hacktricks/network-services-pentesting/pentesting-web
2023-09-28 20:14:46 +00:00
..
buckets Translated to Japanese 2023-07-07 23:42:27 +00:00
php-tricks-esp Translated ['README.md', 'backdoors/salseo.md', 'cryptography/certificat 2023-09-28 20:14:46 +00:00
tomcat Translated ['generic-methodologies-and-resources/exfiltration.md', 'gene 2023-09-03 01:45:18 +00:00
xss-to-rce-electron-desktop-apps Translated to Japanese 2023-07-07 23:42:27 +00:00
403-and-401-bypasses.md Translated to Japanese 2023-07-07 23:42:27 +00:00
aem-adobe-experience-cloud.md Translated to Japanese 2023-07-07 23:42:27 +00:00
angular.md Translated ['README.md', 'backdoors/salseo.md', 'cryptography/certificat 2023-09-24 15:28:04 +00:00
apache.md Translated to Japanese 2023-07-07 23:42:27 +00:00
artifactory-hacking-guide.md Translated to Japanese 2023-07-07 23:42:27 +00:00
bolt-cms.md Translated to Japanese 2023-07-07 23:42:27 +00:00
cgi.md Translated to Japanese 2023-07-07 23:42:27 +00:00
code-review-tools.md Translated ['network-services-pentesting/pentesting-web/code-review-tool 2023-09-10 22:56:43 +00:00
dotnetnuke-dnn.md Translated to Japanese 2023-07-07 23:42:27 +00:00
drupal.md Translated to Japanese 2023-07-07 23:42:27 +00:00
flask.md Translated ['cryptography/certificates.md', 'forensics/basic-forensic-me 2023-09-04 23:49:03 +00:00
git.md Translated to Japanese 2023-07-07 23:42:27 +00:00
golang.md Translated to Japanese 2023-07-07 23:42:27 +00:00
grafana.md Translated to Japanese 2023-07-07 23:42:27 +00:00
graphql.md Translated ['README.md', 'forensics/basic-forensic-methodology/specific- 2023-08-30 09:57:15 +00:00
h2-java-sql-database.md Translated ['network-services-pentesting/pentesting-web/h2-java-sql-data 2023-08-15 01:41:51 +00:00
iis-internet-information-services.md Translated ['network-services-pentesting/pentesting-web/iis-internet-inf 2023-07-11 14:01:21 +00:00
imagemagick-security.md Translated to Japanese 2023-07-07 23:42:27 +00:00
jboss.md Translated ['README.md', 'backdoors/salseo.md', 'cryptography/certificat 2023-09-28 20:14:46 +00:00
jira.md Translated to Japanese 2023-07-07 23:42:27 +00:00
joomla.md Translated to Japanese 2023-07-07 23:42:27 +00:00
jsp.md Translated to Japanese 2023-07-07 23:42:27 +00:00
laravel.md Translated to Japanese 2023-07-07 23:42:27 +00:00
moodle.md Translated ['README.md', 'backdoors/salseo.md', 'cryptography/certificat 2023-09-28 20:14:46 +00:00
nginx.md Translated to Japanese 2023-07-07 23:42:27 +00:00
nodejs-express.md Translated to Japanese 2023-07-07 23:42:27 +00:00
put-method-webdav.md Translated ['README.md', 'backdoors/salseo.md', 'cryptography/certificat 2023-09-28 20:14:46 +00:00
python.md Translated to Japanese 2023-07-07 23:42:27 +00:00
README.md Translated ['network-services-pentesting/pentesting-web/README.md'] to j 2023-08-15 16:17:41 +00:00
rocket-chat.md Translated ['backdoors/salseo.md', 'macos-hardening/macos-red-teaming/RE 2023-08-15 18:34:02 +00:00
special-http-headers.md Translated to Japanese 2023-07-07 23:42:27 +00:00
spring-actuators.md Translated to Japanese 2023-07-07 23:42:27 +00:00
symphony.md Translated to Japanese 2023-07-07 23:42:27 +00:00
tomcat.md Translated ['generic-methodologies-and-resources/exfiltration.md', 'gene 2023-09-03 01:45:18 +00:00
uncovering-cloudflare.md Translated to Japanese 2023-07-07 23:42:27 +00:00
vmware-esx-vcenter....md Translated to Japanese 2023-07-07 23:42:27 +00:00
waf-bypass.md Translated to Japanese 2023-07-07 23:42:27 +00:00
web-api-pentesting.md Translated ['README.md', 'backdoors/salseo.md', 'cryptography/certificat 2023-09-28 20:14:46 +00:00
werkzeug.md Translated ['network-services-pentesting/pentesting-web/werkzeug.md'] to 2023-09-18 17:01:07 +00:00
wordpress.md Translated ['README.md', 'backdoors/salseo.md', 'cryptography/certificat 2023-09-28 20:14:46 +00:00

