hacktricks/network-services-pentesting/pentesting-web
2024-09-16 20:58:23 +00:00
..
buckets Translated ['generic-methodologies-and-resources/basic-forensic-methodol 2024-07-19 10:16:39 +00:00
drupal Translated ['binary-exploitation/libc-heap/README.md', 'binary-exploitat 2024-09-16 20:58:23 +00:00
electron-desktop-apps Translated ['binary-exploitation/libc-heap/README.md', 'binary-exploitat 2024-09-16 20:58:23 +00:00
php-tricks-esp Translated ['network-services-pentesting/pentesting-web/php-tricks-esp/R 2024-09-05 18:59:45 +00:00
tomcat Translated ['README.md', 'crypto-and-stego/hash-length-extension-attack. 2024-09-04 13:35:27 +00:00
403-and-401-bypasses.md Translated ['network-services-pentesting/512-pentesting-rexec.md', 'netw 2024-08-04 15:19:09 +00:00
aem-adobe-experience-cloud.md Translated ['generic-methodologies-and-resources/basic-forensic-methodol 2024-07-19 10:16:39 +00:00
angular.md Translated to Turkish 2024-02-10 18:14:16 +00:00
apache.md Translated ['network-services-pentesting/pentesting-web/apache.md', 'pen 2024-08-19 11:12:26 +00:00
artifactory-hacking-guide.md Translated ['generic-methodologies-and-resources/basic-forensic-methodol 2024-07-19 10:16:39 +00:00
bolt-cms.md Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2024-07-19 11:44:24 +00:00
cgi.md Translated ['generic-methodologies-and-resources/basic-forensic-methodol 2024-07-19 10:16:39 +00:00
code-review-tools.md Translated ['generic-methodologies-and-resources/basic-forensic-methodol 2024-07-19 10:16:39 +00:00
dotnetnuke-dnn.md Translated ['crypto-and-stego/cryptographic-algorithms/unpacking-binarie 2024-07-19 04:01:54 +00:00
drupal.md Translated ['README.md', 'binary-exploitation/arbitrary-write-2-exec/aw2 2024-05-05 22:43:52 +00:00
flask.md Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2024-07-19 11:44:24 +00:00
git.md Translated ['generic-methodologies-and-resources/basic-forensic-methodol 2024-07-19 10:16:39 +00:00
golang.md Translated ['generic-methodologies-and-resources/basic-forensic-methodol 2024-07-19 10:16:39 +00:00
grafana.md Translated ['generic-methodologies-and-resources/basic-forensic-methodol 2024-07-19 10:16:39 +00:00
graphql.md Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2024-07-19 11:44:24 +00:00
gwt-google-web-toolkit.md Translated to Turkish 2024-02-10 18:14:16 +00:00
h2-java-sql-database.md Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2024-07-19 11:44:24 +00:00
iis-internet-information-services.md Translated ['README.md', 'crypto-and-stego/hash-length-extension-attack. 2024-09-04 13:35:27 +00:00
imagemagick-security.md Translated ['generic-methodologies-and-resources/basic-forensic-methodol 2024-07-19 10:16:39 +00:00
jboss.md Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2024-07-19 11:44:24 +00:00
jira.md Translated ['binary-exploitation/libc-heap/README.md', 'binary-exploitat 2024-09-16 20:58:23 +00:00
joomla.md Translated ['network-services-pentesting/pentesting-web/drupal/README.md 2024-08-21 09:10:06 +00:00
jsp.md Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2024-07-19 11:44:24 +00:00
laravel.md Translated ['binary-exploitation/basic-stack-binary-exploitation-methodo 2024-07-18 22:12:31 +00:00
moodle.md Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2024-07-19 11:44:24 +00:00
nextjs.md Translated ['network-services-pentesting/pentesting-web/nextjs.md', 'pen 2024-08-18 15:54:49 +00:00
nginx.md Translated ['network-services-pentesting/512-pentesting-rexec.md', 'netw 2024-08-04 15:19:09 +00:00
nodejs-express.md Translated to Turkish 2024-02-10 18:14:16 +00:00
prestashop.md Translated ['network-services-pentesting/pentesting-web/drupal/README.md 2024-08-21 09:10:06 +00:00
put-method-webdav.md Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2024-07-19 11:44:24 +00:00
python.md Translated ['generic-methodologies-and-resources/basic-forensic-methodol 2024-07-19 10:16:39 +00:00
README.md Translated ['binary-exploitation/libc-heap/README.md', 'binary-exploitat 2024-09-16 20:58:23 +00:00
rocket-chat.md Translated ['generic-methodologies-and-resources/pentesting-methodology. 2024-08-31 16:27:31 +00:00
special-http-headers.md Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2024-07-19 11:44:24 +00:00
spring-actuators.md Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2024-07-19 11:44:24 +00:00
symphony.md Translated ['generic-methodologies-and-resources/basic-forensic-methodol 2024-07-19 10:16:39 +00:00
tomcat.md Translated ['README.md', 'crypto-and-stego/hash-length-extension-attack. 2024-09-04 13:35:27 +00:00
uncovering-cloudflare.md Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2024-07-19 11:44:24 +00:00
vmware-esx-vcenter....md Translated ['generic-methodologies-and-resources/basic-forensic-methodol 2024-07-19 10:16:39 +00:00
waf-bypass.md Translated to Turkish 2024-02-10 18:14:16 +00:00
web-api-pentesting.md Translated ['macos-hardening/macos-security-and-privilege-escalation/mac 2024-07-19 11:44:24 +00:00
werkzeug.md Translated ['network-services-pentesting/512-pentesting-rexec.md', 'netw 2024-08-04 15:19:09 +00:00
wordpress.md Translated ['network-services-pentesting/pentesting-web/drupal/README.md 2024-08-21 09:10:06 +00:00

