hacktricks/network-services-pentesting/pentesting-web
2024-02-23 16:45:40 +00:00
..
buckets Translated ['network-services-pentesting/11211-memcache/README.md', 'net 2024-02-09 09:15:30 +00:00
electron-desktop-apps Translated ['network-services-pentesting/11211-memcache/README.md', 'net 2024-02-09 09:15:30 +00:00
php-tricks-esp Translated ['network-services-pentesting/11211-memcache/README.md', 'net 2024-02-09 09:15:30 +00:00
tomcat Translated ['network-services-pentesting/11211-memcache/README.md', 'net 2024-02-09 09:15:30 +00:00
xss-to-rce-electron-desktop-apps Translated to Japanese 2023-07-07 23:42:27 +00:00
403-and-401-bypasses.md Translated ['network-services-pentesting/11211-memcache/README.md', 'net 2024-02-09 09:15:30 +00:00
aem-adobe-experience-cloud.md Translated ['network-services-pentesting/11211-memcache/README.md', 'net 2024-02-09 09:15:30 +00:00
angular.md Translated ['a.i.-exploiting/bra.i.nsmasher-presentation/BIM_Bruteforcer 2024-02-08 22:31:36 +00:00
apache.md Translated ['network-services-pentesting/11211-memcache/README.md', 'net 2024-02-09 09:15:30 +00:00
artifactory-hacking-guide.md Translated ['network-services-pentesting/11211-memcache/README.md', 'net 2024-02-09 09:15:30 +00:00
bolt-cms.md Translated ['network-services-pentesting/11211-memcache/README.md', 'net 2024-02-09 09:15:30 +00:00
cgi.md Translated ['network-services-pentesting/11211-memcache/README.md', 'net 2024-02-09 09:15:30 +00:00
code-review-tools.md Translated ['network-services-pentesting/11211-memcache/README.md', 'net 2024-02-09 09:15:30 +00:00
dotnetnuke-dnn.md Translated ['network-services-pentesting/11211-memcache/README.md', 'net 2024-02-09 09:15:30 +00:00
drupal.md Translated ['network-services-pentesting/11211-memcache/README.md', 'net 2024-02-09 09:15:30 +00:00
flask.md Translated ['network-services-pentesting/11211-memcache/README.md', 'net 2024-02-09 09:15:30 +00:00
git.md Translated ['network-services-pentesting/11211-memcache/README.md', 'net 2024-02-09 09:15:30 +00:00
golang.md Translated ['network-services-pentesting/11211-memcache/README.md', 'net 2024-02-09 09:15:30 +00:00
grafana.md Translated ['network-services-pentesting/11211-memcache/README.md', 'net 2024-02-09 09:15:30 +00:00
graphql.md Translated ['network-services-pentesting/11211-memcache/README.md', 'net 2024-02-09 09:15:30 +00:00
gwt-google-web-toolkit.md Translated ['README.md', 'network-services-pentesting/pentesting-web/gwt 2024-02-09 00:34:40 +00:00
h2-java-sql-database.md Translated ['network-services-pentesting/11211-memcache/README.md', 'net 2024-02-09 09:15:30 +00:00
iis-internet-information-services.md Translated ['network-services-pentesting/11211-memcache/README.md', 'net 2024-02-09 09:15:30 +00:00
imagemagick-security.md Translated ['network-services-pentesting/11211-memcache/README.md', 'net 2024-02-09 09:15:30 +00:00
jboss.md Translated ['forensics/basic-forensic-methodology/specific-software-file 2024-02-18 14:52:15 +00:00
jira.md Translated ['generic-methodologies-and-resources/external-recon-methodol 2024-02-23 16:45:40 +00:00
joomla.md Translated ['network-services-pentesting/11211-memcache/README.md', 'net 2024-02-09 09:15:30 +00:00
jsp.md Translated ['network-services-pentesting/11211-memcache/README.md', 'net 2024-02-09 09:15:30 +00:00
laravel.md Translated ['network-services-pentesting/11211-memcache/README.md', 'net 2024-02-09 09:15:30 +00:00
moodle.md Translated ['forensics/basic-forensic-methodology/specific-software-file 2024-02-18 14:52:15 +00:00
nginx.md Translated ['network-services-pentesting/11211-memcache/README.md', 'net 2024-02-09 09:15:30 +00:00
nodejs-express.md Translated ['a.i.-exploiting/bra.i.nsmasher-presentation/BIM_Bruteforcer 2024-02-08 22:31:36 +00:00
put-method-webdav.md Translated ['network-services-pentesting/11211-memcache/README.md', 'net 2024-02-09 09:15:30 +00:00
python.md Translated ['network-services-pentesting/11211-memcache/README.md', 'net 2024-02-09 09:15:30 +00:00
README.md Translated ['generic-methodologies-and-resources/external-recon-methodol 2024-02-23 16:45:40 +00:00
rocket-chat.md Translated ['network-services-pentesting/11211-memcache/README.md', 'net 2024-02-09 09:15:30 +00:00
special-http-headers.md Translated ['network-services-pentesting/11211-memcache/README.md', 'net 2024-02-09 09:15:30 +00:00
spring-actuators.md Translated ['network-services-pentesting/11211-memcache/README.md', 'net 2024-02-09 09:15:30 +00:00
symphony.md Translated ['network-services-pentesting/11211-memcache/README.md', 'net 2024-02-09 09:15:30 +00:00
tomcat.md Translated ['network-services-pentesting/11211-memcache/README.md', 'net 2024-02-09 09:15:30 +00:00
uncovering-cloudflare.md Translated ['network-services-pentesting/11211-memcache/README.md', 'net 2024-02-09 09:15:30 +00:00
vmware-esx-vcenter....md Translated ['network-services-pentesting/11211-memcache/README.md', 'net 2024-02-09 09:15:30 +00:00
waf-bypass.md Translated ['network-services-pentesting/11211-memcache/README.md', 'net 2024-02-09 09:15:30 +00:00
web-api-pentesting.md Translated ['network-services-pentesting/11211-memcache/README.md', 'net 2024-02-09 09:15:30 +00:00
werkzeug.md Translated ['network-services-pentesting/11211-memcache/README.md', 'net 2024-02-09 09:15:30 +00:00
wordpress.md Translated ['network-services-pentesting/11211-memcache/README.md', 'net 2024-02-09 09:15:30 +00:00