80,443 - ウェブのペンテスト方法論

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

バグバウンティのヒント: Intigritiサインアップしてください。これは、ハッカーによって作成されたプレミアムなバグバウンティプラットフォームです!今すぐhttps://go.intigriti.com/hacktricksに参加して、最大**$100,000**のバウンティを獲得しましょう!

{% embed url="https://go.intigriti.com/hacktricks" %}

基本情報

ウェブサービスは最も一般的で広範なサービスであり、さまざまな脆弱性のタイプが存在します。

デフォルトポート: 80 (HTTP), 443(HTTPS)

PORT    STATE SERVICE
80/tcp  open  http
443/tcp open  ssl/https
nc -v domain.com 80 # GET / HTTP/1.0
openssl s_client -connect domain.com:443 # GET / HTTP/1.0

Web API ガイダンス

{% content-ref url="web-api-pentesting.md" %} web-api-pentesting.md {% endcontent-ref %}

方法論の概要

この方法論では、ドメインまたはサブドメインを攻撃することを前提としています。したがって、この方法論をスコープ内の各ドメイン、サブドメイン、または未確定のウェブサーバーのIPに適用する必要があります。

  • まず、ウェブサーバーで使用されている技術を特定します。技術を正常に特定できた場合、テストの残りの部分で考慮すべきトリックを探します。
  • 使用している技術のバージョンに既知の脆弱性はありますか?
  • 既知の技術を使用していますか?より多くの情報を抽出するための有用なトリックはありますか?
  • 実行する専門のスキャナーはありますかwpscan
  • 一般的な目的のスキャナーを実行します。何か見つかるか、興味深い情報が見つかるかわかりません。
  • 最初のチェックを開始します:robotssitemap404エラー、およびSSL/TLSスキャンHTTPSの場合
  • ウェブページをスパイダリングします:可能なファイル、フォルダ、および使用されているパラメータをすべて見つけます。また、特別な発見もチェックします。
  • ブルートフォースやスパイダリング中に新しいディレクトリが発見された場合は、必ずスパイダリングを行ってください。
  • ディレクトリのブルートフォース:発見されたすべてのフォルダをブルートフォースして、新しいファイルディレクトリを探します。
  • ブルートフォースやスパイダリング中に新しいディレクトリが発見された場合は、必ずブルートフォースを行ってください。
  • バックアップのチェック:一般的なバックアップの拡張子を追加して、発見されたファイルバックアップを見つけることができるかテストします。
  • パラメータのブルートフォース隠れたパラメータを見つけるためにブルートフォースを試みます。
  • ユーザー入力を受け入れるすべてのエンドポイント特定したら、それに関連する脆弱性をすべてチェックします。
  • このチェックリストに従ってください

サーバーバージョン(脆弱性あり?)