80,443 - Pentesting Web Methodolojisi

{% hint style="success" %} AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)

HackTricks'i Destekleyin
{% endhint %}

Hacking kariyeri ile ilgileniyorsanız ve hacklenemez olanı hacklemek istiyorsanız - işe alıyoruz! (akıcı Lehçe yazılı ve sözlü gereklidir).

{% embed url="https://www.stmcyber.com/careers" %}

Temel Bilgiler

Web servisi en yaygın ve kapsamlı hizmettir ve birçok farklı türde zafiyet bulunmaktadır.

Varsayılan port: 80 (HTTP), 443(HTTPS)

PORT    STATE SERVICE
80/tcp  open  http
443/tcp open  ssl/https
nc -v domain.com 80 # GET / HTTP/1.0
openssl s_client -connect domain.com:443 # GET / HTTP/1.0

Web API Rehberi

{% content-ref url="web-api-pentesting.md" %} web-api-pentesting.md {% endcontent-ref %}

Metodoloji özeti

Bu metodolojide, bir alan adını (veya alt alan adını) hedef alacağınızı varsayıyoruz ve sadece bunu. Bu nedenle, keşfedilen her alan adı, alt alan adı veya belirsiz web sunucusu içeren IP için bu metodolojiyi uygulamalısınız.

  • Web sunucusu tarafından kullanılan teknolojileri belirleyerek başlayın. Teknolojiyi başarıyla tanımlayabilirseniz, testin geri kalanında aklınızda bulundurmanız gereken ipuçları arayın.
  • Teknolojinin sürümüne ait herhangi bir bilinen zafiyet var mı?
  • Herhangi bir iyi bilinen teknoloji mi kullanılıyor? Daha fazla bilgi çıkarmak için herhangi bir yararlı ipucu var mı?
  • Çalıştırılacak herhangi bir özel tarayıcı var mı (örneğin wpscan)?
  • Genel amaçlı tarayıcıları başlatın. Ne bulacaklarını veya ilginç bilgiler bulup bulamayacaklarını asla bilemezsiniz.
  • Başlangıç kontrolleri ile başlayın: robots, sitemap, 404 hatası ve SSL/TLS taraması (eğer HTTPS ise).
  • Web sayfasını spidering yapmaya başlayın: Tüm olası dosyaları, klasörleri ve kullanılan parametreleri bulma zamanı. Ayrıca, özel bulgular için kontrol edin.
  • Brute-forcing veya spidering sırasında yeni bir dizin keşfedildiğinde, o dizin de spidering yapılmalıdır.
  • Dizin Brute-Forcing: Keşfedilen tüm klasörleri brute force ile deneyerek yeni dosyalar ve dizinler arayın.
  • Brute-forcing veya spidering sırasında yeni bir dizin keşfedildiğinde, o dizin de Brute-Forced edilmelidir.
  • Yedek kontrolü: Ortaya çıkan dosyaların yedeklerini bulup bulamayacağınızı test edin, yaygın yedek uzantılarını ekleyerek.
  • Brute-Force parametreleri: Gizli parametreleri bulmaya çalışın.
  • Tüm olası kullanıcı girişi kabul eden son noktaları belirledikten sonra, bunlarla ilgili her türlü zafiyeti kontrol edin.
  • Bu kontrol listesini takip edin