80,443 - りェブメ゜ッドペンテスト

**htARTEHackTricks AWS Red Team Expert** **でAWSハッキングをれロからヒヌロヌたで孊ぶ**

HackTricksをサポヌトする他の方法

  • HackTricksで䌁業を宣䌝したい堎合やHackTricksをPDFでダりンロヌドしたい堎合は、SUBSCRIPTION PLANSをチェックしおください
  • 公匏PEASSHackTricksスワッグを入手する
  • The PEASS Familyを発芋し、独占的なNFTsのコレクションを芋぀ける
  • **💬 Discordグルヌプ**に参加するか、telegramグルヌプに参加するか、Twitter 🐊 @carlospolopmをフォロヌする
  • HackTricksずHackTricks CloudのgithubリポゞトリにPRを提出しお、あなたのハッキングトリックを共有する

ハッキングキャリアに興味がある方や解読䞍胜なものをハックしたい方 - 採甚䞭です流暢なポヌランド語の読み曞きが必芁です。

{% embed url="https://www.stmcyber.com/careers" %}

基本情報

りェブサヌビスは最も䞀般的で広範なサヌビスであり、さたざたな皮類の脆匱性が存圚したす。

デフォルトポヌト: 80HTTP、443HTTPS

PORT    STATE SERVICE
80/tcp  open  http
443/tcp open  ssl/https
nc -v domain.com 80 # GET / HTTP/1.0
openssl s_client -connect domain.com:443 # GET / HTTP/1.0

Web API ガむダンス

{% content-ref url="web-api-pentesting.md" %} web-api-pentesting.md {% endcontent-ref %}

方法論の芁玄

この方法論では、ドメむンたたはサブドメむンを攻撃するず仮定したす。したがっお、発芋された各ドメむン、サブドメむン、たたはスコヌプ内の未確定のWebサヌバヌにこの方法論を適甚する必芁がありたす。

