Translated ['network-services-pentesting/512-pentesting-rexec.md', 'netw

This commit is contained in:
Translator 2024-08-04 15:18:55 +00:00
parent 83de62b8f1
commit 8d5f933f24
17 changed files with 243 additions and 230 deletions

View file

@ -1,29 +1,42 @@
<svg width="796" height="313" viewBox="0 0 796 313" fill="none" xmlns="http://www.w3.org/2000/svg">
<rect width="796" height="313" rx="20" fill="#262626"/>
<g clip-path="url(#clip0_2558_1885)">
<path d="M559.476 215.161C556.326 215.161 553.887 214.188 552.162 212.232C550.436 210.285 549.583 207.475 549.583 203.803C549.583 200.191 550.446 197.381 552.162 195.375C553.887 193.368 556.295 192.365 559.386 192.365C563.971 192.365 566.761 194.371 567.734 198.385L584.34 196.84C583.658 193.227 582.203 190.127 579.995 187.548C577.788 184.97 574.938 183.033 571.436 181.739C567.935 180.444 563.861 179.802 559.215 179.802C558.714 179.802 558.232 179.832 557.74 179.852C549.583 188.813 541.144 197.502 532.425 205.92C532.666 210.074 533.739 213.716 535.636 216.847C537.813 220.429 540.894 223.138 544.887 224.974C548.87 226.811 553.596 227.724 559.045 227.724C566.62 227.724 572.641 226.108 577.116 222.857C581.591 219.616 584.26 214.961 585.113 208.88H568.336C567.644 213.064 564.694 215.161 559.476 215.161Z" fill="#FA8072"/>
<path d="M526.375 211.65C521.879 215.854 517.324 219.988 512.688 224.051C514.384 226.279 517.053 227.724 520.063 227.724C525.191 227.724 529.345 223.57 529.345 218.442C529.345 215.753 528.201 213.345 526.375 211.65Z" fill="#FA8072"/>
<path d="M728.937 184.317C725.977 181.307 721.843 179.802 716.505 179.802C709.11 179.802 703.14 182.501 698.605 187.889C697.28 185.251 695.364 183.244 692.835 181.869C690.307 180.495 687.277 179.802 683.715 179.802C677.233 179.802 671.754 182.351 667.279 187.458V181.177H650.583V226.349H667.62V201.746C667.62 199.448 668.483 197.442 670.199 195.726C671.112 194.753 672.166 194 673.34 193.488C674.514 192.977 675.738 192.716 677.002 192.716C679.3 192.716 680.945 193.288 681.949 194.442C682.952 195.585 683.454 197.422 683.454 199.95V226.369H700.491V201.244C700.491 199.178 701.354 197.291 703.07 195.565C705.077 193.669 707.344 192.726 709.873 192.726C712.171 192.726 713.816 193.318 714.819 194.492C715.823 195.666 716.325 197.492 716.325 199.96V226.379H733.362V196.95C733.362 191.562 731.887 187.358 728.937 184.348V184.317Z" fill="#FA8072"/>
<path d="M637.088 186.033C632.271 181.879 625.469 179.792 616.699 179.792C607.919 179.792 601.006 181.939 595.959 186.244C590.912 190.548 588.384 196.458 588.384 203.964C588.384 211.479 590.792 217.319 595.608 221.473C600.424 225.637 607.227 227.714 615.997 227.714C624.776 227.714 631.679 225.566 636.736 221.262C641.783 216.957 644.312 211.078 644.312 203.623C644.312 196.047 641.904 190.187 637.088 186.023V186.033ZM624.315 212.232C622.448 214.178 619.799 215.161 616.358 215.161C612.856 215.161 610.187 214.188 608.361 212.232C606.525 210.285 605.612 207.475 605.612 203.803C605.612 200.131 606.545 197.231 608.411 195.284C610.277 193.338 612.926 192.365 616.368 192.365C619.809 192.365 622.529 193.338 624.365 195.284C626.201 197.231 627.114 200.05 627.114 203.713C627.114 207.445 626.181 210.285 624.315 212.232Z" fill="#FA8072"/>
<path d="M489.069 194.973C488.557 193.368 487.554 192.194 486.059 191.452C484.564 190.709 482.507 190.338 479.868 190.338C477.289 190.338 475.282 190.639 473.848 191.241C472.413 191.843 471.7 192.716 471.7 193.86C471.7 194.893 472.262 195.696 473.376 196.268C474.5 196.84 476.396 197.301 479.095 197.642L485.286 198.505C490.674 199.248 494.818 200.201 497.718 201.345C500.608 202.489 502.665 203.964 503.869 205.77C505.073 207.576 505.675 209.944 505.675 212.864C505.675 217.74 503.578 221.433 499.394 223.961C495.21 226.48 489.079 227.744 480.992 227.744C472.904 227.744 466.172 226.429 461.817 223.79C457.462 221.152 454.994 217.198 454.422 211.92H470.336C471.369 215.242 474.831 216.907 480.741 216.907C483.49 216.907 485.587 216.606 487.022 216.004C488.457 215.402 489.169 214.499 489.169 213.295C489.169 212.262 488.627 211.489 487.534 210.977C486.44 210.466 484.524 210.034 481.774 209.683L476.095 208.91C471.048 208.218 467.055 207.265 464.095 206.031C461.145 204.796 459.008 203.221 457.683 201.305C456.359 199.388 455.706 196.99 455.706 194.121C455.706 189.595 457.824 186.083 462.068 183.585C466.312 181.087 472.242 179.842 479.868 179.842C487.263 179.842 492.972 180.936 496.986 183.113C500.999 185.291 503.578 188.762 504.722 193.518L489.069 194.983V194.973Z" fill="white"/>
<path d="M278.379 226.359V179.752H255.502V164.962H319.307V179.752H296.43V226.359H278.369H278.379Z" fill="white"/>
<path d="M365.673 203.663C365.673 211.118 363.145 216.988 358.108 221.292C353.061 225.597 346.157 227.744 337.378 227.744C328.608 227.744 321.815 225.667 316.999 221.513C312.183 217.359 309.775 211.519 309.775 204.014C309.775 196.509 312.293 190.599 317.34 186.294C322.387 181.99 329.291 179.842 338.07 179.842C346.84 179.842 353.633 181.919 358.449 186.073C363.265 190.227 365.673 196.097 365.673 203.663ZM348.475 203.753C348.475 200.081 347.552 197.271 345.726 195.325C343.89 193.378 341.221 192.405 337.729 192.405C334.237 192.405 331.638 193.378 329.772 195.325C327.906 197.271 326.973 200.111 326.973 203.843C326.973 207.516 327.886 210.325 329.722 212.272C331.558 214.218 334.217 215.191 337.719 215.191C341.161 215.191 343.809 214.218 345.676 212.272C347.542 210.325 348.475 207.486 348.475 203.753Z" fill="white"/>
<path d="M425.695 203.663C425.695 211.118 423.167 216.988 418.13 221.292C413.083 225.597 406.18 227.744 397.4 227.744C388.631 227.744 381.838 225.667 377.021 221.513C372.205 217.359 369.797 211.519 369.797 204.014C369.797 196.509 372.316 190.599 377.363 186.294C382.41 181.99 389.313 179.842 398.092 179.842C406.862 179.842 413.655 181.919 418.471 186.073C423.287 190.227 425.695 196.097 425.695 203.663ZM408.497 203.753C408.497 200.081 407.574 197.271 405.748 195.325C403.912 193.378 401.243 192.405 397.751 192.405C394.31 192.405 391.661 193.378 389.794 195.325C387.928 197.271 386.995 200.111 386.995 203.843C386.995 207.576 387.908 210.325 389.744 212.272C391.581 214.218 394.239 215.191 397.741 215.191C401.243 215.191 403.832 214.218 405.698 212.272C407.564 210.325 408.497 207.486 408.497 203.753Z" fill="white"/>
<path d="M431.967 226.359V164.962H448.994V226.359H431.967Z" fill="white"/>
<path d="M255.502 147.935V86.5381H285.945C295.115 86.5381 301.979 88.284 306.544 91.7858C311.099 95.2876 313.377 100.585 313.377 107.699C313.377 114.864 311.039 120.201 306.363 123.693C301.688 127.195 294.543 128.941 284.911 128.941H273.041V147.945H255.502V147.935ZM284.57 115.425C288.473 115.425 291.293 114.813 293.038 113.579C294.784 112.345 295.667 110.358 295.667 107.599C295.667 104.96 294.804 103.044 293.089 101.84C291.373 100.636 288.583 100.034 284.75 100.034H273.051V115.425H284.57Z" fill="white"/>
<path d="M331.528 129.362C331.819 132.172 332.923 134.309 334.839 135.774C336.756 137.239 339.415 137.971 342.796 137.971C348.244 137.971 351.566 136.456 352.77 133.416H368.513C366.165 144.022 357.445 149.33 342.375 149.33C333.826 149.33 327.214 147.293 322.508 143.219C317.802 139.145 315.454 133.386 315.454 125.931C315.454 121.175 316.538 116.941 318.725 113.248C320.902 109.546 324.053 106.656 328.187 104.559C332.311 102.472 337.187 101.418 342.806 101.418C351.114 101.418 357.566 103.465 362.151 107.569C366.737 111.673 369.034 117.472 369.034 124.988V129.372H331.538L331.528 129.362ZM353.201 120.332C352.91 115.175 349.358 112.596 342.535 112.596C339.726 112.596 337.338 113.308 335.351 114.743C333.374 116.178 332.21 118.044 331.869 120.332H353.191H353.201Z" fill="white"/>
<path d="M410.725 147.935V121.877C410.725 119.238 410.113 117.322 408.879 116.118C407.645 114.914 405.708 114.312 403.069 114.312C401.634 114.312 400.23 114.583 398.855 115.124C397.48 115.666 396.276 116.429 395.243 117.402C393.296 119.178 392.323 121.245 392.323 123.593V147.925H375.296V102.783H391.982V109.064C396.738 103.967 402.648 101.408 409.702 101.408C415.381 101.408 419.806 102.913 422.986 105.923C426.167 108.934 427.762 113.158 427.762 118.606V147.935H410.735H410.725Z" fill="white"/>
<path d="M471.359 146.641C467.005 148.075 462.329 148.788 457.342 148.788C450.92 148.788 446.265 147.443 443.365 144.744C440.465 142.055 439.02 137.66 439.02 131.59V115.165H430.421V102.783H439.02V90.9128H456.048V102.783H469.463V115.165H456.048V130.386C456.048 132.393 456.549 133.868 457.553 134.811C458.556 135.754 460.172 136.226 462.409 136.226C464.296 136.226 466.593 135.824 469.292 135.021L471.359 146.631V146.641Z" fill="white"/>
<path d="M488.898 129.362C489.179 132.172 490.283 134.309 492.209 135.774C494.126 137.239 496.785 137.971 500.166 137.971C505.614 137.971 508.936 136.456 510.14 133.416H525.873C523.525 144.022 514.805 149.33 499.735 149.33C491.196 149.33 484.574 147.293 479.868 143.219C475.162 139.145 472.814 133.386 472.814 125.931C472.814 121.175 473.898 116.941 476.085 113.248C478.262 109.546 481.413 106.656 485.547 104.559C489.681 102.472 494.547 101.418 500.166 101.418C508.474 101.418 514.926 103.465 519.511 107.569C524.097 111.673 526.394 117.472 526.394 124.988V129.372H488.898V129.362ZM510.571 120.332C510.28 115.175 506.728 112.596 499.905 112.596C497.096 112.596 494.698 113.308 492.721 114.743C490.744 116.178 489.58 118.044 489.239 120.332H510.561H510.571Z" fill="white"/>
<path d="M564.323 116.549C563.811 114.944 562.807 113.77 561.312 113.027C559.817 112.285 557.76 111.914 555.121 111.914C552.483 111.914 550.536 112.215 549.101 112.817C547.666 113.419 546.954 114.292 546.954 115.435C546.954 116.469 547.516 117.272 548.63 117.844C549.753 118.415 551.65 118.877 554.349 119.218L560.54 120.081C565.928 120.824 570.072 121.777 572.972 122.921C575.861 124.065 577.918 125.539 579.122 127.346C580.326 129.152 580.928 131.52 580.928 134.439C580.928 139.316 578.831 143.008 574.647 145.537C570.463 148.055 564.333 149.32 556.245 149.32C547.817 149.32 541.425 148.005 537.071 145.366C532.716 142.727 530.248 138.774 529.676 133.496H545.589C546.623 136.817 550.085 138.483 555.994 138.483C558.744 138.483 560.841 138.182 562.276 137.58C563.71 136.978 564.423 136.075 564.423 134.871C564.423 133.837 563.881 133.065 562.787 132.553C561.694 132.041 559.777 131.61 557.028 131.259L551.349 130.486C546.302 129.794 542.308 128.841 539.348 127.606C536.398 126.372 534.261 124.797 532.937 122.881C531.612 120.964 530.96 118.566 530.96 115.696C530.96 111.171 533.077 107.659 537.322 105.161C541.566 102.662 547.496 101.418 555.121 101.418C562.747 101.418 568.226 102.512 572.239 104.689C576.253 106.867 578.831 110.338 579.975 115.094L564.323 116.559V116.549Z" fill="white"/>
<path d="M622.88 146.641C618.525 148.075 613.849 148.788 608.863 148.788C602.441 148.788 597.785 147.443 594.886 144.744C591.986 142.055 590.541 137.66 590.541 131.59V115.165H581.942V102.783H590.541V90.9128H607.568V102.783H620.983V115.165H607.568V130.386C607.568 132.393 608.07 133.868 609.073 134.811C610.077 135.754 611.702 136.226 613.93 136.226C615.826 136.226 618.114 135.824 620.813 135.021L622.88 146.631V146.641Z" fill="white"/>
<path d="M137.264 77.4073L209.748 95.739C210.3 94.9664 210.852 94.2039 211.403 93.4313V93.4112C213.641 90.2405 215.848 87.0297 218.026 83.8088C218.357 83.3172 218.678 82.8255 219.009 82.3339C220.775 79.705 222.511 77.0561 224.237 74.3971C224.778 73.5643 225.32 72.7215 225.852 71.8786C227.397 69.4605 228.922 67.0223 230.437 64.574C230.969 63.7111 231.511 62.8482 232.043 61.9853C234.01 58.7645 235.956 55.5135 237.873 52.2525L238.264 51.51H235.675C226.414 60.8916 215.668 71.2967 205.674 79.9157L137.264 62.6174L62 81.6315L63.3646 96.0902L137.264 77.4073Z" fill="#FA8072"/>
<path d="M92.8138 216.255C133.983 185.01 170.546 148.236 201.661 106.776L137.264 90.5015L64.7393 108.833L69.405 158.069C71.4418 179.582 79.7097 199.729 92.8239 216.255H92.8138Z" fill="#2A76D1"/>
<path d="M77.2213 247.561C76.9303 247.781 76.6293 248.012 76.3383 248.233C73.5489 250.37 70.7294 252.477 67.8999 254.564V256.3C71.0907 255.046 74.2714 253.772 77.432 252.457L90.9275 246.597C98.3926 243.216 105.767 239.664 113.032 235.931C115.28 237.617 117.587 239.233 119.975 240.748L137.274 251.765L154.572 240.748C183.269 222.456 201.931 191.953 205.142 158.079L209.808 108.843L206.166 107.92C171.389 161.601 127.912 208.7 77.2213 247.561Z" fill="white"/>
</g>
<?xml version="1.0" encoding="UTF-8"?>
<svg xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink" width="550px" height="216px" viewBox="0 0 549 216" version="1.1">
<defs>
<clipPath id="clip0_2558_1885">
<rect width="671.362" height="204.8" fill="white" transform="translate(62 51.5)"/>
<clipPath id="clip1">
<path d="M 448 124 L 505.796875 124 L 505.796875 157 L 448 157 Z M 448 124 "/>
</clipPath>
<clipPath id="clip2">
<path d="M 42.761719 35.539062 L 165 35.539062 L 165 67 L 42.761719 67 Z M 42.761719 35.539062 "/>
</clipPath>
<clipPath id="clip3">
<path d="M 46 74 L 145 74 L 145 176.871094 L 46 176.871094 Z M 46 74 "/>
</clipPath>
</defs>
<g id="surface1">
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(14.901961%,14.901961%,14.901961%);fill-opacity:1;" d="M 13.792969 0 L 535.207031 0 C 542.824219 0 549 6.179688 549 13.800781 L 549 202.199219 C 549 209.820312 542.824219 216 535.207031 216 L 13.792969 216 C 6.175781 216 0 209.820312 0 202.199219 L 0 13.800781 C 0 6.179688 6.175781 0 13.792969 0 Z M 13.792969 0 "/>
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(98.039216%,50.196078%,44.705882%);fill-opacity:1;" d="M 385.871094 148.480469 C 383.695312 148.480469 382.015625 147.808594 380.824219 146.460938 C 379.636719 145.117188 379.046875 143.175781 379.046875 140.644531 C 379.046875 138.152344 379.640625 136.210938 380.824219 134.828125 C 382.015625 133.441406 383.675781 132.75 385.808594 132.75 C 388.96875 132.75 390.894531 134.132812 391.566406 136.90625 L 403.019531 135.839844 C 402.546875 133.34375 401.542969 131.207031 400.023438 129.425781 C 398.5 127.648438 396.535156 126.308594 394.117188 125.417969 C 391.703125 124.523438 388.894531 124.082031 385.691406 124.082031 C 385.34375 124.082031 385.011719 124.101562 384.671875 124.113281 C 379.046875 130.300781 373.226562 136.296875 367.210938 142.105469 C 367.378906 144.972656 368.117188 147.484375 369.425781 149.644531 C 370.929688 152.117188 373.054688 153.988281 375.808594 155.253906 C 378.554688 156.519531 381.8125 157.152344 385.574219 157.152344 C 390.796875 157.152344 394.949219 156.035156 398.035156 153.792969 C 401.121094 151.554688 402.964844 148.34375 403.550781 144.148438 L 391.980469 144.148438 C 391.503906 147.035156 389.46875 148.480469 385.871094 148.480469 Z M 385.871094 148.480469 "/>
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(98.039216%,50.196078%,44.705882%);fill-opacity:1;" d="M 363.039062 146.058594 C 359.9375 148.960938 356.796875 151.8125 353.601562 154.617188 C 354.769531 156.152344 356.609375 157.152344 358.6875 157.152344 C 362.222656 157.152344 365.089844 154.285156 365.089844 150.746094 C 365.089844 148.890625 364.300781 147.226562 363.039062 146.058594 Z M 363.039062 146.058594 "/>
<g clip-path="url(#clip1)" clip-rule="nonzero">
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(98.039216%,50.196078%,44.705882%);fill-opacity:1;" d="M 502.746094 127.195312 C 500.707031 125.121094 497.855469 124.082031 494.171875 124.082031 C 489.070312 124.082031 484.953125 125.941406 481.828125 129.660156 C 480.914062 127.839844 479.589844 126.457031 477.847656 125.507812 C 476.105469 124.558594 474.015625 124.082031 471.558594 124.082031 C 467.085938 124.082031 463.308594 125.839844 460.222656 129.363281 L 460.222656 125.03125 L 448.707031 125.03125 L 448.707031 156.203125 L 460.457031 156.203125 L 460.457031 139.222656 C 460.457031 137.636719 461.050781 136.253906 462.234375 135.070312 C 462.863281 134.398438 463.59375 133.878906 464.402344 133.523438 C 465.210938 133.171875 466.054688 132.992188 466.925781 132.992188 C 468.511719 132.992188 469.648438 133.386719 470.339844 134.183594 C 471.03125 134.972656 471.378906 136.238281 471.378906 137.984375 L 471.378906 156.214844 L 483.128906 156.214844 L 483.128906 138.878906 C 483.128906 137.453125 483.722656 136.148438 484.90625 134.957031 C 486.289062 133.648438 487.855469 133 489.597656 133 C 491.183594 133 492.316406 133.40625 493.007812 134.21875 C 493.703125 135.027344 494.046875 136.289062 494.046875 137.992188 L 494.046875 156.222656 L 505.796875 156.222656 L 505.796875 135.914062 C 505.796875 132.195312 504.78125 129.296875 502.746094 127.21875 Z M 502.746094 127.195312 "/>