Sunucu Sürümü (Zayıf mı?)

Belirleme

Çalışan sunucu sürümü için bilinen zafiyetler olup olmadığını kontrol edin.
HTTP başlıkları ve yanıtın çerezleri, kullanılan teknolojileri ve/veya sürümü belirlemek için çok yararlı olabilir. Nmap taraması sunucu sürümünü belirleyebilir, ancak whatweb, webtech veya https://builtwith.com/** gibi araçlar da faydalı olabilir:**

whatweb -a 1 <URL> #Stealthy
whatweb -a 3 <URL> #Aggresive
webtech -u <URL>
webanalyze -host https://google.com -crawl 2

Search for web uygulamasının zayıflıkları versiyonu

Herhangi bir WAF olup olmadığını kontrol et

Web teknoloji hileleri

Farklı iyi bilinen teknolojilerde zayıflıkları bulmak için bazı hileler:

Dikkate al ki aynı alan farklı portlar, klasörler ve alt alanlar içinde farklı teknolojiler kullanıyor olabilir.
Eğer web uygulaması daha önce listelenen herhangi bir iyi bilinen teknoloji/platform veya başka bir şey kullanıyorsa, İnternette yeni hileler aramayı unutma (ve bana haber ver!).

Kaynak Kodu İncelemesi

Eğer uygulamanın kaynak kodu github'da mevcutsa, uygulamanın kendi başına bir Beyaz kutu testi yapmanın yanı sıra, mevcut Siyah Kutu testi için bazı bilgiler yararlı olabilir:

  • Değişiklik günlüğü veya Readme veya Versiyon dosyası veya web üzerinden erişilebilen versiyon bilgisi içeren bir şey var mı?
  • Kimlik bilgileri nasıl ve nerede saklanıyor? Kimlik bilgileri (kullanıcı adları veya şifreler) ile ilgili herhangi bir (erişilebilir?) dosya var mı?
  • Şifreler düz metin, şifrelenmiş mi yoksa hangi hash algoritması kullanılıyor?
  • Bir şeyi şifrelemek için herhangi bir anahtar kullanıyor mu? Hangi algoritma kullanılıyor?
  • Herhangi bir zayıflığı sömürerek bu dosyalara erişebilir misin?
  • Github'da (çözülen ve çözülmeyen) sorularda herhangi bir ilginç bilgi var mı? Ya da commit geçmişinde (belki eski bir commit içinde bazı şifreler girişi)?

{% content-ref url="code-review-tools.md" %} code-review-tools.md {% endcontent-ref %}

Otomatik tarayıcılar

Genel amaçlı otomatik tarayıcılar

nikto -h <URL>
whatweb -a 4 <URL>
wapiti -u <URL>
W3af
zaproxy #You can use an API
nuclei -ut && nuclei -target <URL>

# https://github.com/ignis-sec/puff (client side vulns fuzzer)
node puff.js -w ./wordlist-examples/xss.txt -u "http://www.xssgame.com/f/m4KKGHi2rVUN/?query=FUZZ"