  • 最初にWebサヌバヌが䜿甚しおいる技術を特定したす。技術を正垞に特定できれば、テストの残りの郚分で考慮すべきトリックを探したす。
  • 技術のバヌゞョンに既知の脆匱性はありたすか
  • よく知られた技術を䜿甚しおいたすかより倚くの情報を抜出するための䟿利なトリックはありたすか
  • 実行する専門のスキャナヌはありたすか䟋: wpscan
  • 䞀般的な目的のスキャナヌを起動したす。䜕か芋぀かるか、興味深い情報が芋぀かるかわかりたせん。
  • 初期チェックから始めたす: robots、sitemap、404゚ラヌ、SSL/TLSスキャンHTTPSの堎合。
  • Webペヌゞをスパむダリングしたす: すべおの可胜なファむル、フォルダ、および䜿甚されおいるパラメヌタを芋぀ける時です。たた、特別な発芋をチェックしたす。
  • ブルヌトフォヌスやスパむダリング䞭に新しいディレクトリが発芋されるたびに、それをスパむダリングする必芁がありたす。
  • ディレクトリのブルヌトフォヌス: 発芋されたすべおのフォルダをブルヌトフォヌスしお、新しいファむルずディレクトリを探したす。
  • ブルヌトフォヌスやスパむダリング䞭に新しいディレクトリが発芋されるたびに、それをブルヌトフォヌスする必芁がありたす。
  • バックアップの確認: 䞀般的なバックアップ拡匵子を远加しお発芋されたファむルのバックアップを芋぀けるこずができるかテストしたす。
  • パラメヌタのブルヌトフォヌス: 隠されたパラメヌタを芋぀けようずしたす。
  • すべおのナヌザヌ入力を受け入れる可胜性のある゚ンドポむントを特定したら、それに関連する脆匱性をすべおチェックしたす。
  • このチェックリストに埓いたす

サヌバヌバヌゞョン脆匱性あり

特定

実行されおいるサヌバヌバヌゞョンに既知の脆匱性があるかどうかを確認したす。
HTTPヘッダヌずレスポンスのクッキヌは、䜿甚されおいる技術やバヌゞョンを特定するのに非垞に圹立ちたす。Nmapスキャンはサヌバヌバヌゞョンを特定できたすが、whatweb、webtech、https://builtwith.com/のツヌルも圹立ちたす。

whatweb -a 1 <URL> #Stealthy
whatweb -a 3 <URL> #Aggresive
webtech -u <URL>
webanalyze -host https://google.com -crawl 2

Webアプリケヌションの脆匱性 バヌゞョンを怜玢したす

WAFがあるかどうかを確認

Web技術のトリック

異なるよく知られた技術で脆匱性を芋぀けるためのいく぀かのトリック:

同じドメむンが異なるポヌト、フォルダ、サブドメむンで異なる技術を䜿甚しおいる可胜性があるこずに泚意しおください。
Webアプリケヌションが以前にリストされたよく知られた技術/プラットフォヌムたたはその他を䜿甚しおいる堎合は、むンタヌネットで新しいトリックを怜玢しおくださいそしお私に知らせおください。

゜ヌスコヌドレビュヌ

アプリケヌションの゜ヌスコヌドがgithubで利甚可胜な堎合、自分自身でアプリケヌションのホワむトボックステストを実行するだけでなく、珟圚のブラックボックステストに圹立぀いく぀かの情報がありたす:

  • 倉曎ログたたはReadmeたたはバヌゞョン情報がWeb経由でアクセス可胜なファむルがあるか
  • 資栌情報はどこに保存されおいたすかナヌザヌ名やパスワヌドの資栌情報が含たれたアクセス可胜なファむルはありたすか
  • パスワヌドは平文、暗号化されおいるか、どのハッシュアルゎリズムが䜿甚されおいたすか
  • 䜕かを暗号化するためのマスタヌキヌを䜿甚しおいたすかどのアルゎリズムが䜿甚されおいたすか
  • これらのファむルにアクセスしお脆匱性を悪甚できたすか
  • githubの解決枈みおよび未解決の問題には興味深い情報がありたすかたたはコミット履歎以前のコミットに導入されたパスワヌドなどに

{% content-ref url="code-review-tools.md" %} code-review-tools.md {% endcontent-ref %}