</g>
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(98.039216%,50.196078%,44.705882%);fill-opacity:1;" d="M 439.398438 128.378906 C 436.078125 125.515625 431.386719 124.074219 425.335938 124.074219 C 419.28125 124.074219 414.511719 125.554688 411.03125 128.527344 C 407.550781 131.496094 405.808594 135.574219 405.808594 140.753906 C 405.808594 145.941406 407.46875 149.972656 410.789062 152.835938 C 414.113281 155.710938 418.804688 157.144531 424.851562 157.144531 C 430.90625 157.144531 435.667969 155.664062 439.15625 152.691406 C 442.636719 149.722656 444.382812 145.664062 444.382812 140.519531 C 444.382812 135.292969 442.71875 131.246094 439.398438 128.375 Z M 430.589844 146.460938 C 429.300781 147.804688 427.472656 148.480469 425.101562 148.480469 C 422.6875 148.480469 420.84375 147.808594 419.585938 146.460938 C 418.320312 145.117188 417.691406 143.175781 417.691406 140.644531 C 417.691406 138.109375 418.332031 136.109375 419.621094 134.765625 C 420.90625 133.421875 422.734375 132.75 425.109375 132.75 C 427.480469 132.75 429.355469 133.421875 430.625 134.765625 C 431.890625 136.109375 432.519531 138.054688 432.519531 140.582031 C 432.519531 143.15625 431.875 145.117188 430.589844 146.460938 Z M 430.589844 146.460938 "/>
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(100%,100%,100%);fill-opacity:1;" d="M 337.308594 134.550781 C 336.957031 133.441406 336.265625 132.632812 335.234375 132.121094 C 334.203125 131.609375 332.785156 131.351562 330.964844 131.351562 C 329.183594 131.351562 327.800781 131.558594 326.8125 131.976562 C 325.824219 132.390625 325.332031 132.992188 325.332031 133.78125 C 325.332031 134.496094 325.71875 135.050781 326.488281 135.445312 C 327.261719 135.839844 328.570312 136.15625 330.429688 136.390625 L 334.699219 136.988281 C 338.417969 137.5 341.273438 138.15625 343.273438 138.949219 C 345.269531 139.738281 346.6875 140.753906 347.519531 142 C 348.347656 143.246094 348.761719 144.882812 348.761719 146.898438 C 348.761719 150.261719 347.316406 152.808594 344.429688 154.554688 C 341.546875 156.292969 337.316406 157.164062 331.738281 157.164062 C 326.160156 157.164062 321.519531 156.257812 318.515625 154.4375 C 315.511719 152.617188 313.808594 149.886719 313.414062 146.246094 L 324.390625 146.246094 C 325.101562 148.539062 327.488281 149.6875 331.566406 149.6875 C 333.460938 149.6875 334.910156 149.480469 335.898438 149.0625 C 336.886719 148.648438 337.378906 148.023438 337.378906 147.195312 C 337.378906 146.480469 337.003906 145.949219 336.25 145.59375 C 335.496094 145.242188 334.175781 144.945312 332.277344 144.703125 L 328.363281 144.167969 C 324.882812 143.691406 322.128906 143.03125 320.085938 142.179688 C 318.050781 141.328125 316.578125 140.242188 315.664062 138.917969 C 314.75 137.597656 314.300781 135.941406 314.300781 133.960938 C 314.300781 130.839844 315.761719 128.414062 318.6875 126.691406 C 321.613281 124.96875 325.703125 124.109375 330.964844 124.109375 C 336.066406 124.109375 340.003906 124.863281 342.769531 126.367188 C 345.539062 127.867188 347.316406 130.265625 348.105469 133.546875 L 337.308594 134.558594 Z M 337.308594 134.550781 "/>
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(100%,100%,100%);fill-opacity:1;" d="M 191.996094 156.210938 L 191.996094 124.046875 L 176.21875 124.046875 L 176.21875 113.839844 L 220.226562 113.839844 L 220.226562 124.046875 L 204.449219 124.046875 L 204.449219 156.210938 L 191.992188 156.210938 Z M 191.996094 156.210938 "/>
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(100%,100%,100%);fill-opacity:1;" d="M 252.203125 140.546875 C 252.203125 145.691406 250.460938 149.742188 246.988281 152.710938 C 243.503906 155.683594 238.742188 157.164062 232.6875 157.164062 C 226.640625 157.164062 221.957031 155.730469 218.632812 152.863281 C 215.3125 150 213.652344 145.96875 213.652344 140.789062 C 213.652344 135.609375 215.386719 131.53125 218.867188 128.5625 C 222.351562 125.589844 227.113281 124.109375 233.167969 124.109375 C 239.214844 124.109375 243.898438 125.542969 247.222656 128.410156 C 250.542969 131.273438 252.203125 135.324219 252.203125 140.546875 Z M 240.34375 140.609375 C 240.34375 138.074219 239.707031 136.136719 238.445312 134.792969 C 237.179688 133.449219 235.339844 132.777344 232.929688 132.777344 C 230.523438 132.777344 228.730469 133.449219 227.441406 134.792969 C 226.15625 136.136719 225.511719 138.097656 225.511719 140.671875 C 225.511719 143.207031 226.140625 145.144531 227.410156 146.488281 C 228.675781 147.832031 230.507812 148.503906 232.925781 148.503906 C 235.296875 148.503906 237.125 147.832031 238.414062 146.488281 C 239.699219 145.144531 240.34375 143.183594 240.34375 140.609375 Z M 240.34375 140.609375 "/>
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(100%,100%,100%);fill-opacity:1;" d="M 293.601562 140.546875 C 293.601562 145.691406 291.859375 149.742188 288.382812 152.710938 C 284.902344 155.683594 280.140625 157.164062 274.085938 157.164062 C 268.039062 157.164062 263.351562 155.730469 260.03125 152.863281 C 256.710938 150 255.046875 145.96875 255.046875 140.789062 C 255.046875 135.609375 256.785156 131.53125 260.265625 128.5625 C 263.746094 125.589844 268.507812 124.109375 274.5625 124.109375 C 280.613281 124.109375 285.296875 125.542969 288.617188 128.410156 C 291.941406 131.273438 293.601562 135.324219 293.601562 140.546875 Z M 281.738281 140.609375 C 281.738281 138.074219 281.101562 136.136719 279.84375 134.792969 C 278.578125 133.449219 276.738281 132.777344 274.328125 132.777344 C 271.953125 132.777344 270.128906 133.449219 268.839844 134.792969 C 267.554688 136.136719 266.910156 138.097656 266.910156 140.671875 C 266.910156 143.246094 267.539062 145.144531 268.804688 146.488281 C 270.074219 147.832031 271.90625 148.503906 274.320312 148.503906 C 276.738281 148.503906 278.523438 147.832031 279.808594 146.488281 C 281.097656 145.144531 281.738281 143.183594 281.738281 140.609375 Z M 281.738281 140.609375 "/>
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(100%,100%,100%);fill-opacity:1;" d="M 297.925781 156.210938 L 297.925781 113.839844 L 309.671875 113.839844 L 309.671875 156.210938 Z M 297.925781 156.210938 "/>
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(100%,100%,100%);fill-opacity:1;" d="M 176.21875 102.089844 L 176.21875 59.71875 L 197.214844 59.71875 C 203.539062 59.71875 208.273438 60.925781 211.421875 63.339844 C 214.566406 65.757812 216.136719 69.414062 216.136719 74.324219 C 216.136719 79.265625 214.523438 82.949219 211.296875 85.359375 C 208.074219 87.777344 203.144531 88.980469 196.503906 88.980469 L 188.316406 88.980469 L 188.316406 102.097656 L 176.21875 102.097656 Z M 196.265625 79.65625 C 198.960938 79.65625 200.90625 79.230469 202.109375 78.378906 C 203.3125 77.527344 203.921875 76.15625 203.921875 74.253906 C 203.921875 72.433594 203.324219 71.109375 202.144531 70.28125 C 200.960938 69.449219 199.035156 69.03125 196.390625 69.03125 L 188.324219 69.03125 L 188.324219 79.65625 Z M 196.265625 79.65625 "/>
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(100%,100%,100%);fill-opacity:1;" d="M 228.65625 89.273438 C 228.855469 91.210938 229.617188 92.6875 230.9375 93.695312 C 232.261719 94.707031 234.09375 95.214844 236.425781 95.214844 C 240.183594 95.214844 242.472656 94.167969 243.304688 92.070312 L 254.164062 92.070312 C 252.542969 99.390625 246.527344 103.050781 236.136719 103.050781 C 230.238281 103.050781 225.679688 101.644531 222.433594 98.835938 C 219.1875 96.023438 217.566406 92.050781 217.566406 86.90625 C 217.566406 83.621094 218.316406 80.699219 219.824219 78.152344 C 221.324219 75.597656 223.5 73.601562 226.351562 72.15625 C 229.195312 70.714844 232.558594 69.988281 236.433594 69.988281 C 242.164062 69.988281 246.613281 71.402344 249.773438 74.234375 C 252.9375 77.066406 254.523438 81.066406 254.523438 86.253906 L 254.523438 89.277344 L 228.660156 89.277344 Z M 243.601562 83.039062 C 243.402344 79.480469 240.953125 77.703125 236.246094 77.703125 C 234.308594 77.703125 232.660156 78.195312 231.292969 79.183594 C 229.925781 80.175781 229.125 81.460938 228.890625 83.039062 Z M 243.601562 83.039062 "/>
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(100%,100%,100%);fill-opacity:1;" d="M 283.277344 102.089844 L 283.277344 84.105469 C 283.277344 82.285156 282.855469 80.964844 282.003906 80.132812 C 281.152344 79.300781 279.816406 78.886719 277.996094 78.886719 C 277.007812 78.886719 276.039062 79.074219 275.089844 79.445312 C 274.140625 79.820312 273.3125 80.347656 272.597656 81.019531 C 271.253906 82.246094 270.585938 83.671875 270.585938 85.292969 L 270.585938 102.082031 L 258.839844 102.082031 L 258.839844 70.929688 L 270.347656 70.929688 L 270.347656 75.265625 C 273.628906 71.746094 277.707031 69.980469 282.570312 69.980469 C 286.488281 69.980469 289.539062 71.019531 291.734375 73.097656 C 293.925781 75.175781 295.027344 78.089844 295.027344 81.847656 L 295.027344 102.089844 Z M 283.277344 102.089844 "/>
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(100%,100%,100%);fill-opacity:1;" d="M 325.09375 101.195312 C 322.09375 102.1875 318.867188 102.679688 315.429688 102.679688 C 311 102.679688 307.789062 101.75 305.789062 99.886719 C 303.789062 98.03125 302.792969 95 302.792969 90.808594 L 302.792969 79.476562 L 296.859375 79.476562 L 296.859375 70.929688 L 302.792969 70.929688 L 302.792969 62.738281 L 314.535156 62.738281 L 314.535156 70.929688 L 323.789062 70.929688 L 323.789062 79.476562 L 314.535156 79.476562 L 314.535156 89.980469 C 314.535156 91.363281 314.882812 92.382812 315.574219 93.03125 C 316.265625 93.683594 317.378906 94.007812 318.921875 94.007812 C 320.222656 94.007812 321.808594 93.730469 323.671875 93.175781 L 325.09375 101.1875 Z M 325.09375 101.195312 "/>
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(100%,100%,100%);fill-opacity:1;" d="M 337.191406 89.273438 C 337.386719 91.210938 338.148438 92.6875 339.476562 93.695312 C 340.796875 94.707031 342.632812 95.214844 344.964844 95.214844 C 348.722656 95.214844 351.011719 94.167969 351.84375 92.070312 L 362.695312 92.070312 C 361.074219 99.390625 355.058594 103.050781 344.667969 103.050781 C 338.777344 103.050781 334.210938 101.644531 330.964844 98.835938 C 327.71875 96.023438 326.097656 92.050781 326.097656 86.90625 C 326.097656 83.621094 326.847656 80.699219 328.355469 78.152344 C 329.855469 75.597656 332.03125 73.601562 334.882812 72.15625 C 337.730469 70.714844 341.089844 69.988281 344.964844 69.988281 C 350.695312 69.988281 355.144531 71.402344 358.304688 74.234375 C 361.46875 77.066406 363.054688 81.066406 363.054688 86.253906 L 363.054688 89.277344 L 337.191406 89.277344 Z M 352.140625 83.039062 C 351.9375 79.480469 349.488281 77.703125 344.785156 77.703125 C 342.847656 77.703125 341.191406 78.195312 339.828125 79.183594 C 338.464844 80.175781 337.664062 81.460938 337.425781 83.039062 Z M 352.140625 83.039062 "/>
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(100%,100%,100%);fill-opacity:1;" d="M 389.210938 80.429688 C 388.859375 79.324219 388.167969 78.511719 387.136719 78 C 386.105469 77.488281 384.6875 77.230469 382.867188 77.230469 C 381.046875 77.230469 379.703125 77.4375 378.714844 77.855469 C 377.722656 78.269531 377.234375 78.871094 377.234375 79.660156 C 377.234375 80.375 377.621094 80.929688 378.390625 81.324219 C 379.164062 81.71875 380.472656 82.035156 382.332031 82.273438 L 386.605469 82.867188 C 390.320312 83.378906 393.179688 84.039062 395.179688 84.828125 C 397.171875 85.617188 398.589844 86.632812 399.417969 87.882812 C 400.25 89.128906 400.664062 90.761719 400.664062 92.777344 C 400.664062 96.140625 399.21875 98.6875 396.332031 100.433594 C 393.449219 102.171875 389.21875 103.046875 383.640625 103.046875 C 377.828125 103.046875 373.421875 102.136719 370.417969 100.316406 C 367.414062 98.496094 365.710938 95.765625 365.316406 92.125 L 376.292969 92.125 C 377.003906 94.417969 379.394531 95.566406 383.46875 95.566406 C 385.363281 95.566406 386.8125 95.359375 387.800781 94.945312 C 388.789062 94.527344 389.28125 93.90625 389.28125 93.074219 C 389.28125 92.359375 388.90625 91.828125 388.152344 91.472656 C 387.398438 91.121094 386.078125 90.824219 384.179688 90.582031 L 380.265625 90.046875 C 376.785156 89.570312 374.027344 88.914062 371.988281 88.058594 C 369.953125 87.207031 368.480469 86.121094 367.566406 84.800781 C 366.652344 83.476562 366.203125 81.820312 366.203125 79.839844 C 366.203125 76.71875 367.664062 74.296875 370.589844 72.570312 C 373.515625 70.847656 377.605469 69.988281 382.867188 69.988281 C 388.125 69.988281 391.90625 70.742188 394.671875 72.246094 C 397.441406 73.75 399.21875 76.144531 400.007812 79.425781 L 389.210938 80.4375 Z M 389.210938 80.429688 "/>
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(100%,100%,100%);fill-opacity:1;" d="M 429.597656 101.195312 C 426.597656 102.1875 423.371094 102.679688 419.933594 102.679688 C 415.503906 102.679688 412.292969 101.75 410.292969 99.886719 C 408.292969 98.03125 407.296875 95 407.296875 90.808594 L 407.296875 79.476562 L 401.363281 79.476562 L 401.363281 70.929688 L 407.296875 70.929688 L 407.296875 62.738281 L 419.039062 62.738281 L 419.039062 70.929688 L 428.292969 70.929688 L 428.292969 79.476562 L 419.039062 79.476562 L 419.039062 89.980469 C 419.039062 91.363281 419.386719 92.382812 420.078125 93.03125 C 420.769531 93.683594 421.890625 94.007812 423.425781 94.007812 C 424.734375 94.007812 426.3125 93.730469 428.171875 93.175781 L 429.597656 101.1875 Z M 429.597656 101.195312 "/>
<g clip-path="url(#clip2)" clip-rule="nonzero">
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(98.039216%,50.196078%,44.705882%);fill-opacity:1;" d="M 94.671875 53.417969 L 144.664062 66.070312 C 145.042969 65.535156 145.425781 65.007812 145.804688 64.476562 L 145.804688 64.460938 C 147.347656 62.273438 148.871094 60.058594 150.371094 57.835938 C 150.601562 57.496094 150.820312 57.15625 151.050781 56.816406 C 152.269531 55.003906 153.464844 53.175781 154.65625 51.339844 C 155.027344 50.765625 155.402344 50.183594 155.769531 49.601562 C 156.835938 47.933594 157.886719 46.25 158.933594 44.5625 C 159.300781 43.964844 159.671875 43.371094 160.039062 42.777344 C 161.394531 40.554688 162.738281 38.308594 164.0625 36.058594 L 164.332031 35.546875 L 162.542969 35.546875 C 156.15625 42.019531 148.746094 49.203125 141.851562 55.148438 L 94.671875 43.210938 L 42.761719 56.332031 L 43.703125 66.3125 Z M 94.671875 53.417969 "/>
</g>
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(16.470588%,46.27451%,81.960784%);fill-opacity:1;" d="M 64.011719 149.238281 C 92.40625 127.675781 117.625 102.296875 139.085938 73.6875 L 94.671875 62.453125 L 44.652344 75.105469 L 47.867188 109.082031 C 49.273438 123.929688 54.976562 137.832031 64.019531 149.238281 Z M 64.011719 149.238281 "/>
<g clip-path="url(#clip3)" clip-rule="nonzero">
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(100%,100%,100%);fill-opacity:1;" d="M 53.257812 170.839844 C 53.058594 170.992188 52.851562 171.152344 52.652344 171.304688 C 50.726562 172.78125 48.78125 174.234375 46.832031 175.671875 L 46.832031 176.871094 C 49.03125 176.007812 51.226562 175.128906 53.40625 174.21875 L 62.710938 170.175781 C 67.859375 167.84375 72.949219 165.390625 77.957031 162.816406 C 79.507812 163.976562 81.097656 165.09375 82.746094 166.140625 L 94.675781 173.742188 L 106.609375 166.140625 C 126.398438 153.515625 139.273438 132.464844 141.484375 109.089844 L 144.703125 75.113281 L 142.191406 74.476562 C 118.207031 111.519531 88.222656 144.023438 53.257812 170.839844 Z M 53.257812 170.839844 "/>
</g>
</g>
</svg>