特定

実行しているサーバーのバージョン既知の脆弱性があるかどうかを確認します。
レスポンスのHTTPヘッダーとクッキーは、使用されている技術および/またはバージョン特定するために非常に役立つ場合があります。Nmapスキャンはサーバーバージョンを特定できますが、ツールwhatwebwebtech、またはhttps://builtwith.com/:**も役に立つかもしれません。

whatweb -a 1 <URL> #Stealthy
whatweb -a 3 <URL> #Aggresive
webtech -u <URL>
webanalyze -host https://google.com -crawl 2

Webアプリケーションのバージョンの脆弱性を検索します。

WAFの有無を確認

Web技術のトリック

さまざまなよく知られた技術における脆弱性を見つけるためのトリック:

同じドメインが、ポートフォルダサブドメインで異なる技術を使用している可能性があることに注意してください。
Webアプリケーションが以前にリストされたよく知られたテクノロジーまたはその他のテクノロジーを使用している場合は、インターネットで新しいトリックを検索することを忘れないでください(そして私に教えてください!)。

ソースコードのレビュー

アプリケーションのソースコードgithubで利用可能な場合、自分自身でホワイトボックステストを実施するだけでなく、現在のブラックボックステストに役立つ情報があります。

  • ウェブ経由でアクセス可能な変更履歴、Readme、バージョンファイルなどのバージョン情報はありますか?
  • 資格情報はどこに保存されていますか?(アクセス可能な)ファイルに資格情報(ユーザー名やパスワード)がありますか?
  • パスワードは平文暗号化されていますか、またはどのハッシュアルゴリズムが使用されていますか?
  • 暗号化にマスターキーは使用されていますか?どのアルゴリズムが使用されていますか?
  • いくつかの脆弱性を悪用してこれらのファイルのいずれかにアクセスできますか?
  • githubの解決済みおよび未解決の問題には興味深い情報がありますか?またはコミット履歴に(古いコミットにパスワードが入力されているかもしれない)何かがありますか?

{% content-ref url="code-review-tools.md" %} code-review-tools.md {% endcontent-ref %}

自動スキャナー

一般的な目的の自動スキャナー

nikto -h <URL>
whatweb -a 4 <URL>
wapiti -u <URL>
W3af
zaproxy #You can use an API
nuclei -ut && nuclei -target <URL>

# https://github.com/ignis-sec/puff (client side vulns fuzzer)
node puff.js -w ./wordlist-examples/xss.txt -u "http://www.xssgame.com/f/m4KKGHi2rVUN/?query=FUZZ"

CMSスキャナー

CMSが使用されている場合は、スキャナーを実行することを忘れないでください。何か興味深い情報が見つかるかもしれません:

Clusterd: JBoss、ColdFusion、WebLogicTomcat、Railo、Axis2、Glassfish
CMSScan: セキュリティの問題を抱えているWordPressDrupalJoomlavBulletinのウェブサイトGUI
VulnX: JoomlaWordpressDrupal、PrestaShop、Opencart
CMSMap: (W)ordpress(J)oomla(D)rupalまたは(M)oodle
droopscan: DrupalJoomlaMoodle、SilverstripeWordpress

cmsmap [-f W] -F -d <URL>
wpscan --force update -e --url <URL>
joomscan --ec -u <URL>
joomlavs.rb #https://github.com/rastating/joomlavs

この時点で、クライアントが使用しているウェブサーバーに関する情報データが提供されている場合と、テスト中に考慮すべきいくつかのトリックを既に持っているはずです。運が良ければ、CMSを見つけてスキャナーを実行することさえできるかもしれません。

ステップバイステップのウェブアプリケーションの発見

このポイントから、ウェブアプリケーションとのやり取りを開始します。

初期チェック

興味深い情報を持つデフォルトページ:

  • /robots.txt
  • /sitemap.xml
  • /crossdomain.xml
  • /clientaccesspolicy.xml
  • /.well-known/
  • メインとセカンダリのページのコメントもチェックしてください。