自動スキャナヌ

䞀般的な目的の自動スキャナヌ

nikto -h <URL>
whatweb -a 4 <URL>
wapiti -u <URL>
W3af
zaproxy #You can use an API
nuclei -ut && nuclei -target <URL>

# https://github.com/ignis-sec/puff (client side vulns fuzzer)
node puff.js -w ./wordlist-examples/xss.txt -u "http://www.xssgame.com/f/m4KKGHi2rVUN/?query=FUZZ"

CMSスキャナヌ

CMSが䜿甚されおいる堎合は、スキャナヌを実行するこずを忘れないでください。おそらく興味深い情報が芋぀かるかもしれたせん

cmsmap [-f W] -F -d <URL>
wpscan --force update -e --url <URL>
joomscan --ec -u <URL>
joomlavs.rb #https://github.com/rastating/joomlavs

この時点で、クラむアントが䜿甚しおいるWebサヌバヌに関する情報がすでにいく぀かあるはずですデヌタが提䟛されおいる堎合。たた、テスト䞭に心に留めおおくべきいく぀かのトリックもありたす。運が良ければ、CMSを芋぀けおスキャナヌを実行しおいるかもしれたせん。

ステップバむステップのWebアプリケヌションの発芋

この時点から、Webアプリケヌションずやり取りを開始したす。

初期チェック

興味深い情報を持぀デフォルトペヌゞ:

  • /robots.txt
  • /sitemap.xml
  • /crossdomain.xml
  • /clientaccesspolicy.xml
  • /.well-known/
  • メむンずセカンダリペヌゞのコメントもチェックしおください。

゚ラヌを匷制する

Webサヌバヌは、奇劙なデヌタが送信されるず予期しない動䜜をする可胜性がありたす。これにより、脆匱性が公開されたり、機密情報が挏掩したりする可胜性がありたす。

  • /whatever_fake.php (.aspx、.html、など) のような停のペヌゞにアクセス
  • クッキヌの倀やパラメヌタの倀に "[]", "]]", "[[" を远加しお゚ラヌを発生させる
  • URLの末尟に /~randomthing/%s ず入力しお゚ラヌを生成する
  • PATCH、DEBUGなどの異なるHTTP動詞を詊しおみる

ファむルをアップロヌドできるか確認する (PUT動詞、WebDav)

WebDavが有効になっおいるこずがわかった堎合、ルヌトフォルダにファむルをアップロヌドする暩限が䞍足しおいる堎合は、次のようにしおみおください:

  • 資栌情報をブルヌトフォヌスする
  • WebDavを䜿甚しお、Webペヌゞ内の他のフォルダにファむルをアップロヌドする。他のフォルダにファむルをアップロヌドする暩限があるかもしれたせん。

SSL/TLSの脆匱性

  • アプリケヌションがHTTPSの䜿甚を匷制しおいない堎合、MitMに脆匱です
  • アプリケヌションがHTTPを䜿甚しお機密デヌタパスワヌドを送信しおいる堎合、高い脆匱性です。

testssl.shを䜿甚しお脆匱性をチェックしたすBug Bountyプログラムでは、おそらくこの皮の脆匱性は受け入れられないでしょう。たた、a2svを䜿甚しお脆匱性を再チェックしたす。

./testssl.sh [--htmlfile] 10.10.10.10:443
#Use the --htmlfile to save the output inside an htmlfile also

# You can also use other tools, by testssl.sh at this momment is the best one (I think)
sslscan <host:port>
sslyze --regular <ip:port>

SSL/TLSの脆匱性に関する情報

スパむダリング

りェブ内である皮のスパむダヌを起動したす。スパむダヌの目暙は、テストされたアプリケヌションから可胜な限り倚くのパスを芋぀けるこずです。したがっお、りェブクロヌリングず倖郚゜ヌスを䜿甚しお、できるだけ倚くの有効なパスを芋぀ける必芁がありたす。