Before

Width:  |  Height:  |  Size: 12 KiB

After

Width:  |  Height:  |  Size: 19 KiB

View file

@ -15,9 +15,9 @@ Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-s
</details>
{% endhint %}
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Odmah dostupna postavka za procenu ranjivosti i penetraciono testiranje**. Pokrenite potpuni pentest sa bilo kog mesta uz 20+ alata i funkcija koje se kreću od rekognicije do izveštavanja. Ne zamenjujemo pentestere - razvijamo prilagođene alate, module za detekciju i eksploataciju kako bismo im vratili malo vremena da dublje istraže, otvore shell-ove i zabave se.
**Odmah dostupna postavka za procenu ranjivosti i penetraciono testiranje**. Pokrenite potpuni pentest sa bilo kog mesta uz 20+ alata i funkcija koje se kreću od rekognosciranja do izveštavanja. Ne zamenjujemo pentestere - razvijamo prilagođene alate, module za detekciju i eksploataciju kako bismo im vratili malo vremena da dublje istraže, otvore shell-ove i zabave se.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
@ -32,9 +32,9 @@ PORT STATE SERVICE
```
### [**Brute-force**](../generic-methodologies-and-resources/brute-force.md#rexec)
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Odmah dostupna postavka za procenu ranjivosti i penetraciono testiranje**. Izvršite potpuno pentestiranje sa bilo kog mesta uz 20+ alata i funkcija koje se kreću od istraživanja do izveštavanja. Ne zamenjujemo pentestere - razvijamo prilagođene alate, module za detekciju i eksploataciju kako bismo im vratili malo vremena da dublje istraže, otvore shell-ove i zabave se.
**Odmah dostupna postavka za procenu ranjivosti i pentesting**. Izvršite potpuni pentest sa bilo kog mesta uz 20+ alata i funkcija koje se kreću od rekona do izveštavanja. Ne zamenjujemo pentestere - razvijamo prilagođene alate, module za detekciju i eksploataciju kako bismo im vratili malo vremena da dublje istraže, otvore shell-ove i zabave se.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}

View file

@ -15,9 +15,9 @@ Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-s
</details>
{% endhint %}
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Odmah dostupna postavka za procenu ranjivosti i penetraciono testiranje**. Pokrenite potpuni pentest sa bilo kog mesta uz 20+ alata i funkcija koje se kreću od rekognosciranja do izveštavanja. Ne zamenjujemo pentestere - razvijamo prilagođene alate, module za detekciju i eksploataciju kako bismo im vratili malo vremena da dublje istraže, otvore shell-ove i zabave se.
**Odmah dostupna postavka za procenu ranjivosti i penetraciono testiranje**. Izvršite potpuno pentestiranje sa bilo kog mesta uz 20+ alata i funkcija koje se kreću od rekognosciranja do izveštavanja. Ne zamenjujemo pentestere - razvijamo prilagođene alate, module za detekciju i eksploataciju kako bismo im vratili malo vremena da dublje istraže, otvore shell-ove i zabave se.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
@ -37,7 +37,7 @@ PORT STATE SERVICE REASON
* **DNS Root Servers**: Ovi serveri su na vrhu DNS hijerarhije, upravljajući top-level domenama i intervenišući samo ako niži serveri ne odgovore. Internet korporacija za dodeljene nazive i brojeve (**ICANN**) nadgleda njihovo funkcionisanje, sa globalnim brojem od 13.
* **Authoritative Nameservers**: Ovi serveri imaju konačnu reč za upite u svojim dodeljenim zonama, nudeći definitivne odgovore. Ako ne mogu da pruže odgovor, upit se escalira na root servere.
* **Non-authoritative Nameservers**: Bez vlasništva nad DNS zonama, ovi serveri prikupljaju informacije o domenima putem upita ka drugim serverima.
* **Caching DNS Server**: Ova vrsta servera pamti prethodne odgovore na upite na određeno vreme kako bi ubrzala vreme odgovora za buduće zahteve, pri čemu trajanje keša određuje autoritativni server.
* **Caching DNS Server**: Ova vrsta servera pamti prethodne odgovore na upite za određeno vreme kako bi ubrzala vreme odgovora za buduće zahteve, pri čemu trajanje keša određuje autoritativni server.
* **Forwarding Server**: Igrajući jednostavnu ulogu, forwarding serveri jednostavno prosleđuju upite drugom serveru.
* **Resolver**: Integrisani u računare ili rutere, resolvers izvršavaju razrešavanje imena lokalno i ne smatraju se autoritativnim.
@ -160,7 +160,7 @@ Način da se **proveri** da li DNS podržava **rekursiju** je da se upita naziv
```bash
dig google.com A @<IP>
```
**Nije dostupno**:
**Nema dostupno**:
![](<../.gitbook/assets/image (123).png>)
@ -168,9 +168,9 @@ dig google.com A @<IP>
![](<../.gitbook/assets/image (146).png>)
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Odmah dostupna postavka za procenu ranjivosti i penetraciono testiranje**. Izvršite potpuno pentestiranje sa bilo kog mesta uz 20+ alata i funkcija koje se kreću od rekognosciranja do izveštavanja. Ne zamenjujemo pentestere - razvijamo prilagođene alate, module za detekciju i eksploataciju kako bismo im vratili malo vremena da dublje istraže, otvore shell-ove i zabave se.
**Odmah dostupna postavka za procenu ranjivosti i penetraciono testiranje**. Pokrenite potpuno pentestiranje sa bilo kog mesta uz 20+ alata i funkcija koje se kreću od rekognosciranja do izveštavanja. Ne zamenjujemo pentestere - razvijamo prilagođene alate, module za detekciju i eksploataciju kako bismo im vratili malo vremena da dublje istraže, otvore shell-ove i zabave se.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
@ -181,7 +181,7 @@ Kroz ispitivanje obaveštenja o neisporuci (NDN) koje je pokrenuto slanjem e-po
Dostavljeni izveštaj o neisporuci uključuje informacije kao što su:
* Generišući server je identifikovan kao `server.example.com`.
* Vraćena je obaveštenje o grešci za `user@example.com` sa kodom greške `#550 5.1.1 RESOLVER.ADR.RecipNotFound; nije pronađeno`.
* Vraćena je obaveštenje o grešci za `user@example.com` sa kodom greške `#550 5.1.1 RESOLVER.ADR.RecipNotFound; not found`.
* Unutrašnje IP adrese i imena hostova su otkrivena u originalnim zaglavljima poruka.
```markdown
The original message headers were modified for anonymity and now present randomized data:
@ -283,7 +283,7 @@ Description: DNS enumeration without the need to run msfconsole
Note: sourced from https://github.com/carlospolop/legion
Command: msfconsole -q -x 'use auxiliary/scanner/dns/dns_amp; set RHOSTS {IP}; set RPORT 53; run; exit' && msfconsole -q -x 'use auxiliary/gather/enum_dns; set RHOSTS {IP}; set RPORT 53; run; exit'
```
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Odmah dostupna postavka za procenu ranjivosti i penetraciono testiranje**. Izvršite potpuno pentestiranje sa bilo kog mesta uz 20+ alata i funkcija koje se kreću od rekognosciranja do izveštavanja. Ne zamenjujemo pentestere - razvijamo prilagođene alate, module za detekciju i eksploataciju kako bismo im vratili malo vremena da dublje istraže, otvore shell-ove i zabave se.

View file

@ -15,15 +15,15 @@ Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-s
</details>
{% endhint %}
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Odmah dostupna postavka za procenu ranjivosti i penetraciono testiranje**. Pokrenite potpuni pentest sa bilo kog mesta sa 20+ alata i funkcija koje se kreću od rekognicije do izveštavanja. Ne zamenjujemo pentestere - razvijamo prilagođene alate, module za detekciju i eksploataciju kako bismo im vratili malo vremena da dublje istraže, otvore shell-ove i zabave se.
**Odmah dostupna postavka za procenu ranjivosti i penetraciono testiranje**. Pokrenite potpuni pentest sa bilo kog mesta uz 20+ alata i funkcija koje se kreću od rekognosciranja do izveštavanja. Ne zamenjujemo pentestere - razvijamo prilagođene alate, module za detekciju i eksploataciju kako bismo im vratili malo vremena da dublje istraže, otvore shell-ove i zabave se.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
## **Osnovne informacije**
**Finger** program/usluga se koristi za dobijanje detalja o korisnicima računara. Obično, informacije koje se pružaju uključuju **korisničko ime, puno ime**, i, u nekim slučajevima, dodatne detalje. Ovi dodatni detalji mogu obuhvatati lokaciju kancelarije i broj telefona (ako su dostupni), vreme kada se korisnik prijavio, period neaktivnosti (vreme mirovanja), poslednji put kada je korisnik pročitao poštu, i sadržaj korisnikovih planova i projektnih datoteka.
**Finger** program/usluga se koristi za dobijanje detalja o korisnicima računara. Obično, informacije koje se pružaju uključuju **korisničko ime, puno ime**, i, u nekim slučajevima, dodatne detalje. Ovi dodatni detalji mogu obuhvatati lokaciju kancelarije i broj telefona (ako su dostupni), vreme kada se korisnik prijavio, period neaktivnosti (idle time), poslednji put kada je korisnik pročitao e-mail, i sadržaj korisnikovih planova i projektnih fajlova.
**Podrazumevani port:** 79
```
@ -71,7 +71,7 @@ finger "|/bin/ls -a /@example.com"
finger user@host@victim
finger @internal@external
```
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Odmah dostupna postavka za procenu ranjivosti i penetraciono testiranje**. Izvršite potpuno pentestiranje sa bilo kog mesta uz 20+ alata i funkcija koje se kreću od rekognosciranja do izveštavanja. Ne zamenjujemo pentestere - razvijamo prilagođene alate, module za detekciju i eksploataciju kako bismo im vratili malo vremena da dublje istraže, otvore shell-ove i zabave se.

View file

@ -1,66 +1,66 @@
{% hint style="success" %}
Učite i vežbajte AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Učite i vežbajte GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
Learn & practice AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>Podržite HackTricks</summary>
<summary>Support HackTricks</summary>
* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)!
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili **nas pratite na** **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Podelite hakerske trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>
{% endhint %}
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Odmah dostupna postavka za procenu ranjivosti i penetraciono testiranje**. Izvršite potpuno pentestiranje sa bilo kog mesta uz 20+ alata i funkcija koje idu od rekognicije do izveštavanja. Ne zamenjujemo pentestere - razvijamo prilagođene alate, module za detekciju i eksploataciju kako bismo im vratili malo vremena da dublje istraže, otvore shell-ove i zabave se.
**Odmah dostupna postavka za procenu ranjivosti i penetraciono testiranje**. Pokrenite potpuni pentest sa bilo kog mesta sa 20+ alata i funkcija koje idu od rekognosciranja do izveštavanja. Ne zamenjujemo pentestere - razvijamo prilagođene alate, module za detekciju i eksploataciju kako bismo im vratili malo vremena da dublje istraže, otvore shell-ove i zabave se.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
# Rezime
# Resume
Ako imate pristup bounce FTP serveru, možete ga naterati da zahteva datoteke sa drugog FTP servera \(gde znate neke akreditive\) i preuzmete tu datoteku na svoj server.
## Zahtevi
## Requirements
- Važeći FTP akreditivi na FTP Middle serveru
- Važeći FTP akreditivi na Victim FTP serveru
- FTP validni akreditivi na FTP srednjem serveru
- FTP validni akreditivi na žrtvinom FTP serveru
- Oba servera prihvataju PORT komandu \(bounce FTP napad\)
- Možete pisati unutar nekog direktorijuma na FRP Middle serveru
- Srednji server će imati veći pristup unutar Victim FTP servera od vas iz nekog razloga \(to je ono što ćete iskoristiti\)
- Možete pisati unutar nekog direktorijuma na FRP srednjem serveru
- Srednji server će imati veći pristup unutar žrtvinog FTP servera od vas iz nekog razloga \(to je ono što ćete iskoristiti\)
## Koraci
## Steps
1. Povežite se na svoj FTP server i postavite vezu na pasivnu \(pasv komanda\) da biste slušali u direktorijumu gde će usluga žrtve poslati datoteku
2. Napravite datoteku koja će poslati FTP Middle server na Victim server \(eksploit\). Ova datoteka će biti običan tekst potrebnih komandi za autentifikaciju protiv Victim servera, promenu direktorijuma i preuzimanje datoteke na svoj server.
3. Povežite se na FTP Middle Server i otpremite prethodnu datoteku
4. Naterajte FTP Middle server da uspostavi vezu sa serverom žrtve i pošalje eksploatacionu datoteku
1. Povežite se na svoj FTP server i postavite vezu na pasivnu \(pasv komanda\) da biste slušali u direktorijumu gde će žrtvinska usluga poslati datoteku
2. Napravite datoteku koja će poslati FTP srednji server na žrtvinski server \(eksploit\). Ova datoteka će biti običan tekst potrebnih komandi za autentifikaciju protiv žrtvinog servera, promenu direktorijuma i preuzimanje datoteke na svoj server.
3. Povežite se na FTP srednji server i otpremite prethodnu datoteku
4. Naterajte FTP srednji server da uspostavi vezu sa žrtvinskim serverom i pošalje eksploatacionu datoteku
5. Zabeležite datoteku na svom FTP serveru
6. Obrišite eksploatacionu datoteku sa FTP Middle servera
6. Obrišite eksploatacionu datoteku sa FTP srednjeg servera
Za detaljnije informacije pogledajte post: [http://www.ouah.org/ftpbounce.html](http://www.ouah.org/ftpbounce.html)
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Odmah dostupna postavka za procenu ranjivosti i penetraciono testiranje**. Izvršite potpuno pentestiranje sa bilo kog mesta uz 20+ alata i funkcija koje idu od rekognicije do izveštavanja. Ne zamenjujemo pentestere - razvijamo prilagođene alate, module za detekciju i eksploataciju kako bismo im vratili malo vremena da dublje istraže, otvore shell-ove i zabave se.
**Odmah dostupna postavka za procenu ranjivosti i penetraciono testiranje**. Pokrenite potpuni pentest sa bilo kog mesta sa 20+ alata i funkcija koje idu od rekognosciranja do izveštavanja. Ne zamenjujemo pentestere - razvijamo prilagođene alate, module za detekciju i eksploataciju kako bismo im vratili malo vremena da dublje istraže, otvore shell-ove i zabave se.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
{% hint style="success" %}
Učite i vežbajte AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Učite i vežbajte GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
Learn & practice AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>Podržite HackTricks</summary>
<summary>Support HackTricks</summary>
* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)!
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili **nas pratite na** **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Podelite hakerske trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>
{% endhint %}

View file

@ -15,15 +15,15 @@ Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-s
</details>
{% endhint %}
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Odmah dostupna postavka za procenu ranjivosti i penetraciono testiranje**. Izvršite potpuni pentest sa bilo kog mesta sa 20+ alata i funkcija koje se kreću od rekognosciranja do izveštavanja. Ne zamenjujemo pentestere - razvijamo prilagođene alate, module za detekciju i eksploataciju kako bismo im vratili malo vremena da dublje istraže, otvore shell-ove i zabave se.
**Odmah dostupna postavka za procenu ranjivosti i penetraciono testiranje**. Izvršite potpuno pentestiranje sa bilo kog mesta uz 20+ alata i funkcija koje se kreću od rekognosciranja do izveštavanja. Ne zamenjujemo pentestere - razvijamo prilagođene alate, module za detekciju i eksploataciju kako bismo im vratili malo vremena da dublje istraže, otvore shell-ove i zabave se.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
## Eksploatacija
Eksploatacija JDWP-a se oslanja na **nedostatak autentifikacije i enkripcije protokola**. Obično se nalazi na **portu 8000**, ali su mogući i drugi portovi. Početna veza se uspostavlja slanjem "JDWP-Handshake" na ciljni port. Ako je JDWP servis aktivan, odgovara istim stringom, potvrđujući svoju prisutnost. Ova rukovanja deluju kao metoda otiska prsta za identifikaciju JDWP servisa na mreži.
Eksploatacija JDWP-a se oslanja na **nedostatak autentifikacije i enkripcije protokola**. Obično se nalazi na **portu 8000**, ali su mogući i drugi portovi. Početna veza se uspostavlja slanjem "JDWP-Handshake" na ciljni port. Ako je JDWP usluga aktivna, odgovara istim stringom, potvrđujući svoju prisutnost. Ova rukovanja deluju kao metoda otiska prsta za identifikaciju JDWP usluga na mreži.
U smislu identifikacije procesa, pretraga za stringom "jdwk" u Java procesima može ukazivati na aktivnu JDWP sesiju.
@ -78,7 +78,7 @@ I found that the use of `--break-on 'java.lang.String.indexOf'` make the exploit
* [http://docs.oracle.com/javase/1.5.0/docs/guide/jpda/jdwp/jdwp-protocol.html](http://docs.oracle.com/javase/1.5.0/docs/guide/jpda/jdwp/jdwp-protocol.html)
* [http://nmap.org/nsedoc/scripts/jdwp-exec.html](http://nmap.org/nsedoc/scripts/jdwp-exec.html)
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Instantly available setup for vulnerability assessment & penetration testing**. Run a full pentest from anywhere with 20+ tools & features that go from recon to reporting. We don't replace pentesters - we develop custom tools, detection & exploitation modules to give them back some time to dig deeper, pop shells, and have fun.

View file

@ -1,28 +1,28 @@
{% hint style="success" %}
Learn & practice AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
Učite i vežbajte AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Učite i vežbajte GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>Support HackTricks</summary>
<summary>Podržite HackTricks</summary>
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)!
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili **pratite** nas na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Podelite hakerske trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
</details>
{% endhint %}
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Odmah dostupna postavka za procenu ranjivosti i penetraciono testiranje**. Izvršite potpuno pentestiranje sa bilo kog mesta uz 20+ alata i funkcija koje se kreću od rekognosciranja do izveštavanja. Ne zamenjujemo pentestere - razvijamo prilagođene alate, module za detekciju i eksploataciju kako bismo im vratili malo vremena da dublje istraže, otvore shell-ove i zabave se.
**Odmah dostupna postavka za procenu ranjivosti i penetraciono testiranje**. Izvršite potpuni pentest sa bilo kog mesta uz 20+ alata i funkcija koje se kreću od rekognosciranja do izveštavanja. Ne zamenjujemo pentestere - razvijamo prilagođene alate, module za detekciju i eksploataciju kako bismo im vratili malo vremena da dublje istraže, otvore shell-ove i zabave se.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
# Osnovne informacije
Godine 1979. razvijen je **Modbus protokol** od strane Modicon-a, koji služi kao struktura za razmenu poruka. Njegova primarna upotreba uključuje olakšavanje komunikacije između inteligentnih uređaja, koji funkcionišu pod modelom master-slave/client-server. Ovaj protokol igra ključnu ulogu u omogućavanju uređajima da efikasno razmenjuju podatke.
Godine 1979. razvijen je **Modbus protokol** od strane Modicon-a, koji služi kao struktura za razmenu poruka. Njegova primarna upotreba uključuje olakšavanje komunikacije između inteligentnih uređaja, koji funkcionišu po modelu master-slave/client-server. Ovaj protokol igra ključnu ulogu u omogućavanju uređajima da efikasno razmenjuju podatke.
**Podrazumevani port:** 502
```
@ -41,9 +41,9 @@ Učite i vežbajte GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data
<details>
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Odmah dostupna postavka za procenu ranjivosti i penetraciono testiranje**. Izvršite potpuno pentestiranje sa bilo kog mesta uz 20+ alata i funkcija koje idu od rekona do izveštavanja. Ne zamenjujemo pentestere - razvijamo prilagođene alate, module za detekciju i eksploataciju kako bismo im vratili malo vremena da dublje istraže, otvore shell-ove i zabave se.
**Odmah dostupna postavka za procenu ranjivosti i penetraciono testiranje**. Izvršite potpuno pentesting sa bilo kog mesta uz 20+ alata i funkcija koje idu od rekona do izveštavanja. Ne zamenjujemo pentestere - razvijamo prilagođene alate, module za detekciju i eksploataciju kako bismo im vratili malo vremena da dublje istraže, otvore shell-ove i zabave se.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}