エラーの強制

ウェブサーバーは、奇妙なデータが送信されると予期しない動作をする場合があります。これにより、脆弱性が公開されたり、機密情報が漏洩したりする可能性があります。

  • /whatever_fake.php (.aspx,.html,.etc) のような偽のページにアクセスする
  • エラーを作成するために、クッキーの値パラメータの値に"[]", "]]", "[["を追加する
  • URLの末尾に**/~randomthing/%s**と入力してエラーを生成する
  • PATCH、DEBUGなどの異なるHTTP動詞を試す、またはFAKEのような間違った動詞を試す

ファイルのアップロードが可能かどうかを確認する(PUT動詞、WebDav

WebDavが有効になっているが、ルートフォルダにファイルをアップロードするための十分な権限がない場合は、次の方法を試してみてください:

  • 資格情報をブルートフォースで試す
  • WebDavを使用してウェブページ内の他のフォルダにファイルをアップロードする。他のフォルダにファイルをアップロードする権限があるかもしれません。

SSL/TLSの脆弱性

  • アプリケーションがHTTPSの使用を強制していない場合、MitMの脆弱性があります
  • アプリケーションがHTTPを使用して機密データパスワードを送信している場合、高い脆弱性です。

testssl.shを使用して脆弱性をチェックしますBug Bountyプログラムでは、おそらくこの種の脆弱性は受け入れられません。また、a2svを使用して脆弱性を再確認します。

./testssl.sh [--htmlfile] 10.10.10.10:443
#Use the --htmlfile to save the output inside an htmlfile also

# You can also use other tools, by testssl.sh at this momment is the best one (I think)
sslscan <host:port>
sslyze --regular <ip:port>

SSL/TLSの脆弱性に関する情報

スパイダリング

ウェブ内である種のスパイダーを起動します。スパイダーの目標は、テスト対象のアプリケーションからできるだけ多くのパスを見つけることです。そのために、ウェブクローリングと外部ソースを使用して、できるだけ多くの有効なパスを見つける必要があります。

  • gospider (go): HTMLスパイダー、JSファイルと外部ソースArchive.org、CommonCrawl.org、VirusTotal.com、AlienVault.comでのLinkFinder。
  • hakrawler (go): HMLスパイダー、JSファイルと外部ソースArchive.orgでのLinkFinder。
  • dirhunt (python): HTMLスパイダー、また「ジューシーファイル」も示します。
  • evine (go): インタラクティブなCLI HTMLスパイダー。また、Archive.orgでも検索します。
  • meg (go): このツールはスパイダーではありませんが、便利です。ホストのファイルとパスのファイルを指定するだけで、megは各ホストの各パスを取得し、レスポンスを保存します。
  • urlgrab (go): JSのレンダリング機能を備えたHTMLスパイダー。ただし、メンテナンスされていないようで、プリコンパイルされたバージョンは古く、現在のコードはコンパイルできません。
  • gau (go): 外部プロバイダwayback、otx、commoncrawlを使用するHTMLスパイダー。
  • ParamSpider: このスクリプトは、パラメータを持つURLを見つけ、リストアップします。
  • galer (go): JSのレンダリング機能を備えたHTMLスパイダー。
  • LinkFinder (python): JSファイル内の新しいパスを検索できるJSの美化機能を備えたHTMLスパイダー。LinkFinderのラッパーであるJSScannerも参考にする価値があります。
  • goLinkFinder (go): HTMLソースと埋め込まれたJavaScriptファイルからエンドポイントを抽出するためのツール。バグハンターやレッドチーム、情報セキュリティのニンジャに役立ちます。
  • JSParser (python2.7): TornadoとJSBeautifierを使用してJavaScriptファイルから相対URLを解析するためのPython 2.7スクリプト。AJAXリクエストを簡単に発見するのに便利です。メンテナンスされていないようです。
  • relative-url-extractor (ruby): ファイルHTMLを指定すると、醜いminifyファイルから相対URLを見つけて抽出するための巧妙な正規表現を使用します。
  • JSFScan (bash、いくつかのツール): いくつかのツールを使用してJSファイルから興味深い情報を収集します。
  • subjs (go): JSファイルを見つけます。
  • page-fetch (go): ヘッドレスブラウザでページを読み込み、読み込まれたすべてのURLを表示します。
  • Feroxbuster (rust): 以前のツールのいくつかのオプションを組み合わせたコンテンツディスカバリーツール
  • Javascript Parsing: JSファイルからパスとパラメータを見つけるためのBurp拡張機能。
  • Sourcemapper: .js.mapのURLが与えられると、美しく整形されたJSコードを取得します。
  • xnLinkFinder: 指定されたターゲットのエンドポイントを発見するためのツールです。
  • waymore: Wayback Machineからリンクを発見しますWayback Machineでのレスポンスもダウンロードし、さらなるリンクを探します
  • HTTPLoot (go): フォームの入力によるクロール(フォームの入力も含む)および特定の正規表現を使用して機密情報を見つけます。
  • SpiderSuite: Spider Suiteは、サイバーセキュリティの専門家向けの高度なマルチ機能GUIウェブセキュリティクローラー/スパイダーです。
  • jsluice (go): JavaScriptソースコードからURL、パス、シークレットなどの興味深いデータを抽出するためのGoパッケージおよびコマンドラインツールです。
  • ParaForge: リクエストからパラメータとエンドポイントを抽出し、ファジングと列挙のためのカスタムワードリストを作成するためのシンプルなBurp Suite拡張機能です。