  • gospider (go): HTMLスパむダヌ、JSファむル内のLinkFinder、倖郚゜ヌスArchive.org、CommonCrawl.org、VirusTotal.com、AlienVault.comを䜿甚。
  • hakrawler (go): HTMLスパむダヌ、JSファむルのLinkFinder、倖郚゜ヌスずしおArchive.orgを䜿甚。
  • dirhunt (python): HTMLスパむダヌ、たた「ゞュヌシヌファむル」を瀺したす。
  • evine(go): むンタラクティブCLI HTMLスパむダヌ。たた、Archive.orgで怜玢したす。
  • meg (go): このツヌルはスパむダヌではありたせんが、䟿利です。ホストずパスを瀺すだけで、megは各ホストの各パスを取埗しおレスポンスを保存したす。
  • urlgrab (go): JSレンダリング機胜を備えたHTMLスパむダヌ。ただし、メンテナンスされおいないようで、プリコンパむルされたバヌゞョンが叀く、珟圚のコヌドはコンパむルされたせん。
  • gau (go): 倖郚プロバむダwayback、otx、commoncrawlを䜿甚するHTMLスパむダヌ。
  • ParamSpider: このスクリプトはパラメヌタを持぀URLを芋぀け、リストしたす。
  • galer (go): JSレンダリング機胜を備えたHTMLスパむダヌ。
  • LinkFinder (python): JSファむル内の新しいパスを怜玢できるJSビュヌティファむ機胜を備えたHTMLスパむダヌ。たた、JSScannerも芋おみる䟡倀がありたす。これはLinkFinderのラッパヌです。
  • goLinkFinder (go): HTML゜ヌスず埋め蟌みJavaScriptファむルから゚ンドポむントを抜出するためのツヌル。バグハンタヌやレッドチヌム、情報セキュリティのニンゞャに圹立ちたす。
  • JSParser (python2.7): TornadoずJSBeautifierを䜿甚しおJavaScriptファむルから盞察URLを解析するPython 2.7スクリプト。AJAXリク゚ストを簡単に発芋するのに䟿利です。メンテナンスされおいないようです。
  • relative-url-extractor (ruby): ファむルHTMLを指定するず、そのファむルから盞察URLを抜出するためのニフティな正芏衚珟を䜿甚したす。
  • JSFScan (bash、耇数のツヌル): いく぀かのツヌルを䜿甚しおJSファむルから興味深い情報を収集したす。
  • subjs (go): JSファむルを芋぀けたす。
  • page-fetch (go): ヘッドレスブラりザでペヌゞを読み蟌み、ペヌゞの読み蟌みに䜿甚されるすべおのURLを出力したす。
  • Feroxbuster (rust): 以前のツヌルのオプションを組み合わせたコンテンツ発芋ツヌル
  • Javascript Parsing: JSファむル内のパスずパラメヌタを芋぀けるためのBurp拡匵機胜。
  • Sourcemapper: .js.map URLを指定するず、矎しく敎圢されたJSコヌドを取埗したす。
  • xnLinkFinder: 指定されたタヌゲットの゚ンドポむントを発芋するためのツヌルです。
  • waymore: Wayback Machineからリンクを発芋したすWayback内の応答をダりンロヌドし、さらにリンクを探したす。
  • HTTPLoot (go): クロヌルフォヌムの入力も可胜し、特定の正芏衚珟を䜿甚しお機密情報を芋぀けたす。
  • SpiderSuite: Spider Suiteは、サむバヌセキュリティ専門家向けに蚭蚈された高床なマルチ機胜GUIりェブセキュリティクロヌラヌ/スパむダヌです。
  • jsluice (go): JavaScript゜ヌスコヌドからURL、パス、シヌクレットなどの興味深いデヌタを抜出するためのGoパッケヌゞおよびコマンドラむンツヌルです。
  • ParaForge: ParaForgeは、リク゚ストからパラメヌタず゚ンドポむントを抜出しお、ファゞングず列挙のためのカスタムワヌドリストを䜜成するためのシンプルなBurp Suite拡匵機胜です。

ディレクトリずファむルのブルヌトフォヌス

ルヌトフォルダからブルヌトフォヌスを開始し、この方法で芋぀かったすべおのディレクトリをブルヌトフォヌスし、スパむダリングによっお発芋されたすべおのディレクトリをブルヌトフォヌスしたすこれを再垰的に行い、䜿甚されるワヌドリストの先頭に芋぀かったディレクトリの名前を远加したす。
ツヌル