View file

@ -15,7 +15,7 @@ Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-s
</details>
{% endhint %}
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Odmah dostupna postavka za procenu ranjivosti i penetraciono testiranje**. Pokrenite potpuni pentest sa bilo kog mesta uz 20+ alata i funkcija koje se kreću od rekognosciranja do izveštavanja. Ne zamenjujemo pentestere - razvijamo prilagođene alate, module za detekciju i eksploataciju kako bismo im vratili malo vremena da dublje istraže, otvore shell-ove i zabave se.
@ -23,7 +23,7 @@ Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-s
## Osnovne informacije
Razvijen od strane Microsoft-a, **Protokol za daljinsku radnu površinu** (**RDP**) je dizajniran da omogući grafičku interfejs vezu između računara preko mreže. Da bi se uspostavila takva veza, korisnik koristi **RDP** klijentski softver, dok je istovremeno potrebno da udaljeni računar koristi **RDP** serverski softver. Ova postavka omogućava neometano upravljanje i pristup desktop okruženju udaljenog računara, suštinski donoseći njegov interfejs na korisnikov lokalni uređaj.
Razvijen od strane Microsoft-a, **Remote Desktop Protocol** (**RDP**) je dizajniran da omogući grafičku interfejs vezu između računara preko mreže. Da bi se uspostavila takva veza, korisnik koristi **RDP** klijentski softver, dok je istovremeno potrebno da udaljeni računar koristi **RDP** serverski softver. Ova postavka omogućava neometano upravljanje i pristup desktop okruženju udaljenog računara, suštinski donoseći njegov interfejs na korisnikov lokalni uređaj.
**Podrazumevani port:** 3389
```
@ -55,7 +55,7 @@ crowbar -b rdp -s 192.168.220.142/32 -U users.txt -c 'password123'
# hydra
hydra -L usernames.txt -p 'password123' 192.168.2.143 rdp
```
### Povežite se sa poznatim akreditivima/hash-om
### Povezivanje sa poznatim akreditivima/hash-om
```bash
rdesktop -u <username> <IP>
rdesktop -d <domain> -u <username> -p <password> <IP>
@ -68,9 +68,9 @@ rdp\_check.py iz impacket-a vam omogućava da proverite da li su neki akreditivi
```bash
rdp_check <domain>/<name>:<password>@<IP>
```
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Odmah dostupna postavka za procenu ranjivosti i pentesting**. Izvršite potpuni pentest sa bilo kog mesta uz 20+ alata i funkcija koje se kreću od rekognicije do izveštavanja. Ne zamenjujemo pentestere - razvijamo prilagođene alate, module za detekciju i eksploataciju kako bismo im vratili malo vremena da dublje istraže, otvore shell-ove i zabave se.
**Odmah dostupna postavka za procenu ranjivosti i pentesting**. Pokrenite potpuni pentest sa bilo kog mesta uz 20+ alata i funkcija koje se kreću od rekognicije do izveštavanja. Ne zamenjujemo pentestere - razvijamo prilagođene alate, module za detekciju i eksploataciju kako bismo im vratili malo vremena da dublje istraže, otvore shell-ove i zabave se.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
@ -90,9 +90,9 @@ tscon <ID> /dest:<SESSIONNAME>
```
Sada ćete biti unutar odabrane RDP sesije i moraćete da se pretvarate da ste korisnik koristeći samo Windows alate i funkcije.
**Važno**: Kada pristupite aktivnim RDP sesijama, izbacujete korisnika koji je koristio tu sesiju.
**Važno**: Kada pristupite aktivnim RDP sesijama, izbacujete korisnika koji je koristio sesiju.
Možete dobiti lozinke iz procesa tako što ćete ga iskopirati, ali ova metoda je mnogo brža i omogućava vam da interagujete sa virtuelnim radnim površinama korisnika (lozinke u notepadu bez čuvanja na disku, druge RDP sesije otvorene na drugim mašinama...)
Možete dobiti lozinke iz procesa tako što ćete ga iskopirati, ali je ova metoda mnogo brža i omogućava vam da interagujete sa virtuelnim radnim površinama korisnika (lozinke u notepadu bez čuvanja na disku, druge RDP sesije otvorene na drugim mašinama...)
#### **Mimikatz**
@ -123,7 +123,7 @@ net localgroup "Remote Desktop Users" UserLoginName /add
* [**AutoRDPwn**](https://github.com/JoelGMSec/AutoRDPwn)
**AutoRDPwn** je post-exploatacioni okvir kreiran u Powershell-u, dizajniran prvenstveno za automatizaciju **Shadow** napada na Microsoft Windows računarima. Ova ranjivost (navedena kao funkcija od strane Microsoft-a) omogućava udaljenom napadaču da **vidi radnu površinu svoje žrtve bez njenog pristanka**, pa čak i da njome upravlja na zahtev, koristeći alate koji su izvorni za sam operativni sistem.
**AutoRDPwn** je post-exploatacioni okvir kreiran u Powershell-u, dizajniran prvenstveno za automatizaciju **Shadow** napada na Microsoft Windows računarima. Ova ranjivost (navedena kao funkcija od strane Microsoft-a) omogućava udaljenom napadaču da **vidi desktop svoje žrtve bez njenog pristanka**, pa čak i da njime upravlja na zahtev, koristeći alate koji su izvorni deo samog operativnog sistema.
* [**EvilRDP**](https://github.com/skelsec/evilrdp)
* Kontrola miša i tastature na automatizovan način iz komandne linije
@ -151,9 +151,9 @@ Name: Nmap
Description: Nmap with RDP Scripts
Command: nmap --script "rdp-enum-encryption or rdp-vuln-ms12-020 or rdp-ntlm-info" -p 3389 -T4 {IP}
```
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Odmah dostupna postavka za procenu ranjivosti i penetraciono testiranje**. Izvršite potpuno pentestiranje sa bilo kog mesta uz 20+ alata i funkcija koje se kreću od rekognosciranja do izveštavanja. Ne zamenjujemo pentestere - razvijamo prilagođene alate, module za detekciju i eksploataciju kako bismo im vratili malo vremena da dublje istraže, otvore shell-ove i zabave se.
**Odmah dostupna postavka za procenu ranjivosti i pentesting**. Izvršite potpuni pentest sa bilo kog mesta uz 20+ alata i funkcija koje se kreću od rekognosciranja do izveštavanja. Ne zamenjujemo pentestere - razvijamo prilagođene alate, module za detekciju i eksploataciju kako bismo im vratili malo vremena da dublje istraže, otvore shell-ove i zabave se.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}

View file

@ -15,7 +15,7 @@ Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-s
</details>
{% endhint %}
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Odmah dostupna postavka za procenu ranjivosti i penetraciono testiranje**. Pokrenite potpuni pentest sa bilo kog mesta sa 20+ alata i funkcija koje idu od rekognicije do izveštavanja. Ne zamenjujemo pentestere - razvijamo prilagođene alate, module za detekciju i eksploataciju kako bismo im vratili malo vremena da dublje istraže, otvore shell-ove i zabave se.
@ -23,9 +23,9 @@ Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-s
## **Osnovne informacije**
**gdbserver** je alat koji omogućava daljinsko debagovanje programa. Radi zajedno sa programom koji treba debagovati na istom sistemu, poznatom kao "cilj." Ova postavka omogućava **GNU Debugger**-u da se poveže sa druge mašine, "hosta," gde su smešteni izvorni kod i binarna kopija debagovanog programa. Povezivanje između **gdbserver**-a i debagera može se ostvariti preko TCP-a ili serijske linije, što omogućava svestrane postavke debagovanja.
**gdbserver** je alat koji omogućava daljinsko debagovanje programa. Pokreće se zajedno sa programom koji treba debagovati na istom sistemu, poznatom kao "cilj." Ova postavka omogućava **GNU Debugger**-u da se poveže sa druge mašine, "hosta," gde su smešteni izvorni kod i binarna kopija debagovanog programa. Povezivanje između **gdbserver**-a i debagera može se ostvariti preko TCP-a ili serijske linije, što omogućava svestrane postavke debagovanja.
Možete napraviti da **gdbserver sluša na bilo kojem portu** i u ovom trenutku **nmap nije sposoban da prepozna uslugu**.
Možete napraviti da **gdbserver sluša na bilo kojem portu** i trenutno **nmap nije sposoban da prepozna uslugu**.
## Eksploatacija
@ -196,9 +196,9 @@ RemoteCmd()
```
{% endcode %}
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Odmah dostupna postavka za procenu ranjivosti i penetraciono testiranje**. Izvršite potpuno pentestiranje sa bilo kog mesta uz 20+ alata i funkcija koje se kreću od rekognosciranja do izveštavanja. Ne zamenjujemo pentestere - razvijamo prilagođene alate, module za detekciju i eksploataciju kako bismo im vratili malo vremena da dublje istraže, otvore shell-ove i zabave se.
**Odmah dostupna postavka za procenu ranjivosti i pentesting**. Izvršite potpuni pentest sa bilo kog mesta uz 20+ alata i funkcija koje se kreću od rekognosciranja do izveštavanja. Ne zamenjujemo pentestere - razvijamo prilagođene alate, module za detekciju i eksploataciju kako bismo im vratili malo vremena da dublje istraže, otvore shell-ove i zabave se.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}