CMS tarayıcıları

Eğer bir CMS kullanılıyorsa bir tarayıcı çalıştırmayı unutmayın, belki ilginç bir şey bulunur:

Clusterd: JBoss, ColdFusion, WebLogic, Tomcat, Railo, Axis2, Glassfish
CMSScan: WordPress, Drupal, Joomla, vBulletin web siteleri için güvenlik sorunları. (GUI)
VulnX: Joomla, Wordpress, Drupal, PrestaShop, Opencart
CMSMap: (W)ordpress, (J)oomla, (D)rupal veya (M)oodle
droopscan: Drupal, Joomla, Moodle, Silverstripe, Wordpress

cmsmap [-f W] -F -d <URL>
wpscan --force update -e --url <URL>
joomscan --ec -u <URL>
joomlavs.rb #https://github.com/rastating/joomlavs

Bu noktada, istemci tarafından kullanılan web sunucusu hakkında bazı bilgilere sahip olmalısınız (eğer herhangi bir veri verilmişse) ve test sırasında aklınızda bulundurmanız gereken bazı ipuçları. Şanslıysanız, bir CMS bulmuş ve bazı tarayıcılar çalıştırmış olabilirsiniz.

Adım adım Web Uygulaması Keşfi

Bu noktadan itibaren web uygulamasıyla etkileşime geçmeye başlayacağız.

İlk kontroller

İlginç bilgiler içeren varsayılan sayfalar:

  • /robots.txt
  • /sitemap.xml
  • /crossdomain.xml
  • /clientaccesspolicy.xml
  • /.well-known/
  • Ana ve ikincil sayfalardaki yorumları da kontrol edin.

Hataları zorlamak

Web sunucuları, onlara garip veriler gönderildiğinde beklenmedik şekilde davranabilir. Bu, ıklara veya hassas bilgilerin ifşasına yol açabilir.

  • /whatever_fake.php gibi sahte sayfalara erişin (.aspx, .html, vb.)
  • Hata oluşturmak için cookie değerlerine ve parametre değerlerine "[]", "]]" ve "[[" ekleyin
  • URL'nin sonuna /~randomthing/%s girerek hata oluşturun
  • PATCH, DEBUG veya FAKE gibi farklı HTTP Fiilleri deneyin

Dosya yükleyip yükleyemediğinizi kontrol edin (PUT fiili, WebDav)

Eğer WebDav'ın etkin olduğunu ancak kök klasörde dosya yüklemek için yeterli izinlerinizin olmadığını bulursanız:

  • Kaba kuvvet ile kimlik bilgilerini deneyin
  • WebDav aracılığıyla web sayfasındaki bulunan diğer klasörlere dosyalar yükleyin. Diğer klasörlerde dosya yüklemek için izinleriniz olabilir.

SSL/TLS açıklıkları

  • Uygulama, herhangi bir yerde HTTPS kullanıcısını zorlamıyorsa, o zaman MitM'ye karşı savunmasızdır
  • Uygulama, hassas verileri (şifreler) HTTP kullanarak gönderiyorsa. O zaman bu yüksek bir açıklıktır.

ıkları kontrol etmek için testssl.sh kullanın (Bug Bounty programlarında muhtemelen bu tür açıklıklar kabul edilmeyecektir) ve açıklıkları yeniden kontrol etmek için a2sv kullanın:

./testssl.sh [--htmlfile] 10.10.10.10:443
#Use the --htmlfile to save the output inside an htmlfile also

# You can also use other tools, by testssl.sh at this momment is the best one (I think)
sslscan <host:port>
sslyze --regular <ip:port>

Bilgi SSL/TLS zafiyetleri hakkında:

Tarama

Web üzerinde bir tür tarayıcı başlatın. Tarayıcının amacı, test edilen uygulamadan mümkün olduğunca fazla yol bulmaktır. Bu nedenle, web taraması ve harici kaynaklar kullanılarak mümkün olduğunca fazla geçerli yol bulunmalıdır.