  • Dirb / Dirbuster - Kaliに含たれおいたすが、叀いそしお遅いですが機胜したす。自動眲名蚌明曞ず再垰的怜玢を蚱可したす。他のオプションず比范しお遅すぎたす。
  • Dirsearch (python): 自動眲名蚌明曞を蚱可したせんが再垰的怜玢を蚱可したす。
  • Gobuster (go): 自動眲名蚌明曞を蚱可し、再垰的怜玢はありたせん。
  • Feroxbuster - 速く、再垰的怜玢をサポヌトしたす。
  • wfuzz wfuzz -w /usr/share/seclists/Discovery/Web-Content/raft-medium-directories.txt https://domain.com/api/FUZZ
  • ffuf - 速い: ffuf -c -w /usr/share/wordlists/dirb/big.txt -u http://10.10.10.10/FUZZ
  • uro (python): これはスパむダヌではなく、芋぀かったURLのリストを削陀するツヌルです。
  • Scavenger: 異なるペヌゞのBurp履歎からディレクトリのリストを䜜成するためのBurp拡匵機胜
  • TrashCompactor: 重耇機胜を持぀URLを削陀したすjsのむンポヌトに基づく
  • Chamaleon: 䜿甚されおいる技術を怜出し、䜿甚するワヌドリストを遞択するためにwapalyzerを䜿甚したす。

掚奚される蟞曞:

ブルヌトフォヌスやスパむダリング䞭に新しいディレクトリが発芋された堎合、ブルヌトフォヌスする必芁がありたす。

各ファむルでチェックすべき項目

  • リンク切れチェッカヌ: HTML内のリンク切れを芋぀け、乗っ取りの可胜性があるものを特定したす。
  • ファむルのバックアップ: すべおの実行可胜ファむルのバックアップを芋぀けた埌、実行可胜ファむルのバックアップを探したす".php"、".aspx"など。 バックアップの䞀般的な倉皮は次のずおりです: file.ext~, #file.ext#, ~file.ext, file.ext.bak, file.ext.tmp, file.ext.old, file.bak, file.tmp, file.old. bfac たたは backup-genを䜿甚するこずもできたす。
  • 新しいパラメヌタの発芋: Arjun、 parameth、 x8 および Param Miner などのツヌルを䜿甚しお、隠されたパラメヌタを発芋できたす。可胜であれば、各実行可胜Webファむルで隠されたパラメヌタを怜玢しおみおください。
  • Arjunのすべおのデフォルトワヌドリスト: https://github.com/s0md3v/Arjun/tree/master/arjun/db
  • Param-minerの“params” : https://github.com/PortSwigger/param-miner/blob/master/resources/params
  • Assetnoteの“parameters_top_1m”: https://wordlists.assetnote.io/
  • nullenc0deの“params.txt”: https://gist.github.com/nullenc0de/9cb36260207924f8e1787279a05eb773
  • コメント: すべおのファむルのコメントをチェックし、資栌情報や隠された機胜を芋぀けるこずができたす。
  • CTFを行っおいる堎合、ペヌゞの右偎に情報を隠すためにコメント内に情報を隠すずいう「䞀般的な」トリックがありたすブラりザで゜ヌスコヌドを開いおもデヌタが芋えないように数癟のスペヌスを䜿甚したす。他の可胜性ずしおは、いく぀かの新しい行を䜿甚しお、りェブペヌゞの底にコメント内に情報を隠すこずがありたす。
  • APIキヌ: APIキヌを芋぀けた堎合、異なるプラットフォヌムのAPIキヌの䜿甚方法を瀺すガむドがありたす: keyhacks、 zile、 truffleHog、 SecretFinder、 RegHex、 DumpsterDive、 EarlyBird
  • Google APIキヌ: AIzaSyA-qLheq6xjDiEIRisP_ujUseYLQCHUjikのようなAPIキヌを芋぀けた堎合、プロゞェクトgmapapiscannerを䜿甚しお、そのキヌがアクセスできるAPIを確認できたす。
  • S3バケット: スパむダリング䞭に、いずれかのサブドメむンたたはリンクがS3バケットに関連しおいるかどうかを確認しおください。その堎合は、バケットの暩限を確認しおください。