ディレクトリとファイルのブルートフォース

ルートフォルダからブルートフォースを開始し、見つかったすべてのディレクトリをブルートフォースしてください。これをスパイダリングで再帰的に行い、使用されたワードリストの先頭に見つかったディレクトリの名前を追加します。
ツール:

ブルートフォースやスパイダリング中に新しいディレクトリが見つかった場合は、ブルートフォースを行う必要があります。

各ファイルでチェックする項目

  • Broken link checker: HTML内の壊れたリンクを見つけ、乗っ取りの可能性があるものを見つけます。
  • ファイルのバックアップ: すべてのファイルを見つけた後、実行可能ファイル(「.php」、「.aspx」など)のバックアップを探します。バックアップの一般的なバリエーションは次のとおりです: file.ext~, #file.ext#, ~file.ext, file.ext.bak, file.ext.tmp, file.ext.old, file.bak, file.tmp, file.old. ツールbfacも使用できます。
  • 新しいパラメータの発見: Arjunparamethx8Param Minerなどのツールを使用して、隠されたパラメータを発見できます。可能であれば、各実行可能なWebファイルで隠されたパラメータを検索してみることもできます。
  • Arjunのすべてのデフォルトワードリスト: https://github.com/s0md3v/Arjun/tree/master/arjun/db
  • Param-minerの「params」: https://github.com/PortSwigger/param-miner/blob/master/resources/params
  • Assetnoteの「parameters_top_1m」: https://wordlists.assetnote.io/
  • nullenc0deの「params.txt」: https://gist.github.com/nullenc0de/9cb36260207924f8e1787279a05eb773
  • コメント: すべてのファイルのコメントをチェックし、資格情報隠された機能を見つけることができます。
  • CTFをプレイしている場合、ページの右側にコメント内に情報隠すという「一般的な」トリックがあります(ブラウザでソースコードを開いてもデータが見えないように、数百のスペースを使用します)。別の可能性として、複数の改行を使用し、ウェブページの最下部にコメントで情報を隠すこともあります。
  • APIキー: もしAPIキーを見つけた場合、異なるプラットフォームのAPIキーの使用方法を示すガイドがあります: keyhacksziletruffleHogSecretFinderRegHexDumpsterDiveEarlyBird
  • Google APIキー: AIzaSyA-qLheq6xjDiEIRisP_ujUseYLQCHUjikのようなAPIキーを見つけた場合、プロジェクトgmapapiscannerを使用して、キーがアクセスできるAPIを確認できます。
  • S3バケット: スパイダリング中に、いずれかのサブドメインまたはリンクがS3バケットに関連しているかどうかを確認します。その場合は、バケットの権限を確認してください。