View file

@ -15,9 +15,9 @@ Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-s
</details>
{% endhint %}
<figure><img src="../../.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Odmah dostupna postavka za procenu ranjivosti i penetraciono testiranje**. Izvršite potpuno pentestiranje sa bilo kog mesta uz 20+ alata i funkcija koje se kreću od rekognosciranja do izveštavanja. Ne zamenjujemo pentestere - razvijamo prilagođene alate, module za detekciju i eksploataciju kako bismo im vratili malo vremena da dublje istraže, otvore shell-ove i zabave se.
**Odmah dostupna postavka za procenu ranjivosti i penetraciono testiranje**. Pokrenite potpuni pentest sa bilo kog mesta uz 20+ alata i funkcija koje se kreću od rekognosciranja do izveštavanja. Ne zamenjujemo pentestere - razvijamo prilagođene alate, module za detekciju i eksploataciju kako bismo im vratili malo vremena da dublje istraže, otvore shell-ove i zabave se.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
@ -38,7 +38,7 @@ Ako imate priliku da **naterate žrtvu da vam pošalje email** (na primer, putem
Takođe možete dobiti email sa SMTP servera pokušavajući da **pošaljete tom serveru email na nepostojeću adresu** (jer će server poslati napadaču NDN mail). Ali, budite sigurni da šaljete email sa dozvoljene adrese (proverite SPF politiku) i da možete primati NDN poruke.
Trebalo bi da pokušate da **pošaljete različite sadržaje jer možete pronaći zanimljivije informacije** u zaglavljima kao što su: `X-Virus-Scanned: by av.domain.com`\
Trebalo bi takođe da pokušate da **pošaljete različite sadržaje jer možete pronaći zanimljivije informacije** u zaglavljima kao što su: `X-Virus-Scanned: by av.domain.com`\
Trebalo bi da pošaljete EICAR test fajl.\
Otkrivanje **AV** može vam omogućiti da iskoristite **poznate ranjivosti.**
@ -102,7 +102,7 @@ MAIL FROM: me
```
### Sniffing
Proverite da li možete da uhvatite neku lozinku iz paketa ka portu 25
Proverite da li možete da uhvatite neku lozinku iz paketa na portu 25
### [Auth bruteforce](../../generic-methodologies-and-resources/brute-force.md#smtp)
@ -167,9 +167,9 @@ Metasploit: auxiliary/scanner/smtp/smtp_enum
smtp-user-enum: smtp-user-enum -M <MODE> -u <USER> -t <IP>
Nmap: nmap --script smtp-enum-users <IP>
```
<figure><img src="../../.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Odmah dostupna postavka za procenu ranjivosti i pentesting**. Pokrenite potpuni pentest sa bilo kog mesta uz 20+ alata i funkcija koje se kreću od rekognicije do izveštavanja. Ne zamenjujemo pentestere - razvijamo prilagođene alate, module za detekciju i eksploataciju kako bismo im vratili malo vremena da dublje istraže, otvore shell-ove i zabave se.
**Odmah dostupna postavka za procenu ranjivosti i penetraciono testiranje**. Pokrenite potpuno pentestiranje sa bilo kog mesta uz 20+ alata i funkcija koje se kreću od rekognicije do izveštavanja. Ne zamenjujemo pentestere - razvijamo prilagođene alate, module za detekciju i eksploataciju kako bismo im vratili malo vremena da dublje istraže, otvore shell-ove i zabave se.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
@ -244,7 +244,7 @@ print("[***]successfully sent email to %s:" % (msg['To']))
## SMTP Smuggling
SMTP Smuggling ranjivost je omogućila zaobilaženje svih SMTP zaštita (pogledajte sledeći odeljak za više informacija o zaštitama). Za više informacija o SMTP Smuggling pogledajte:
SMTP Smuggling ranjivost je omogućila zaobilaženje svih SMTP zaštita (pogledajte sledeći odeljak za više informacija o zaštitama). Za više informacija o SMTP Smuggling-u pogledajte:
{% content-ref url="smtp-smuggling.md" %}
[smtp-smuggling.md](smtp-smuggling.md)
@ -254,7 +254,7 @@ SMTP Smuggling ranjivost je omogućila zaobilaženje svih SMTP zaštita (pogleda
Organizacije su sprečene da imaju neovlašćene e-mailove poslati u njihovo ime korišćenjem **SPF**, **DKIM** i **DMARC** zbog lakoće lažiranja SMTP poruka.
**potpun vodič za ove protivmere** je dostupan na [https://seanthegeek.net/459/demystifying-dmarc/](https://seanthegeek.net/459/demystifying-dmarc/).
**potpun vodič za ove kontra mere** je dostupan na [https://seanthegeek.net/459/demystifying-dmarc/](https://seanthegeek.net/459/demystifying-dmarc/).
### SPF
@ -263,7 +263,7 @@ SPF [je "deprecated" 2014. godine](https://aws.amazon.com/premiumsupport/knowled
Pored toga, da biste ponovo koristili prethodne spf zapise, prilično je uobičajeno naći nešto poput `"v=spf1 include:_spf.google.com ~all"`
{% endhint %}
**Sender Policy Framework** (SPF) je mehanizam koji omogućava Mail Transfer Agents (MTAs) da verifikuju da li je host koji šalje e-mail ovlašćen upitom na listu ovlašćenih mail servera koju definišu organizacije. Ova lista, koja specificira IP adrese/opsege, domene i druge entitete **ovlašćene da šalju e-mail u ime domena**, uključuje različite "**Mehanizme**" u SPF zapisu.
**Sender Policy Framework** (SPF) je mehanizam koji omogućava Mail Transfer Agents (MTAs) da verifikuju da li je host koji šalje e-mail ovlašćen upitom na listu ovlašćenih mail servera koju definišu organizacije. Ova lista, koja specificira IP adrese/opsege, domene i druge entitete **ovlašćene da šalju e-mail u ime domena**, uključuje razne "**Mehanizme**" u SPF zapisu.
#### Mehanizmi
@ -273,13 +273,13 @@ Sa [Wikipedia](https://en.wikipedia.org/wiki/Sender\_Policy\_Framework):
| --------- | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| ALL | Uvek se poklapa; koristi se za podrazumevani rezultat poput `-all` za sve IP adrese koje nisu poklopljene prethodnim mehanizmima. |
| A | Ako domen ima adresni zapis (A ili AAAA) koji može biti rešen na adresu pošiljaoca, poklapaće se. |
| IP4 | Ako je pošiljalac u datom IPv4 opsegu adresa, poklapa se. |
| IP6 | Ako je pošiljalac u datom IPv6 opsegu adresa, poklapa se. |
| MX | Ako domen ima MX zapis koji se rešava na adresu pošiljaoca, poklapaće se (tj. e-mail dolazi sa jednog od domenovih ulaznih mail servera). |
| PTR | Ako je naziv domena (PTR zapis) za adresu klijenta u datom domenu i taj naziv domena se rešava na adresu klijenta (potvrđeni obrnuti DNS), poklapa se. Ovaj mehanizam se ne preporučuje i treba ga izbegavati, ako je moguće. |
| EXISTS | Ako se dati naziv domena rešava na bilo koju adresu, poklapa se (bez obzira na adresu na koju se rešava). Ovo se retko koristi. Zajedno sa SPF makro jezikom nudi složenije poklapanje poput DNSBL upita. |
| IP4 | Ako je pošiljalac u datom IPv4 opsegu adresa, poklapaće se. |
| IP6 | Ako je pošiljalac u datom IPv6 opsegu adresa, poklapaće se. |
| MX | Ako domen ima MX zapis koji se rešava na adresu pošiljaoca, poklapaće se (tj. e-mail dolazi sa jednog od dolaznih mail servera domena). |
| PTR | Ako je naziv domena (PTR zapis) za adresu klijenta u datom domenu i taj naziv domena se rešava na adresu klijenta (potvrđeni obrnuti DNS), poklapaće se. Ovaj mehanizam se ne preporučuje i treba ga izbegavati, ako je moguće. |
| EXISTS | Ako se dati naziv domena rešava na bilo koju adresu, poklapaće se (bez obzira na adresu na koju se rešava). Ovo se retko koristi. Zajedno sa SPF makro jezikom nudi složenije poklapanje poput DNSBL upita. |
| INCLUDE | Upućuje na politiku drugog domena. Ako politika tog domena prođe, ovaj mehanizam prolazi. Međutim, ako uključena politika ne prođe, obrada se nastavlja. Da biste potpuno delegirali na politiku drugog domena, mora se koristiti redirekcioni dodatak. |
| REDIRECT | <p>Redirekcija je pokazivač na drugi naziv domena koji hostuje SPF politiku, omogućava više domena da dele istu SPF politiku. Korisno je kada radite sa velikim brojem domena koji dele istu e-mail infrastrukturu.</p><p>SPF politika domena naznačenog u redirekciji će se koristiti.</p> |
| REDIRECT | <p>Redirekcija je pokazivač na drugi naziv domena koji hostuje SPF politiku, omogućava više domena da dele istu SPF politiku. Korisno je kada radite sa velikim brojem domena koji dele istu e-mail infrastrukturu.</p><p>Koristiće se SPF politika domena naznačenog u redirekciji.</p> |
Takođe je moguće identifikovati **Kvalifikatore** koji označavaju **šta treba učiniti ako se mehanizam poklapa**. Po defaultu, koristi se **kvalifikator "+"** (tako da ako se bilo koji mehanizam poklapa, to znači da je dozvoljeno).\
Obično ćete primetiti **na kraju svake SPF politike** nešto poput: **\~all** ili **-all**. Ovo se koristi da označi da **ako pošiljalac ne odgovara nijednoj SPF politici, treba označiti e-mail kao nepouzdan (\~) ili odbiti (-) e-mail.**
@ -312,7 +312,7 @@ _netblocks2.google.com. 1908 IN TXT "v=spf1 ip6:2001:4860:4000::/36
dig txt _netblocks3.google.com | grep spf
_netblocks3.google.com. 1903 IN TXT "v=spf1 ip4:172.217.0.0/19 ip4:172.217.32.0/20 ip4:172.217.128.0/19 ip4:172.217.160.0/20 ip4:172.217.192.0/19 ip4:172.253.56.0/21 ip4:172.253.112.0/20 ip4:108.177.96.0/19 ip4:35.191.0.0/16 ip4:130.211.0.0/22 ~all"
```
Tradicionalno je bilo moguće lažirati bilo koje ime domena koje nije imalo ispravan/bilo kakav SPF zapis. **Danas**, ako **email** dolazi sa **domene bez važećeg SPF zapisa**, verovatno će biti **odbijen/označen kao nepouzdan automatski**.
Tradicionalno je bilo moguće lažirati bilo koje ime domena koje nije imalo ispravan/nikakav SPF zapis. **Danas**, ako **email** dolazi sa **domene bez važećeg SPF zapisa**, verovatno će biti **odbijen/označen kao nepouzdan automatski**.
Da biste proverili SPF domena, možete koristiti online alate kao što su: [https://www.kitterman.com/spf/validate.html](https://www.kitterman.com/spf/validate.html)
@ -320,7 +320,7 @@ Da biste proverili SPF domena, možete koristiti online alate kao što su: [http
DKIM se koristi za potpisivanje odlaznih emailova, omogućavajući njihovu validaciju od strane eksternih Mail Transfer Agents (MTAs) putem preuzimanja javnog ključa domena iz DNS-a. Ovaj javni ključ se nalazi u TXT zapisu domena. Da biste pristupili ovom ključi, potrebno je znati i selektor i ime domena.
Na primer, da biste zatražili ključ, ime domena i selektor su neophodni. Ovi podaci se mogu naći u mail headeru `DKIM-Signature`, npr., `d=gmail.com;s=20120113`.
Na primer, da biste zatražili ključ, ime domena i selektor su neophodni. Ovi podaci se mogu naći u email zaglavlju `DKIM-Signature`, npr., `d=gmail.com;s=20120113`.
Komanda za preuzimanje ovih informacija može izgledati ovako:
```bash
@ -330,7 +330,7 @@ dig 20120113._domainkey.gmail.com TXT | grep p=
```
### DMARC (Domain-based Message Authentication, Reporting & Conformance)
DMARC poboljšava bezbednost e-pošte oslanjajući se na SPF i DKIM protokole. Definiše politike koje usmeravaju mail servere u rukovanju e-porukama iz određenog domena, uključujući kako se nositi sa neuspesima autentifikacije i gde slati izveštaje o radnjama obrade e-pošte.
DMARC poboljšava bezbednost e-pošte oslanjajući se na SPF i DKIM protokole. Definiše politike koje usmeravaju mail servere u rukovanju e-porukama iz određenog domena, uključujući kako se nositi sa neuspesima autentifikacije i gde slati izveštaje o akcijama obrade e-pošte.
**Da biste dobili DMARC zapis, potrebno je da upitite poddomen \_dmarc**
```bash
@ -362,12 +362,12 @@ _dmarc.bing.com. 3600 IN TXT "v=DMARC1; p=none; pct=100; rua=mailto:BingEmailDMA
### **Šta je sa poddomenama?**
**Iz** [**ovde**](https://serverfault.com/questions/322949/do-spf-records-for-primary-domain-apply-to-subdomains)**.**\
Potrebno je imati odvojene SPF zapise za svaku poddomenu sa koje želite da šaljete poštu.\
Potrebno je imati odvojene SPF zapise za svaku poddomenu sa koje želite da šaljete mail.\
Sledeće je prvobitno objavljeno na openspf.org, koji je nekada bio odličan resurs za ovakve stvari.
> Demon pitanje: Šta je sa poddomenama?
>
> Ako dobijem poštu sa pielovers.demon.co.uk, i nema SPF podataka za pielovers, da li treba da se vratim jedan nivo unazad i testiram SPF za demon.co.uk? Ne. Svaka poddomena na Demonu je različit kupac, i svaki kupac može imati svoju politiku. Ne bi imalo smisla da se politika Demona primenjuje na sve njegove kupce po defaultu; ako Demon želi to da uradi, može postaviti SPF zapise za svaku poddomenu.
> Ako dobijem mail sa pielovers.demon.co.uk, i nema SPF podataka za pielovers, da li treba da se vratim jedan nivo unazad i testiram SPF za demon.co.uk? Ne. Svaka poddomena na Demonu je različit kupac, i svaki kupac može imati svoju politiku. Ne bi imalo smisla da se politika Demona primenjuje na sve njegove kupce po defaultu; ako Demon želi to da uradi, može postaviti SPF zapise za svaku poddomenu.
>
> Tako da je savet za SPF izdavače sledeći: trebate dodati SPF zapis za svaku poddomenu ili ime hosta koje ima A ili MX zapis.
>
@ -375,11 +375,11 @@ Sledeće je prvobitno objavljeno na openspf.org, koji je nekada bio odličan res
To ima smisla - poddomena može biti u različitoj geografskoj lokaciji i imati vrlo različitu SPF definiciju.
### **Otvoreni relé**
### **Otvoreni relj**
Kada se šalju e-mailovi, osiguranje da ne budu označeni kao spam je ključno. To se često postiže korišćenjem **relay servera koji je poverljiv za primaoca**. Međutim, uobičajen izazov je to što administratori možda nisu potpuno svesni koje **IP adrese su sigurne za dozvoliti**. Ova nedostatak razumevanja može dovesti do grešaka u postavljanju SMTP servera, što je rizik koji se često identifikuje u bezbednosnim procenama.
Kada se šalju emailovi, osiguranje da ne budu označeni kao spam je ključno. To se često postiže korišćenjem **relay servera koji je poverljiv od strane primaoca**. Međutim, uobičajeni izazov je da administratori možda nisu potpuno svesni koje **IP adrese su sigurne za dozvoliti**. Ova nedostatak razumevanja može dovesti do grešaka u postavljanju SMTP servera, što je rizik koji se često identifikuje u bezbednosnim procenama.
Rešenje koje neki administratori koriste da izbegnu probleme sa isporukom e-pošte, posebno u vezi sa komunikacijom sa potencijalnim ili postojećim klijentima, je da **dozvole veze sa bilo kojom IP adresom**. To se postiže konfigurisanjem `mynetworks` parametra SMTP servera da prihvati sve IP adrese, kao što je prikazano u nastavku:
Rešenje koje neki administratori koriste da izbegnu probleme sa isporukom emaila, posebno u vezi sa komunikacijom sa potencijalnim ili postojećim klijentima, je da **dozvole veze sa bilo kojom IP adresom**. To se postiže konfigurisanjem `mynetworks` parametra SMTP servera da prihvati sve IP adrese, kao što je prikazano u nastavku:
```bash
mynetworks = 0.0.0.0/0
```
@ -408,8 +408,8 @@ python3 magicspoofmail.py -d victim.com -t -e destination@gmail.com
python3 magicspoofmail.py -d victim.com -t -e destination@gmail.com --subject TEST --sender administrator@victim.com
```
{% hint style="warning" %}
Ako dobijete bilo kakvu **grešku prilikom korišćenja dkim python lib** za parsiranje ključa, slobodno koristite ovaj sledeći.\
**NAPOMENA**: Ovo je samo brza popravka za brze provere u slučajevima kada iz nekog razloga openssl privatni ključ **ne može biti parsiran od strane dkim**.
Ako dobijete neku **grešku prilikom korišćenja dkim python lib** za parsiranje ključa, slobodno koristite ovaj sledeći.\
**NAPOMENA**: Ovo je samo brzi popravak za brze provere u slučajevima kada iz nekog razloga openssl privatni ključ **ne može biti parsiran od strane dkim**.
```
-----BEGIN RSA PRIVATE KEY-----
MIICXgIBAAKBgQDdkohAIWT6mXiHpfAHF8bv2vHTDboN2dl5pZKG5ZSHCYC5Z1bt
@ -433,8 +433,8 @@ K9B7U1w0CJFUk6+4Qutr2ROqKtNOff9KuNRLAOiAzH3ZbQ==
{% tabs %}
{% tab title="PHP" %}
<pre class="language-php"><code class="lang-php"><strong># Ovo će poslati nepotpisanu poruku
</strong><strong>mail("your_email@gmail.com", "Test Tema!", "hej! Ovo je test", "From: administrator@victim.com");
<pre class="language-php"><code class="lang-php"><strong># Ovo će poslati nesigurnu poruku
</strong><strong>mail("your_email@gmail.com", "Test Subject!", "hey! Ovo je test", "From: administrator@victim.com");
</strong></code></pre>
{% endtab %}
@ -501,7 +501,7 @@ s.sendmail(sender, [destination], msg_data)
**Pronađite više informacija o ovim zaštitama na** [**https://seanthegeek.net/459/demystifying-dmarc/**](https://seanthegeek.net/459/demystifying-dmarc/)
### **Drugi indikatori phishing-a**
### **Drugi indikatori phishinga**
* Starost domena
* Linkovi koji upućuju na IP adrese
@ -512,9 +512,9 @@ s.sendmail(sender, [destination], msg_data)
* Postojanje važećeg i pouzdanog SSL sertifikata
* Podnošenje stranice sajtovima za filtriranje web sadržaja
## Ekstrakcija putem SMTP-a
## Ekstrakcija putem SMTP
**Ako možete slati podatke putem SMTP-a** [**pročitajte ovo**](../../generic-methodologies-and-resources/exfiltration.md#smtp)**.**
**Ako možete slati podatke putem SMTP** [**pročitajte ovo**](../../generic-methodologies-and-resources/exfiltration.md#smtp)**.**
## Konfiguracioni fajl
@ -583,7 +583,7 @@ Note: sourced from https://github.com/carlospolop/legion