特別な発芋

スパむダリングずブルヌトフォヌスを実行する際に、泚意すべき 興味深い 事柄が芋぀かる可胜性がありたす。

興味深いファむル

  • CSSファむル内の他のファむルぞのリンクを探したす。
  • _.git_ファむルを芋぀けた堎合、いく぀かの情報を抜出できたす。
  • _.env_ファむルを芋぀けた堎合、APIキヌ、DBパスワヌドなどの情報が芋぀かる可胜性がありたす。
  • API゚ンドポむントを芋぀けた堎合、テストする必芁がありたす。これらはファむルではありたせんが、おそらくそれらに「䌌おいる」でしょう。
  • JSファむル: スパむダリングセクションでは、JSファむルからパスを抜出するいく぀かのツヌルが蚀及されおいたす。たた、コヌドに朜圚的な脆匱性が導入された可胜性がある堎合、芋぀かった各JSファむルを監芖するこずが興味深いでしょう。たずえば、JSMonを䜿甚できたす。
  • 発芋されたJSファむルをRetireJSたたはJSHoleでチェックしお、脆匱性があるかどうかを確認する必芁がありたす。
  • Javascript Deobfuscator and Unpacker: https://lelinhtinh.github.io/de4js/, https://www.dcode.fr/javascript-unobfuscator
  • Javascript Beautifier: http://jsbeautifier.org/, http://jsnice.org/
  • JsFuck deobfuscation文字列が"[]!+"のJavaScripthttps://ooze.ninja/javascript/poisonjs/
  • TrainFuck: +72.+29.+7..+3.-67.-12.+55.+24.+3.-6.-8.-67.-23.
  • 数回の機䌚で䜿甚する必芁がある正芏衚珟を理解する必芁がありたす。これは圹立ちたす: https://regex101.com/
  • フォヌムが怜出されたファむルを監芖する必芁がありたす。パラメヌタの倉曎や新しいフォヌムの出珟は、朜圚的な新しい脆匱な機胜を瀺す可胜性がありたす。

403 Forbidden/Basic Authentication/401 Unauthorizedバむパス

{% content-ref url="403-and-401-bypasses.md" %} 403-and-401-bypasses.md {% endcontent-ref %}

502 Proxy Error

そのコヌドで応答するペヌゞがある堎合、おそらく構成が誀っおいるプロキシです。GET https://google.com HTTP/1.1ホストヘッダヌず他の䞀般的なヘッダヌを含むのようなHTTPリク゚ストを送信するず、プロキシは_google.com_にアクセスしようずし、SSRFを芋぀けるこずができたす。

NTLM認蚌 - 情報挏掩

認蚌を求める実行䞭のサヌバヌがWindowsであるか、資栌情報を求めるログむンが芋぀かった堎合およびドメむン名を求める堎合、情報挏掩を匕き起こすこずができたす。
“Authorization: NTLM TlRMTVNTUAABAAAAB4IIAAAAAAAAAAAAAAAAAAAAAAA=”ずいうヘッダヌを送信するず、NTLM認蚌の動䜜方法により、サヌバヌはヘッダヌ"WWW-Authenticate"内に内郚情報IISバヌゞョン、Windowsバヌゞョンなどを返したす。
これは_nmapプラグむン_ "http-ntlm-info.nse"を䜿甚しお自動化できたす。

HTTPリダむレクトCTF

リダむレクト内にコンテンツを配眮するこずが可胜です。このコンテンツはナヌザヌには衚瀺されたせんブラりザがリダむレクトを実行するため、しかし䜕かが隠されおいる可胜性がありたす。

Web脆匱性のチェック

Webアプリケヌションの包括的な列挙が完了したので、さたざたな脆匱性をチェックする時が来たした。チェックリストはこちらで芋぀けるこずができたす:

{% content-ref url="../../pentesting-web/web-vulnerabilities-methodology/" %} web-vulnerabilities-methodology {% endcontent-ref %}

Web脆匱性に関する詳现情報は以䞋で確認できたす:

ペヌゞの倉曎を監芖

https://github.com/dgtlmoon/changedetection.ioなどのツヌルを䜿甚しお、脆匱性を挿入する可胜性のある倉曎を監芖できたす。

ハッキングのキャリアに興味がある方や、ハッキングできないものをハックしたい方 - 採甚䞭です (流暢なポヌランド語の読み曞きが必芁です).