特別な発見

スパイダリングブルートフォースを行う中で、興味深い****ものを見つけることがあります。これらには注意が必要です。

興味深いファイル

  • CSSファイル内の他のファイルへのリンクを探します。
  • _.git_ファイルを見つけた場合、いくつかの情報を抽出できます詳細はこちら)。
  • _.env_ファイルを見つけた場合、APIキー、DBのパスワードなどの情報が見つかる場合があります。
  • APIエンドポイントを見つけた場合、テストする必要があります。これらはファイルではありませんが、おそらく「ファイルのように」見えるでしょう。
  • JSファイル: スパイダリングセクションでは、JSファイルからパスを抽出するツールがいくつか紹介されています。また、見つかった各JSファイルを監視することも興味深いです。なぜなら、変更がある場合、コードに潜在的な脆弱性が導入された可能性があるからです。たとえば、JSMonを使用できます。
  • 発見したJSファイルは、RetireJSJSHoleで脆弱性があるかどうかをチェックする必要があります。
  • Javascript Deobfuscator and Unpacker: https://lelinhtinh.github.io/de4js/, https://www.dcode.fr/javascript-unobfuscator
  • Javascript Beautifier: [http://jsbeautifier.org/](https://be
  • いくつかの場合には、使用されている正規表現を理解する必要があります。これは役立ちます:https://regex101.com/
  • また、フォームが検出されたファイルを監視することもできます。パラメータの変更や新しいフォームの出現は、潜在的な新しい脆弱な機能を示す可能性があります。

403 Forbidden/Basic Authentication/401 Unauthorized (バイパス)

{% content-ref url="403-and-401-bypasses.md" %} 403-and-401-bypasses.md {% endcontent-ref %}

502 Proxy Error

もしページがこのコード応答する場合、おそらく設定が間違っているプロキシです。GET https://google.com HTTP/1.1のようなHTTPリクエストを送信するとホストヘッダーと他の一般的なヘッダーを含むプロキシは_google.com_にアクセスしようとします。これにより、SSRFを見つけることができます。

NTLM認証 - 情報漏洩

実行中のサーバーがWindowsを要求している場合、または資格情報を要求するログインが見つかった場合(ドメイン名を要求する場合)、情報漏洩を引き起こすことができます。
“Authorization: NTLM TlRMTVNTUAABAAAAB4IIAAAAAAAAAAAAAAAAAAAAAAA=”というヘッダー送信し、NTLM認証の動作方法により、サーバーはヘッダー「WWW-Authenticate」内に内部情報IISバージョン、Windowsバージョンなどを含んだ応答を返します。
これは、nmapプラグイン"http-ntlm-info.nse"を使用して自動化することができます。

HTTPリダイレクトCTF

リダイレクト内にコンテンツを配置することが可能です。このコンテンツはユーザーには表示されません(ブラウザがリダイレクトを実行するため)、しかし何かが隠されている可能性があります。

Web脆弱性のチェック

Webアプリケーションの包括的な列挙が実行されたので、多くの可能な脆弱性をチェックする時が来ました。チェックリストはこちらで見つけることができます

{% content-ref url="../../pentesting-web/web-vulnerabilities-methodology/" %} web-vulnerabilities-methodology {% endcontent-ref %}

TODO: https://six2dez.gitbook.io/pentest-book/others/web-checklisthttps://kennel209.gitbooks.io/owasp-testing-guide-v4/content/en/web_application_security_testing/configuration_and_deployment_management_testing.htmlhttps://owasp-skf.gitbook.io/asvs-write-ups/kbid-111-client-side-template-injectionを使用して、脆弱性とテクニックのリストを完成させてください。