Command: msfconsole -q -x 'use auxiliary/scanner/smtp/smtp_version; set RHOSTS {IP}; set RPORT 25; run; exit' && msfconsole -q -x 'use auxiliary/scanner/smtp/smtp_ntlm_domain; set RHOSTS {IP}; set RPORT 25; run; exit' && msfconsole -q -x 'use auxiliary/scanner/smtp/smtp_relay; set RHOSTS {IP}; set RPORT 25; run; exit'
```
<figure><img src="../../.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Odmah dostupna postavka za procenu ranjivosti i penetraciono testiranje**. Izvršite potpuno pentestiranje sa bilo kog mesta uz 20+ alata i funkcija koje se kreću od rekognosciranja do izveštavanja. Ne zamenjujemo pentestere - razvijamo prilagođene alate, module za detekciju i eksploataciju kako bismo im vratili malo vremena da dublje istraže, otvore shell-ove i zabave se.

View file

@ -9,15 +9,15 @@ Učite i vežbajte GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data
<summary>Podržite HackTricks</summary>
* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)!
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili **pratite** nas na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili **nas pratite na** **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Podelite hakerske trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
</details>
{% endhint %}
<figure><img src="../../.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Odmah dostupna postavka za procenu ranjivosti i penetraciono testiranje**. Izvršite potpuno pentestiranje sa bilo kog mesta uz 20+ alata i funkcija koje idu od rekognicije do izveštavanja. Ne zamenjujemo pentestere - razvijamo prilagođene alate, module za detekciju i eksploataciju kako bismo im vratili vreme da dublje istraže, otvore shell-ove i zabave se.
**Odmah dostupna postavka za procenu ranjivosti i penetraciono testiranje**. Izvršite potpuno pentestiranje sa bilo kog mesta uz 20+ alata i funkcija koje idu od rekognicije do izveštavanja. Ne zamenjujemo pentestere - razvijamo prilagođene alate, module za detekciju i eksploataciju kako bismo im vratili vreme da dublje istražuju, otvaraju shell-ove i zabavljaju se.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
@ -42,16 +42,16 @@ Ova SMTP komanda obaveštava udaljeni server o procenjenoj veličini (u bajtovim
Sa DATA komandom započinje prenos sadržaja email-a; obično je prati 354 odgovorni kod koji daje server, dajući dozvolu za započinjanje stvarnog prenosa.
**VRFY**\
Server se traži da potvrdi da li određena email adresa ili korisničko ime zapravo postoji.
Server se traži da potvrdi da li određena email adresa ili korisničko ime zapravo postoje.
**TURN**\
Ova komanda se koristi za preokretanje uloga između klijenta i servera, bez potrebe za uspostavljanjem nove veze.
Ova komanda se koristi za preokretanje uloga između klijenta i servera, bez potrebe za pokretanjem nove veze.
**AUTH**\
Sa AUTH komandom, klijent se autentifikuje na serveru, dajući svoje korisničko ime i lozinku. To je još jedan sloj sigurnosti koji garantuje pravilnu transmisiju.
Sa AUTH komandom, klijent se autentifikuje na serveru, dajući svoje korisničko ime i lozinku. To je još jedan sloj sigurnosti koji garantuje ispravan prenos.
**RSET**\
Komunicira serveru da će tekući prenos email-a biti prekinut, iako razgovor SMTP-a neće biti zatvoren (kao u slučaju QUIT).
Komunicira serveru da će trenutni prenos email-a biti prekinut, iako razgovor SMTP-a neće biti zatvoren (kao u slučaju QUIT).
**EXPN**\
Ova SMTP komanda traži potvrdu o identifikaciji mailing liste.
@ -62,9 +62,9 @@ To je zahtev klijenta za informacijama koje mogu biti korisne za uspešan prenos
**QUIT**\
Zatvara SMTP razgovor.
<figure><img src="../../.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Odmah dostupna postavka za procenu ranjivosti i penetraciono testiranje**. Izvršite potpuno pentestiranje sa bilo kog mesta uz 20+ alata i funkcija koje idu od rekognicije do izveštavanja. Ne zamenjujemo pentestere - razvijamo prilagođene alate, module za detekciju i eksploataciju kako bismo im vratili vreme da dublje istraže, otvore shell-ove i zabave se.
**Odmah dostupna postavka za procenu ranjivosti i penetraciono testiranje**. Izvršite potpuno pentestiranje sa bilo kog mesta uz 20+ alata i funkcija koje idu od rekognicije do izveštavanja. Ne zamenjujemo pentestere - razvijamo prilagođene alate, module za detekciju i eksploataciju kako bismo im vratili vreme da dublje istražuju, otvaraju shell-ove i zabavljaju se.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
@ -77,7 +77,7 @@ Učite i vežbajte GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data
<summary>Podržite HackTricks</summary>
* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)!
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili **pratite** nas na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili **nas pratite na** **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Podelite hakerske trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
</details>

View file

@ -15,15 +15,15 @@ Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-s
</details>
{% endhint %}
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Odmah dostupna postavka za procenu ranjivosti i penetraciono testiranje**. Pokrenite potpuni pentest sa bilo kog mesta uz 20+ alata i funkcija koje idu od rekognicije do izveštavanja. Ne zamenjujemo pentestere - razvijamo prilagođene alate, module za detekciju i eksploataciju kako bismo im vratili malo vremena da dublje istraže, otvore shell-ove i zabave se.
**Odmah dostupna postavka za procenu ranjivosti i penetraciono testiranje**. Pokrenite potpuni pentest sa bilo kog mesta uz 20+ alata i funkcija koje idu od rekognosciranja do izveštavanja. Ne zamenjujemo pentestere - razvijamo prilagođene alate, module za detekciju i eksploataciju kako bismo im vratili malo vremena da dublje istraže, otvore shell-ove i zabave se.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
## **Osnovne informacije**
Telnet je mrežni protokol koji korisnicima pruža NESIGURAN način pristupa računaru preko mreže.
Telnet je mrežni protokol koji korisnicima pruža NESIGURAN način pristupa računaru putem mreže.
**Podrazumevani port:** 23
```
@ -35,13 +35,13 @@ Telnet je mrežni protokol koji korisnicima pruža NESIGURAN način pristupa ra
```bash
nc -vn <IP> 23
```
Sve zanimljive enumeracije mogu se izvesti pomoću **nmap**:
Sve zanimljive enumeracije mogu se izvršiti pomoću **nmap**:
```bash
nmap -n -sV -Pn --script "*telnet* and safe" -p 23 <IP>
```
Skripta `telnet-ntlm-info.nse` će dobiti NTLM informacije (verzije Windows-a).
Iz [telnet RFC](https://datatracker.ietf.org/doc/html/rfc854): U TELNET protokolu postoje razne "**opcije**" koje će biti odobrene i mogu se koristiti sa strukturom "**DO, DON'T, WILL, WON'T**" kako bi se omogućilo korisniku i serveru da se dogovore o korišćenju složenijeg (ili možda samo drugačijeg) skupa konvencija za njihovu TELNET vezu. Takve opcije mogu uključivati promenu skupa karaktera, režim eha, itd.
Iz [telnet RFC](https://datatracker.ietf.org/doc/html/rfc854): U TELNET protokolu postoje različite "**opcije**" koje će biti odobrene i mogu se koristiti sa strukturom "**DO, DON'T, WILL, WON'T**" kako bi se omogućilo korisniku i serveru da se dogovore o korišćenju složenijeg (ili možda samo drugačijeg) skupa konvencija za njihovu TELNET vezu. Takve opcije mogu uključivati promenu skupa karaktera, režim eha, itd.
**Znam da je moguće enumerisati ove opcije, ali ne znam kako, pa me obavestite ako znate kako.**
@ -85,9 +85,9 @@ Note: sourced from https://github.com/carlospolop/legion
Command: msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_version; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/brocade_enable_login; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_encrypt_overflow; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_ruggedcom; set RHOSTS {IP}; set RPORT 23; run; exit'
```
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Odmah dostupna postavka za procenu ranjivosti i penetraciono testiranje**. Izvršite potpuno pentestiranje sa bilo kog mesta koristeći 20+ alata i funkcija koje se kreću od rekognosciranja do izveštavanja. Ne zamenjujemo pentestere - razvijamo prilagođene alate, module za detekciju i eksploataciju kako bismo im vratili malo vremena da dublje istraže, otvore shell-ove i zabave se.
**Odmah dostupna postavka za procenu ranjivosti i pentesting**. Izvršite potpuni pentest sa bilo kog mesta uz 20+ alata i funkcija koje se kreću od rekognosciranja do izveštavanja. Ne zamenjujemo pentestere - razvijamo prilagođene alate, module za detekciju i eksploataciju kako bismo im vratili malo vremena da dublje istraže, otvore shell-ove i zabave se.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}

View file

@ -1,21 +1,21 @@
# 403 & 401 Bypasses
{% hint style="success" %}
Learn & practice AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
Učite i vežbajte AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Učite i vežbajte GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>Support HackTricks</summary>
<summary>Podržite HackTricks</summary>
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)!
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili **pratite** nas na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Podelite hakerske trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
</details>
{% endhint %}
<figure><img src="../../.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Odmah dostupna postavka za procenu ranjivosti i penetraciono testiranje**. Izvršite potpuni pentest sa bilo kog mesta sa 20+ alata i funkcija koje idu od rekognicije do izveštavanja. Ne zamenjujemo pentestere - razvijamo prilagođene alate, module za detekciju i eksploataciju kako bismo im vratili malo vremena da dublje istraže, otvore shell-ove i zabave se.
@ -25,9 +25,9 @@ Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-s
Pokušajte koristiti **različite glagole** za pristup datoteci: `GET, HEAD, POST, PUT, DELETE, CONNECT, OPTIONS, TRACE, PATCH, INVENTED, HACK`
* Proverite zaglavlja odgovora, možda se može dobiti neka informacija. Na primer, **200 odgovor** na **HEAD** sa `Content-Length: 55` znači da **HEAD glagol može pristupiti informacijama**. Ali još uvek morate pronaći način da exfiltrirate te informacije.
* Proverite zaglavlja odgovora, možda se može dobiti neka informacija. Na primer, **200 odgovor** na **HEAD** sa `Content-Length: 55` znači da **HEAD glagol može pristupiti informaciji**. Ali još uvek morate pronaći način da exfiltrirate te informacije.
* Korišćenje HTTP zaglavlja kao što je `X-HTTP-Method-Override: PUT` može prepisati korišćeni glagol.
* Koristite **`TRACE`** glagol i ako imate sreće možda u odgovoru možete videti i **zaglavlja koja su dodali međuproksiji** koja bi mogla biti korisna.
* Koristite **`TRACE`** glagol i ako imate sreće, možda u odgovoru možete videti i **zaglavlja koja su dodali međuproksiji** koja bi mogla biti korisna.
## HTTP Headers Fuzzing
@ -49,13 +49,13 @@ Pokušajte koristiti **različite glagole** za pristup datoteci: `GET, HEAD, POS
* `X-ProxyUser-Ip: 127.0.0.1`
* `Host: localhost`
Ako je **putanja zaštićena** možete pokušati da zaobiđete zaštitu putanje koristeći ova druga zaglavlja:
Ako je **putanja zaštićena**, možete pokušati da zaobiđete zaštitu putanje koristeći ova druga zaglavlja:
* `X-Original-URL: /admin/console`
* `X-Rewrite-URL: /admin/console`
* Ako je stranica **iza proksija**, možda je proksi taj koji vam sprečava da pristupite privatnim informacijama. Pokušajte da zloupotrebite [**HTTP Request Smuggling**](../../pentesting-web/http-request-smuggling/) **ili** [**hop-by-hop zaglavlja**](../../pentesting-web/abusing-hop-by-hop-headers.md)**.**
* Fuzz [**posebna HTTP zaglavlja**](special-http-headers.md) tražeći različite odgovore.
* **Fuzz posebna HTTP zaglavlja** dok fuzzujete **HTTP metode**.
* Fuzz [**specijalna HTTP zaglavlja**](special-http-headers.md) tražeći različite odgovore.
* **Fuzz specijalna HTTP zaglavlja** dok fuzzujete **HTTP metode**.
* **Uklonite Host zaglavlje** i možda ćete moći da zaobiđete zaštitu.
## Path **Fuzzing**
@ -63,7 +63,7 @@ Ako je **putanja zaštićena** možete pokušati da zaobiđete zaštitu putanje
Ako je _/path_ blokiran:
* Pokušajte koristiti _**/**_**%2e/path \_(ako je pristup blokiran od strane proksija, ovo bi moglo zaobići zaštitu). Pokušajte takođe**\_\*\* /%252e\*\*/path (dupla URL enkodiranje)
* Pokušajte **Unicode zaobilaženje**: _/**%ef%bc%8f**path_ (URL enkodirani karakteri su poput "/") tako da kada se ponovo enkodira biće _//path_ i možda ste već zaobišli proveru imena _/path_
* Pokušajte **Unicode zaobilaženje**: _/**%ef%bc%8f**path_ (URL enkodirani karakteri su poput "/") tako da kada se ponovo enkodira, biće _//path_ i možda ste već zaobišli proveru imena _/path_
* **Druga zaobilaženja putanje**:
* site.com/secret > HTTP 403 Forbidden
* site.com/SECRET > HTTP 200 OK
@ -75,7 +75,7 @@ Ako je _/path_ blokiran:
* site.com/.;/secret > HTTP 200 OK
* site.com//;//secret > HTTP 200 OK
* site.com/secret.json > HTTP 200 OK (ruby)
* Koristite svih [**ovih listu**](https://github.com/danielmiessler/SecLists/blob/master/Fuzzing/Unicode.txt) u sledećim situacijama:
* Koristite sve [**ovu listu**](https://github.com/danielmiessler/SecLists/blob/master/Fuzzing/Unicode.txt) u sledećim situacijama:
* /FUZZsecret
* /FUZZ/secret
* /secretFUZZ
@ -89,14 +89,14 @@ Ako je _/path_ blokiran:
* {"user\_id":"\<legit\_id>","user\_id":"\<victims\_id>"} (JSON Parameter Pollution)
* user\_id=ATTACKER\_ID\&user\_id=VICTIM\_ID (Parameter Pollution)
## **Manipulacija parametrom**
## **Manipulacija parametrima**
* Promenite **vrednost parametra**: Od **`id=123` --> `id=124`**
* Dodajte dodatne parametre u URL: `?`**`id=124` —-> `id=124&isAdmin=true`**
* Uklonite parametre
* Promenite redosled parametara
* Koristite posebne karaktere.
* Izvršite testiranje granica u parametrima — pružite vrednosti poput _-234_ ili _0_ ili _99999999_ (samo neki primeri).
* Koristite specijalne karaktere.
* Izvršite testiranje granica u parametrima — pružite vrednosti poput _-234_ ili _0_ ili _99999999_ (samo neke primer vrednosti).
## **Verzija protokola**
@ -105,16 +105,16 @@ Ako koristite HTTP/1.1 **pokušajte koristiti 1.0** ili čak testirajte da li **
## **Druga zaobilaženja**
* Dobijte **IP** ili **CNAME** domena i pokušajte **kontaktirati ga direktno**.
* Pokušajte da **opterećujete server** slanjem uobičajenih GET zahteva ([To je uspelo ovom tipu sa Facebook-om](https://medium.com/@amineaboud/story-of-a-weird-vulnerability-i-found-on-facebook-fc0875eb5125)).
* Pokušajte da **opterećujete server** slanjem uobičajenih GET zahteva ([Ovo je uspelo ovom tipu sa Facebook-om](https://medium.com/@amineaboud/story-of-a-weird-vulnerability-i-found-on-facebook-fc0875eb5125)).
* **Promenite protokol**: sa http na https, ili za https na http
* Idite na [**https://archive.org/web/**](https://archive.org/web/) i proverite da li je u prošlosti ta datoteka bila **globalno dostupna**.
## **Brute Force**
* **Pogodite lozinku**: Testirajte sledeće uobičajene akreditive. Da li znate nešto o žrtvi? Ili ime CTF izazova?
* **Pogodite lozinku**: Testirajte sledeće uobičajene kredencijale. Da li znate nešto o žrtvi? Ili ime CTF izazova?
* [**Brute force**](../../generic-methodologies-and-resources/brute-force.md#http-brute)**:** Pokušajte osnovnu, digest i NTLM autentifikaciju.
{% code title="Common creds" %}
{% code title="Uobičajeni kredencijali" %}
```
admin admin
admin password
@ -136,9 +136,9 @@ guest guest
* [Forbidden Buster](https://github.com/Sn1r/Forbidden-Buster)
* [NoMoreForbidden](https://github.com/akinerk/NoMoreForbidden)
<figure><img src="../../.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Odmah dostupna postavka za procenu ranjivosti i pentesting**. Pokrenite potpuni pentest sa bilo kog mesta sa 20+ alata i funkcija koje idu od recon do izveštavanja. Ne zamenjujemo pentestere - razvijamo prilagođene alate, module za detekciju i eksploataciju kako bismo im vratili malo vremena da dublje istraže, otvore shell-ove i zabave se.
**Odmah dostupna postavka za procenu ranjivosti i penetraciono testiranje**. Pokrenite potpuno pentestiranje sa bilo kog mesta sa 20+ alata i funkcija koje idu od rekognicije do izveštavanja. Ne zamenjujemo pentestere - razvijamo prilagođene alate, module za detekciju i eksploataciju kako bismo im vratili malo vremena da dublje istraže, otvore shell-ove i zabave se.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}

