyi** deneyin.
* Sunucuyu **zorlamayı** deneyin, yaygın GET istekleri göndererek ([Bu adam için Facebook'ta işe yaradı](https://medium.com/@amineaboud/story-of-a-weird-vulnerability-i-found-on-facebook-fc0875eb5125)).
* **Protokolü değiştirin**: http'den https'ye veya https'den http'ye
* [**https://archive.org/web/**](https://archive.org/web/) adresine gidin ve geçmişte o dosyanın **dünya çapında erişilebilir** olup olmadığını kontrol edin.
## **Kaba Kuvvet**
* **Şifreyi tahmin et**: Aşağıdaki yaygın kimlik bilgilerini dene. Kurban hakkında bir şey biliyor musun? Veya CTF meydan okuma adını mı biliyorsun?
* [**Kaba kuvvet**](../../generic-methodologies-and-resources/brute-force.md#http-brute)**:** Temel, sindirilm ve NTLM kimlik doğrulamasını dene.
* **Şifreyi tahmin edin**: Aşağıdaki yaygın kimlik bilgilerini deneyin. Kurban hakkında bir şey biliyor musunuz? Veya CTF meydan okuma adını mı biliyorsunuz?
* [**Kaba kuvvet**](../../generic-methodologies-and-resources/brute-force.md#http-brute)**:** Temel, sindirim ve NTLM kimlik doğrulamasını deneyin.
{% code title="Yaygın kimlik bilgileri" %}
```
@ -132,6 +132,7 @@ guest guest
* [https://github.com/gotr00t0day/forbiddenpass](https://github.com/gotr00t0day/forbiddenpass)
* [Burp Eklentisi - 403 Bypasser](https://portswigger.net/bappstore/444407b96d9c4de0adb7aed89e826122)
* [Forbidden Buster](https://github.com/Sn1r/Forbidden-Buster)
* [NoMoreForbidden](https://github.com/akinerk/NoMoreForbidden)
<figure><img src="../../.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
@ -141,14 +142,14 @@ guest guest
<details>
<summary><strong>Sıfırdan kahraman olacak şekilde AWS hacklemeyi öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na göz atın (https://github.com/sponsors/carlospolop)!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Family'yi**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi Twitter'da takip edin** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Hacking hilelerinizi paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)'da takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>