ページの変更を監視する

https://github.com/dgtlmoon/changedetection.ioなどのツールを使用して、脆弱性を挿入する可能性のある変更を監視することができます。

HackTricks自動コマンド

Protocol_Name: Web    #Protocol Abbreviation if there is one.
Port_Number:  80,443     #Comma separated if there is more than one.
Protocol_Description: Web         #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for Web
Note: |
https://book.hacktricks.xyz/pentesting/pentesting-web

Entry_2:
Name: Quick Web Scan
Description: Nikto and GoBuster
Command: nikto -host {Web_Proto}://{IP}:{Web_Port} &&&& gobuster dir -w {Small_Dirlist} -u {Web_Proto}://{IP}:{Web_Port} && gobuster dir -w {Big_Dirlist} -u {Web_Proto}://{IP}:{Web_Port}

Entry_3:
Name: Nikto
Description: Basic Site Info via Nikto
Command: nikto -host {Web_Proto}://{IP}:{Web_Port}

Entry_4:
Name: WhatWeb
Description: General purpose auto scanner
Command: whatweb -a 4 {IP}

Entry_5:
Name: Directory Brute Force Non-Recursive
Description:  Non-Recursive Directory Brute Force
Command: gobuster dir -w {Big_Dirlist} -u {Web_Proto}://{IP}:{Web_Port}

Entry_6:
Name: Directory Brute Force Recursive
Description: Recursive Directory Brute Force
Command: python3 {Tool_Dir}dirsearch/dirsearch.py -w {Small_Dirlist} -e php,exe,sh,py,html,pl -f -t 20 -u {Web_Proto}://{IP}:{Web_Port} -r 10

Entry_7:
Name: Directory Brute Force CGI
Description: Common Gateway Interface Brute Force
Command: gobuster dir -u {Web_Proto}://{IP}:{Web_Port}/ -w /usr/share/seclists/Discovery/Web-Content/CGIs.txt -s 200

Entry_8:
Name: Nmap Web Vuln Scan
Description: Tailored Nmap Scan for web Vulnerabilities
Command: nmap -vv --reason -Pn -sV -p {Web_Port} --script=`banner,(http* or ssl*) and not (brute or broadcast or dos or external or http-slowloris* or fuzzer)` {IP}

Entry_9:
Name: Drupal
Description: Drupal Enumeration Notes
Note: |
git clone https://github.com/immunIT/drupwn.git for low hanging fruit and git clone https://github.com/droope/droopescan.git for deeper enumeration

Entry_10:
Name: WordPress
Description: WordPress Enumeration with WPScan
Command: |
?What is the location of the wp-login.php? Example: /Yeet/cannon/wp-login.php
wpscan --url {Web_Proto}://{IP}{1} --enumerate ap,at,cb,dbe && wpscan --url {Web_Proto}://{IP}{1} --enumerate u,tt,t,vp --passwords {Big_Passwordlist} -e

Entry_11:
Name: WordPress Hydra Brute Force
Description: Need User (admin is default)
Command: hydra -l admin -P {Big_Passwordlist} {IP} -V http-form-post '/wp-login.php:log=^USER^&pwd=^PASS^&wp-submit=Log In&testcookie=1:S=Location'

Entry_12:
Name: Ffuf Vhost
Description: Simple Scan with Ffuf for discovering additional vhosts
Command: ffuf -w {Subdomain_List}:FUZZ -u {Web_Proto}://{Domain_Name} -H "Host:FUZZ.{Domain_Name}" -c -mc all {Ffuf_Filters}


バグバウンティのヒント: Intigritiサインアップしてください。これは、ハッカーによって作成されたプレミアムなバグバウンティプラットフォームです!今すぐhttps://go.intigriti.com/hacktricksに参加して、最大**$100,000**の報酬を獲得しましょう!

{% embed url="https://go.intigriti.com/hacktricks" %}

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