View file

@ -15,15 +15,15 @@ Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-s
</details>
{% endhint %}
<figure><img src="../../.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Odmah dostupna postavka za procenu ranjivosti i penetraciono testiranje**. Pokrenite potpuno pentestiranje sa bilo kog mesta uz 20+ alata i funkcija koje se kreću od rekognicije do izveštavanja. Ne zamenjujemo pentestere - razvijamo prilagođene alate, module za detekciju i eksploataciju kako bismo im vratili malo vremena da dublje istraže, otvore shell-ove i zabave se.
**Odmah dostupna postavka za procenu ranjivosti i penetraciono testiranje**. Pokrenite potpuni pentest sa bilo kog mesta sa 20+ alata i funkcija koje idu od rekognicije do izveštavanja. Ne zamenjujemo pentestere - razvijamo prilagođene alate, module za detekciju i eksploataciju kako bismo im vratili malo vremena da dublje istraže, otvore shell-ove i zabave se.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
## Nedostaje root lokacija <a href="#missing-root-location" id="missing-root-location"></a>
## Missing root location <a href="#missing-root-location" id="missing-root-location"></a>
Kada konfigurišete Nginx server, **root direktiva** igra ključnu ulogu definišući osnovni direktorijum iz kojeg se serviraju fajlovi. Razmotrite primer u nastavku:
Kada konfigurišete Nginx server, **root direktiva** igra ključnu ulogu definišući osnovni direktorijum iz kojeg se serviraju fajlovi. Razmotrite primer ispod:
```bash
server {
root /etc/nginx;
@ -87,11 +87,11 @@ Ranljive varijable `$uri` i `$document_uri` i ovo se može ispraviti zamenom sa
Regex može takođe biti ranjiv kao:
`location ~ /docs/([^/])? { … $1 … }` - Ranljivo&#x20;
`location ~ /docs/([^/])? { … $1 … }` - Ranjiv&#x20;
`location ~ /docs/([^/\s])? { … $1 … }` - Nije ranjivo (proverava razmake)
`location ~ /docs/([^/\s])? { … $1 … }` - Nije ranjiv (proverava razmake)
`location ~ /docs/(.*)? { … $1 … }` - Nije ranjivo
`location ~ /docs/(.*)? { … $1 … }` - Nije ranjiv
{% endhint %}
Ranjivost u Nginx konfiguraciji je prikazana u sledećem primeru:
@ -146,7 +146,7 @@ proxy_pass https://company-bucket.s3.amazonaws.com$uri;
```
### Any variable
Otkriveno je da **podaci koje unosi korisnik** mogu biti tretirani kao **Nginx varijabla** pod određenim okolnostima. Uzrok ovog ponašanja ostaje donekle nejasan, ali nije retko niti jednostavno za verifikaciju. Ova anomalija je istaknuta u bezbednosnom izveštaju na HackerOne, koji se može pogledati [ovde](https://hackerone.com/reports/370094). Dalja istraga o poruci greške dovela je do identifikacije njenog pojavljivanja unutar [SSI filter modula Nginx-ove kodne baze](https://github.com/nginx/nginx/blob/2187586207e1465d289ae64cedc829719a048a39/src/http/modules/ngx\_http\_ssi\_filter\_module.c#L365), ukazujući na Server Side Includes (SSI) kao osnovni uzrok.
Otkriveno je da **podaci koje unosi korisnik** mogu biti tretirani kao **Nginx varijabla** pod određenim okolnostima. Uzrok ovog ponašanja ostaje donekle nejasan, ali nije retko niti jednostavno za verifikaciju. Ova anomalija je istaknuta u bezbednosnom izveštaju na HackerOne, koji se može pogledati [ovde](https://hackerone.com/reports/370094). Dalja istraga o poruci greške dovela je do identifikacije njenog pojavljivanja unutar [SSI filter modula Nginx-ove kodne baze](https://github.com/nginx/nginx/blob/2187586207e1465d289ae64cedc829719a048a39/src/http/modules/ngx_http_ssi_filter_module.c#L365), ukazujući na Server Side Includes (SSI) kao osnovni uzrok.
Da bi se **otkrila ova pogrešna konfiguracija**, može se izvršiti sledeća komanda, koja uključuje postavljanje referer zaglavlja za testiranje štampanja varijable:
```bash
@ -156,7 +156,7 @@ Skeneri za ovu pogrešnu konfiguraciju širom sistema otkrili su više instanci
## Čitanje sirovog odgovora backend-a
Nginx nudi funkciju kroz `proxy_pass` koja omogućava presretanje grešaka i HTTP zaglavlja koja proizvodi backend, sa ciljem da sakrije interne poruke o greškama i zaglavlja. To se postiže tako što Nginx služi prilagođene stranice grešaka kao odgovor na greške backend-a. Međutim, izazovi se javljaju kada Nginx naiđe na nevažeći HTTP zahtev. Takav zahtev se prosleđuje backend-u onako kako je primljen, a sirovi odgovor backend-a se zatim direktno šalje klijentu bez intervencije Nginx-a.
Nginx nudi funkciju putem `proxy_pass` koja omogućava presretanje grešaka i HTTP zaglavlja koja proizvodi backend, sa ciljem da sakrije interne poruke o greškama i zaglavlja. To se postiže tako što Nginx služi prilagođene stranice grešaka kao odgovor na greške backend-a. Međutim, izazovi se javljaju kada Nginx naiđe na nevažeći HTTP zahtev. Takav zahtev se prosleđuje backend-u onako kako je primljen, a sirovi odgovor backend-a se zatim direktno šalje klijentu bez intervencije Nginx-a.
Razmotrite primer scenarija koji uključuje uWSGI aplikaciju:
```python
@ -172,7 +172,7 @@ proxy_intercept_errors on;
proxy_hide_header Secret-Header;
}
```
* [**proxy\_intercept\_errors**](http://nginx.org/en/docs/http/ngx\_http\_proxy\_module.html#proxy\_intercept\_errors): Ova direktiva omogućava Nginxu da poslužuje prilagođeni odgovor za pozadinske odgovore sa status kodom većim od 300. Osigurava da, za naš primer uWSGI aplikacije, `500 Error` odgovor bude presretnut i obrađen od strane Nginxa.
* [**proxy\_intercept\_errors**](http://nginx.org/en/docs/http/ngx\_http\_proxy\_module.html#proxy\_intercept\_errors): Ova direktiva omogućava Nginxu da pruži prilagođeni odgovor za pozadinske odgovore sa status kodom većim od 300. Osigurava da, za naš primer uWSGI aplikacije, `500 Error` odgovor bude presretnut i obrađen od strane Nginxa.
* [**proxy\_hide\_header**](http://nginx.org/en/docs/http/ngx\_http\_proxy\_module.html#proxy\_hide\_header): Kao što ime sugeriše, ova direktiva skriva određene HTTP zaglavlja od klijenta, poboljšavajući privatnost i sigurnost.
Kada se izvrši važeći `GET` zahtev, Nginx ga obrađuje normalno, vraćajući standardni odgovor o grešci bez otkrivanja bilo kakvih tajnih zaglavlja. Međutim, nevažeći HTTP zahtev zaobilazi ovaj mehanizam, što rezultira izlaganjem sirovih pozadinskih odgovora, uključujući tajna zaglavlja i poruke o grešci.
@ -195,7 +195,7 @@ Kao što je prikazano u [**ovoj analizi**](https://mizu.re/post/cors-playground)
* `X-Accel-Expires`: Postavlja vreme isteka za odgovor kada se koristi X-Accel-Redirect.
* `X-Accel-Limit-Rate`: Ograničava brzinu prenosa za odgovore kada se koristi X-Accel-Redirect.
Na primer, zaglavlje **`X-Accel-Redirect`** će izazvati interno **preusmeravanje** u Nginxu. Tako da imati Nginx konfiguraciju sa nečim poput **`root /`** i odgovorom sa web servera sa **`X-Accel-Redirect: .env`** će nagnati Nginx da pošalje sadržaj **`/.env`** (Path Traversal).
Na primer, zaglavlje **`X-Accel-Redirect`** će izazvati interno **preusmeravanje** u Nginxu. Dakle, imati Nginx konfiguraciju sa nečim poput **`root /`** i odgovorom sa web servera sa **`X-Accel-Redirect: .env`** će nagnati Nginx da pošalje sadržaj **`/.env`** (Path Traversal).
### **Default Value in Map Directive**
@ -222,7 +222,7 @@ Bez `default`, **zlonameran korisnik** može zaobići sigurnost pristupajući **
### **DNS Spoofing Ranljivost**
DNS spoofing protiv Nginx-a je izvodljiv pod određenim uslovima. Ako napadač zna koji **DNS server** koristi Nginx i može presresti njegove DNS upite, može falsifikovati DNS zapise. Ova metoda, međutim, nije efikasna ako je Nginx konfigurisan da koristi **localhost (127.0.0.1)** za DNS rezoluciju. Nginx omogućava specificiranje DNS servera na sledeći način:
DNS spoofing protiv Nginx-a je moguć pod određenim uslovima. Ako napadač zna koji **DNS server** koristi Nginx i može presresti njegove DNS upite, može falsifikovati DNS zapise. Ova metoda, međutim, nije efikasna ako je Nginx konfigurisan da koristi **localhost (127.0.0.1)** za DNS rezoluciju. Nginx omogućava specificiranje DNS servera na sledeći način:
```yaml
resolver 8.8.8.8;
```
@ -284,9 +284,9 @@ Nginxpwner je jednostavan alat za traženje uobičajenih Nginx pogrešnih konfig
* [**http://blog.zorinaq.com/nginx-resolver-vulns/**](http://blog.zorinaq.com/nginx-resolver-vulns/)
* [**https://github.com/yandex/gixy/issues/115**](https://github.com/yandex/gixy/issues/115)
<figure><img src="../../.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Odmah dostupna postavka za procenu ranjivosti i penetraciono testiranje**. Izvršite potpuno pentestiranje sa bilo kog mesta sa 20+ alata i funkcija koje idu od rekona do izveštavanja. Ne zamenjujemo pentestere - razvijamo prilagođene alate, module za detekciju i eksploataciju kako bismo im vratili malo vremena da dublje istraže, otvore shell-ove i zabave se.
**Odmah dostupna postavka za procenu ranjivosti i penetraciono testiranje**. Izvršite potpuni pentest sa bilo kog mesta sa 20+ alata i funkcija koje idu od rekona do izveštavanja. Ne zamenjujemo pentestere - razvijamo prilagođene alate, module za detekciju i eksploataciju kako bismo im vratili malo vremena da dublje istraže, otvore shell-ove i zabave se.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}

View file

@ -15,7 +15,7 @@ Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-s
</details>
{% endhint %}
<figure><img src="../../.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Odmah dostupna postavka za procenu ranjivosti i penetraciono testiranje**. Pokrenite potpuni pentest sa bilo kog mesta uz 20+ alata i funkcija koje idu od rekognicije do izveštavanja. Ne zamenjujemo pentestere - razvijamo prilagođene alate, module za detekciju i eksploataciju kako bismo im vratili malo vremena da dublje istraže, otvore shell-ove i zabave se.
@ -33,7 +33,7 @@ Postoji nekoliko eksploata na internetu kao [ovaj](https://github.com/its-arun/W
## Zaštićeno PIN-om - Putanja Prelaz
U nekim slučajevima, **`/console`** krajnja tačka će biti zaštićena PIN-om. Ako imate **ranjivost u prelazu datoteka**, možete da iscurite sve potrebne informacije za generisanje tog PIN-a.
U nekim slučajevima, **`/console`** krajnja tačka će biti zaštićena PIN-om. Ako imate **ranjivost prelaza datoteka**, možete da iscurite sve potrebne informacije za generisanje tog PIN-a.
### Werkzeug Console PIN Eksploit
@ -43,7 +43,7 @@ The console is locked and needs to be unlocked by entering the PIN.
You can find the PIN printed out on the standard output of your
shell that runs the server
```
Poruka u vezi sa scenarijom "konzola zaključana" se pojavljuje kada se pokušava pristupiti Werkzeug-ovom debug interfejsu, što ukazuje na potrebu za PIN-om za otključavanje konzole. Predlaže se da se iskoristi PIN konzole analizom algoritma za generisanje PIN-a u Werkzeug-ovom inicijalizacionom fajlu (`__init__.py`). Mehanizam generisanja PIN-a može se proučiti iz [**Werkzeug source code repository**](https://github.com/pallets/werkzeug/blob/master/src/werkzeug/debug/\_\_init\_\_.py), iako se savetuje da se pribavi stvarni kod servera putem ranjivosti pretraživanja fajlova zbog mogućih razlika u verzijama.
Poruka u vezi sa scenarijom "konzola zaključana" se pojavljuje kada se pokušava pristupiti debug interfejsu Werkzeug-a, što ukazuje na potrebu za PIN-om za otključavanje konzole. Predlaže se da se iskoristi PIN konzole analizom algoritma za generisanje PIN-a u inicijalizacionom fajlu Werkzeug-a (`__init__.py`). Mehanizam generisanja PIN-a može se proučiti iz [**Werkzeug source code repository**](https://github.com/pallets/werkzeug/blob/master/src/werkzeug/debug/\_\_init\_\_.py), iako se savetuje da se pribavi stvarni kod servera putem ranjivosti u pretraživanju fajlova zbog mogućih razlika u verzijama.
Da bi se iskoristio PIN konzole, potrebna su dva skupa varijabli, `probably_public_bits` i `private_bits`:
@ -111,7 +111,7 @@ try:
Kada se prikupe svi potrebni podaci, skripta za eksploataciju može biti izvršena da generiše Werkzeug konzolni PIN:
Kada se prikupe svi potrebni podaci, skripta za eksploataciju može biti izvršena da generiše Werkzeug konzolni PIN. Skripta koristi sastavljene `probably_public_bits` i `private_bits` da kreira heš, koji zatim prolazi kroz dalju obradu da bi proizvela konačni PIN. Ispod je Python kod za izvršavanje ovog procesa:
Kada se prikupe svi potrebni podaci, skripta za eksploataciju može biti izvršena da generiše Werkzeug konzolni PIN. Skripta koristi sastavljene `probably_public_bits` i `private_bits` da kreira heš, koji zatim prolazi kroz dalju obradu da bi se dobio konačni PIN. Ispod je Python kod za izvršavanje ovog procesa:
```python
import hashlib
from itertools import chain
@ -167,7 +167,7 @@ Ako ste na **starijoj verziji** Werkzeug-a, pokušajte da promenite **heš algor
Kao što je primećeno u [**ovoj temi**](https://github.com/pallets/werkzeug/issues/2833), Werkzeug ne zatvara zahtev sa Unicode karakterima u header-ima. I kao što je objašnjeno u [**ovoj analizi**](https://mizu.re/post/twisty-python), to može izazvati CL.0 Request Smuggling ranjivost.
To je zato što je u Werkzeug-u moguće poslati neke **Unicode** karaktere i to će uzrokovati da server **pukne**. Međutim, ako je HTTP veza kreirana sa header-om **`Connection: keep-alive`**, telo zahteva neće biti pročitano i veza će ostati otvorena, tako da će **telo** zahteva biti tretirano kao **sledeći HTTP zahtev**.