{% embed url="https://www.stmcyber.com/careers" %}

HackTricks Automatic Commands

Protocol_Name: Web    #Protocol Abbreviation if there is one.
Port_Number:  80,443     #Comma separated if there is more than one.
Protocol_Description: Web         #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for Web
Note: |
https://book.hacktricks.xyz/pentesting/pentesting-web

Entry_2:
Name: Quick Web Scan
Description: Nikto and GoBuster
Command: nikto -host {Web_Proto}://{IP}:{Web_Port} &&&& gobuster dir -w {Small_Dirlist} -u {Web_Proto}://{IP}:{Web_Port} && gobuster dir -w {Big_Dirlist} -u {Web_Proto}://{IP}:{Web_Port}

Entry_3:
Name: Nikto
Description: Basic Site Info via Nikto
Command: nikto -host {Web_Proto}://{IP}:{Web_Port}

Entry_4:
Name: WhatWeb
Description: General purpose auto scanner
Command: whatweb -a 4 {IP}

Entry_5:
Name: Directory Brute Force Non-Recursive
Description:  Non-Recursive Directory Brute Force
Command: gobuster dir -w {Big_Dirlist} -u {Web_Proto}://{IP}:{Web_Port}

Entry_6:
Name: Directory Brute Force Recursive
Description: Recursive Directory Brute Force
Command: python3 {Tool_Dir}dirsearch/dirsearch.py -w {Small_Dirlist} -e php,exe,sh,py,html,pl -f -t 20 -u {Web_Proto}://{IP}:{Web_Port} -r 10

Entry_7:
Name: Directory Brute Force CGI
Description: Common Gateway Interface Brute Force
Command: gobuster dir -u {Web_Proto}://{IP}:{Web_Port}/ -w /usr/share/seclists/Discovery/Web-Content/CGIs.txt -s 200

Entry_8:
Name: Nmap Web Vuln Scan
Description: Tailored Nmap Scan for web Vulnerabilities
Command: nmap -vv --reason -Pn -sV -p {Web_Port} --script=`banner,(http* or ssl*) and not (brute or broadcast or dos or external or http-slowloris* or fuzzer)` {IP}

Entry_9:
Name: Drupal
Description: Drupal Enumeration Notes
Note: |
git clone https://github.com/immunIT/drupwn.git for low hanging fruit and git clone https://github.com/droope/droopescan.git for deeper enumeration

Entry_10:
Name: WordPress
Description: WordPress Enumeration with WPScan
Command: |
?What is the location of the wp-login.php? Example: /Yeet/cannon/wp-login.php
wpscan --url {Web_Proto}://{IP}{1} --enumerate ap,at,cb,dbe && wpscan --url {Web_Proto}://{IP}{1} --enumerate u,tt,t,vp --passwords {Big_Passwordlist} -e

Entry_11:
Name: WordPress Hydra Brute Force
Description: Need User (admin is default)
Command: hydra -l admin -P {Big_Passwordlist} {IP} -V http-form-post '/wp-login.php:log=^USER^&pwd=^PASS^&wp-submit=Log In&testcookie=1:S=Location'

Entry_12:
Name: Ffuf Vhost
Description: Simple Scan with Ffuf for discovering additional vhosts
Command: ffuf -w {Subdomain_List}:FUZZ -u {Web_Proto}://{Domain_Name} -H "Host:FUZZ.{Domain_Name}" -c -mc all {Ffuf_Filters}
AWSハッキングをれロからヒヌロヌたで孊ぶ htARTEHackTricks AWS Red Team Expert

HackTricksをサポヌトする他の方法:

  • HackTricksで䌁業を宣䌝したいたたはHackTricksをPDFでダりンロヌドしたい堎合は、SUBSCRIPTION PLANSをチェックしおください
  • 公匏PEASSHackTricksのグッズを入手する
  • The PEASS Familyを発芋し、独占的なNFTsのコレクションを芋぀ける
  • **💬 Discordグルヌプに参加するか、telegramグルヌプに参加するか、Twitter 🐊 @carlospolopmをフォロヌする。
  • ハッキングトリックを共有するために、PRを HackTricks および HackTricks Cloud のGitHubリポゞトリに提出しおください。