To je zato što je u Werkzeug-u moguće poslati neke **Unicode** karaktere i to će uzrokovati **kvar** servera. Međutim, ako je HTTP veza kreirana sa header-om **`Connection: keep-alive`**, telo zahteva neće biti pročitano i veza će ostati otvorena, tako da će **telo** zahteva biti tretirano kao **sledeći HTTP zahtev**.
## Automatizovana Eksploatacija
@ -180,9 +180,9 @@ To je zato što je u Werkzeug-u moguće poslati neke **Unicode** karaktere i to
* [**https://github.com/pallets/werkzeug/issues/2833**](https://github.com/pallets/werkzeug/issues/2833)
* [**https://mizu.re/post/twisty-python**](https://mizu.re/post/twisty-python)
<figure><img src="../../.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Odmah dostupna postavka za procenu ranjivosti i penetraciono testiranje**. Izvršite potpuno pentestiranje sa bilo kog mesta sa 20+ alata i funkcija koje idu od rekognicije do izveštavanja. Ne zamenjujemo pentestere - razvijamo prilagođene alate, module za detekciju i eksploataciju kako bismo im vratili malo vremena da dublje istraže, otvore shell-ove i zabave se.
**Odmah dostupna postavka za procenu ranjivosti i penetraciono testiranje**. Izvršite potpuni pentest sa bilo kog mesta sa 20+ alata i funkcija koje idu od rekognicije do izveštavanja. Ne zamenjujemo pentestere - razvijamo prilagođene alate, module za detekciju i eksploataciju kako bismo im vratili malo vremena da dublje istraže, otvore shell-ove i zabave se.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}

View file

@ -15,15 +15,15 @@ Učite i vežbajte GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data
</details>
{% endhint %}
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Odmah dostupna postavka za procenu ranjivosti i penetraciono testiranje**. Izvršite potpuno pentesting sa bilo kog mesta sa 20+ alata i funkcija koje idu od recon do izveštavanja. Ne zamenjujemo pentestere - razvijamo prilagođene alate, module za detekciju i eksploataciju kako bismo im vratili malo vremena da dublje istraže, otvore shell-ove i zabave se.
**Odmah dostupna postavka za procenu ranjivosti i penetraciono testiranje**. Izvršite potpuno pentestiranje sa bilo kog mesta uz 20+ alata i funkcija koje idu od rekognicije do izveštavanja. Ne zamenjujemo pentestere - razvijamo prilagođene alate, module za detekciju i eksploataciju kako bismo im vratili vreme da dublje istražuju, otvaraju shell-ove i zabavljaju se.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
### Host header
Više puta back-end veruje **Host header** da izvrši neke radnje. Na primer, može koristiti njegovu vrednost kao **domen za slanje resetovanja lozinke**. Tako kada primite email sa linkom za resetovanje lozinke, domen koji se koristi je onaj koji ste stavili u Host header. Tada možete zatražiti resetovanje lozinke drugih korisnika i promeniti domen na onaj koji kontrolišete kako biste ukrali njihove kodove za resetovanje lozinke. [WriteUp](https://medium.com/nassec-cybersecurity-writeups/how-i-was-able-to-take-over-any-users-account-with-host-header-injection-546fff6d0f2).
Više puta, back-end veruje **Host header** da izvrši neke radnje. Na primer, može koristiti njegovu vrednost kao **domen za slanje resetovanja lozinke**. Tako kada primite email sa linkom za resetovanje lozinke, domen koji se koristi je onaj koji ste stavili u Host header. Tada možete zatražiti resetovanje lozinke drugih korisnika i promeniti domen na onaj koji kontrolišete kako biste ukrali njihove kodove za resetovanje lozinke. [WriteUp](https://medium.com/nassec-cybersecurity-writeups/how-i-was-able-to-take-over-any-users-account-with-host-header-injection-546fff6d0f2).
{% hint style="warning" %}
Imajte na umu da je moguće da ne morate ni da čekate da korisnik klikne na link za resetovanje lozinke da biste dobili token, jer možda čak i **spam filteri ili drugi posrednički uređaji/botovi će kliknuti na njega da ga analiziraju**.
@ -31,12 +31,12 @@ Imajte na umu da je moguće da ne morate ni da čekate da korisnik klikne na lin
### Session booleans
Nekada kada ispravno završite neku verifikaciju, back-end će **samo dodati boolean sa vrednošću "True" u sigurnosni atribut vaše sesije**. Tada će druga tačka znati da ste uspešno prošli tu proveru.\
Nekada, kada ispravno završite neku verifikaciju, back-end će **samo dodati boolean sa vrednošću "True" u sigurnosni atribut vaše sesije**. Tada će druga tačka znati da ste uspešno prošli tu proveru.\
Međutim, ako **prođete proveru** i vašoj sesiji je dodeljena ta "True" vrednost u sigurnosnom atributu, možete pokušati da **pristupite drugim resursima** koji **zavise od istog atributa** ali za koje **ne biste trebali imati dozvole** za pristup. [WriteUp](https://medium.com/@ozguralp/a-less-known-attack-vector-second-order-idor-attacks-14468009781a).
### Registracija funkcionalnosti
### Funkcionalnost registracije
Pokušajte da se registrujete kao već postojeći korisnik. Takođe pokušajte koristiti ekvivalentne karaktere (tačke, puno razmaka i Unicode).
Pokušajte da se registrujete kao već postojeći korisnik. Pokušajte takođe koristiti ekvivalentne karaktere (tačke, puno razmaka i Unicode).
### Preuzimanje emailova
@ -48,14 +48,14 @@ Registrujte email, pre nego što ga potvrdite promenite email, zatim, ako je nov
### TRACE metoda
Programeri mogu zaboraviti da onemoguće razne opcije za debagovanje u produkcionom okruženju. Na primer, HTTP `TRACE` metoda je dizajnirana za dijagnostičke svrhe. Ako je omogućena, web server će odgovoriti na zahteve koji koriste `TRACE` metodu tako što će u odgovoru ponoviti tačan zahtev koji je primljen. Ovo ponašanje je često bezopasno, ali povremeno dovodi do otkrivanja informacija, kao što su imena internih autentifikacionih zaglavlja koja mogu biti dodata zahtevima od strane obrnjenih proksija.![Image for post](https://miro.medium.com/max/60/1\*wDFRADTOd9Tj63xucenvAA.png?q=20)
Programeri mogu zaboraviti da onemoguće razne opcije za debagovanje u produkcionom okruženju. Na primer, HTTP `TRACE` metoda je dizajnirana za dijagnostičke svrhe. Ako je omogućena, web server će odgovoriti na zahteve koji koriste `TRACE` metodu tako što će u odgovoru ponoviti tačan zahtev koji je primljen. Ovo ponašanje je često bezopasno, ali povremeno dovodi do otkrivanja informacija, kao što su imena internih autentifikacionih zaglavlja koja mogu biti dodata zahtevima od strane reverznih proksija.![Image for post](https://miro.medium.com/max/60/1\*wDFRADTOd9Tj63xucenvAA.png?q=20)
![Image for post](https://miro.medium.com/max/1330/1\*wDFRADTOd9Tj63xucenvAA.png)
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Odmah dostupna postavka za procenu ranjivosti i penetraciono testiranje**. Izvršite potpuno pentesting sa bilo kog mesta sa 20+ alata i funkcija koje idu od recon do izveštavanja. Ne zamenjujemo pentestere - razvijamo prilagođene alate, module za detekciju i eksploataciju kako bismo im vratili malo vremena da dublje istraže, otvore shell-ove i zabave se.
**Odmah dostupna postavka za procenu ranjivosti i penetraciono testiranje**. Izvršite potpuno pentestiranje sa bilo kog mesta uz 20+ alata i funkcija koje idu od rekognicije do izveštavanja. Ne zamenjujemo pentestere - razvijamo prilagođene alate, module za detekciju i eksploataciju kako bismo im vratili vreme da dublje istražuju, otvaraju shell-ove i zabavljaju se.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}

View file

@ -1,23 +1,23 @@
# SQLMap - Cheat Sheet
# SQLMap - Cheetsheat
{% hint style="success" %}
Learn & practice AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
Učite i vežbajte AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Učite i vežbajte GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>Support HackTricks</summary>
<summary>Podržite HackTricks</summary>
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
* Proverite [**planove pretplate**](https://github.com/sponsors/carlospolop)!
* **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili **pratite** nas na **Twitteru** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Podelite hakerske trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
</details>
{% endhint %}
<figure><img src="../../../.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Odmah dostupna postavka za procenu ranjivosti i penetraciono testiranje**. Pokrenite potpuni pentest sa bilo kog mesta sa 20+ alata i funkcija koje idu od rekognicije do izveštavanja. Ne zamenjujemo pentestere - razvijamo prilagođene alate, module za detekciju i eksploataciju kako bismo im vratili malo vremena da dublje istraže, otvore shell-ove i zabave se.
**Odmah dostupna postavka za procenu ranjivosti i penetraciono testiranje**. Pokrenite potpuni pentest sa bilo kog mesta uz 20+ alata i funkcija koje idu od rekognicije do izveštavanja. Ne zamenjujemo pentestere - razvijamo prilagođene alate, module za detekciju i eksploataciju kako bismo im vratili malo vremena da dublje istraže, otvore shell-ove i zabave se.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
@ -61,11 +61,11 @@ Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-s
--columns #Columns of a table ( -D <DB NAME> -T <TABLE NAME> )
-D <DB NAME> -T <TABLE NAME> -C <COLUMN NAME> #Dump column
```
## Mesto injekcije
## Injection place
### Iz Burp/ZAP snimka
### From Burp/ZAP capture
Snimite zahtev i kreirajte req.txt datoteku
Zabeležite zahtev i kreirajte req.txt datoteku
```bash
sqlmap -r req.txt --current-user
```
@ -98,11 +98,11 @@ sqlmap --method=PUT -u "http://example.com" --headers="referer:*"
```
### Eval
**Sqlmap** omogućava korišćenje `-e` ili `--eval` za obradu svake payload pre slanja uz neki python oneliner. Ovo čini veoma lakim i brzim procesiranje payload na prilagođene načine pre slanja. U sledećem primeru **flask cookie sesija** **je potpisana od strane flaska sa poznatom tajnom pre slanja**:
**Sqlmap** omogućava korišćenje `-e` ili `--eval` za obradu svake payload pre slanja uz neki python oneliner. Ovo olakšava i ubrzava prilagođenu obradu payload-a pre slanja. U sledećem primeru **flask cookie session** **je potpisan od strane flaska sa poznatom tajnom pre slanja**:
```bash
sqlmap http://1.1.1.1/sqli --eval "from flask_unsign import session as s; session = s.sign({'uid': session}, secret='SecretExfilratedFromTheMachine')" --cookie="session=*" --dump
```
### Shell
### Šel
```bash
#Exec command
python sqlmap.py -u "http://example.com/?id=1" -p id --os-cmd whoami
@ -180,18 +180,18 @@ Zapamtite da **možete kreirati svoj vlastiti tamper u python-u** i to je veoma
| nonrecursivereplacement.py | Zamenjuje unapred definisane SQL ključne reči sa reprezentacijama pogodnim za zamenu (npr. .replace("SELECT", "")) filteri |
| percentage.py | Dodaje znak procenta ('%') ispred svakog karaktera |
| overlongutf8.py | Konvertuje sve karaktere u datom payload-u (ne obrađuje već kodirane) |
| randomcase.py | Zamenjuje svaki karakter ključne reči sa nasumičnom velikom ili malom slovom |
| randomcase.py | Zamenjuje svaki karakter ključne reči sa nasumičnom velikom ili malom vrednošću |
| randomcomments.py | Dodaje nasumične komentare SQL ključnim rečima |
| securesphere.py | Dodaje posebno oblikovan string |
| sp\_password.py | Dodaje 'sp\_password' na kraj payload-a za automatsku obfuscaciju iz DBMS logova |
| space2comment.py | Zamenjuje karakter razmaka (' ') sa komentarima |
| space2dash.py | Zamenjuje karakter razmaka (' ') sa komentarom crticom ('--') praćenim nasumičnim stringom i novim redom ('\n') |
| space2dash.py | Zamenjuje karakter razmaka (' ') sa komentarom crtica ('--') praćenim nasumičnim stringom i novim redom ('\n') |
| space2hash.py | Zamenjuje karakter razmaka (' ') sa karakterom za broj ('#') praćenim nasumičnim stringom i novim redom ('\n') |
| space2morehash.py | Zamenjuje karakter razmaka (' ') sa karakterom za broj ('#') praćenim nasumičnim stringom i novim redom ('\n') |
| space2mssqlblank.py | Zamenjuje karakter razmaka (' ') sa nasumičnim praznim karakterom iz validnog skupa alternativnih karaktera |
| space2mssqlhash.py | Zamenjuje karakter razmaka (' ') sa karakterom za broj ('#') praćenim novim redom ('\n') |
| space2mysqlblank.py | Zamenjuje karakter razmaka (' ') sa nasumičnim praznim karakterom iz validnog skupa alternativnih karaktera |
| space2mysqldash.py | Zamenjuje karakter razmaka (' ') sa komentarom crticom ('--') praćenim novim redom ('\n') |
| space2mysqldash.py | Zamenjuje karakter razmaka (' ') sa komentarom crtica ('--') praćenim novim redom ('\n') |
| space2plus.py | Zamenjuje karakter razmaka (' ') sa plusom ('+') |
| space2randomblank.py | Zamenjuje karakter razmaka (' ') sa nasumičnim praznim karakterom iz validnog skupa alternativnih karaktera |
| symboliclogical.py | Zamenjuje AND i OR logičke operatore sa njihovim simboličkim ekvivalentima (&& i |
@ -203,7 +203,7 @@ Zapamtite da **možete kreirati svoj vlastiti tamper u python-u** i to je veoma
| versionedmorekeywords.py | Obavija svaku ključnu reč sa verzioniranim MySQL komentarom |
| xforwardedfor.py | Dodaje lažno HTTP zaglavlje 'X-Forwarded-For' |
<figure><img src="../../../.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Odmah dostupna postavka za procenu ranjivosti i penetraciono testiranje**. Pokrenite potpuni pentest sa bilo kog mesta sa 20+ alata i funkcija koje idu od rekona do izveštavanja. Ne zamenjujemo pentestere - razvijamo prilagođene alate, module za detekciju i eksploataciju kako bismo im vratili malo vremena da dublje istraže, otvore shell-ove i zabave se.