  • gospider (go): HTML tarayıcı, JS dosyalarındaki LinkFinder ve harici kaynaklar (Archive.org, CommonCrawl.org, VirusTotal.com, AlienVault.com).
  • hakrawler (go): HML tarayıcı, JS dosyaları için LinkFinder ve harici kaynak olarak Archive.org ile.
  • dirhunt (python): HTML tarayıcı, ayrıca "lezzetli dosyaları" gösterir.
  • evine (go): Etkileşimli CLI HTML tarayıcı. Ayrıca Archive.org'da arama yapar.
  • meg (go): Bu araç bir tarayıcı değildir ama faydalı olabilir. Sadece bir dosya ile ana bilgisayarları ve bir dosya ile yolları belirtebilirsiniz ve meg her ana bilgisayardaki her yolu alır ve yanıtı kaydeder.
  • urlgrab (go): JS işleme yeteneklerine sahip HTML tarayıcı. Ancak, bakımsız görünüyor, önceden derlenmiş versiyonu eski ve mevcut kod derlenmiyor.
  • gau (go): Harici sağlayıcılar (wayback, otx, commoncrawl) kullanan HTML tarayıcı.
  • ParamSpider: Bu betik, parametre içeren URL'leri bulacak ve listeleyecektir.
  • galer (go): JS işleme yeteneklerine sahip HTML tarayıcı.
  • LinkFinder (python): HTML tarayıcı, JS dosyalarında yeni yollar arayabilen JS güzelleştirme yetenekleri ile. JSScanner adlı LinkFinder'ın bir sarmalayıcısına da göz atmak faydalı olabilir.
  • goLinkFinder (go): Hem HTML kaynağında hem de gömülü javascript dosyalarında uç noktaları çıkarmak için. Hata avcıları, kırmızı takım üyeleri, bilgi güvenliği ninja'ları için faydalıdır.
  • JSParser (python2.7): JavaScript dosyalarından göreli URL'leri ayrıştırmak için Tornado ve JSBeautifier kullanan bir python 2.7 betiği. AJAX isteklerini kolayca keşfetmek için faydalıdır. Bakımsız görünüyor.
  • relative-url-extractor (ruby): Verilen bir dosyadan (HTML) URL'leri çıkaracak ve çirkin (minify) dosyalardan göreli URL'leri bulmak ve çıkarmak için şık bir düzenli ifade kullanacaktır.
  • JSFScan (bash, çeşitli araçlar): JS dosyalarından ilginç bilgiler toplamak için çeşitli araçlar kullanır.
  • subjs (go): JS dosyalarını bulur.
  • page-fetch (go): Başsız bir tarayıcıda bir sayfayı yükler ve sayfayı yüklemek için yüklenen tüm URL'leri yazdırır.
  • Feroxbuster (rust): Önceki araçların çeşitli seçeneklerini birleştiren içerik keşif aracı.
  • Javascript Parsing: JS dosyalarında yol ve parametre bulmak için bir Burp uzantısı.
  • Sourcemapper: Verilen .js.map URL'si ile güzelleştirilmiş JS kodunu alacak bir araç.
  • xnLinkFinder: Belirli bir hedef için uç noktaları keşfetmek için kullanılan bir araçtır.
  • waymore: Wayback makinesinden bağlantıları keşfedin (aynı zamanda yanıtları indirin ve daha fazla bağlantı arayın).
  • HTTPLoot (go): Form doldurarak tarama yapın ve belirli regex'ler kullanarak hassas bilgileri bulun.
  • SpiderSuite: Spider Suite, siber güvenlik profesyonelleri için tasarlanmış gelişmiş çok özellikli GUI web güvenlik Tarayıcı/Taraycıdır.
  • jsluice (go): URL'leri, yolları, sırları ve JavaScript kaynak kodundan diğer ilginç verileri çıkarmak için bir Go paketi ve komut satırı aracı.
  • ParaForge: ParaForge, fuzzing ve enumeration için özel kelime listesi oluşturmak amacıyla istekteki parametreleri ve uç noktaları çıkarmak için basit bir Burp Suite uzantısıdır.
  • katana (go): Bunun için harika bir araç.
  • Crawley (go): Bulabildiği her bağlantıyı yazdırır.

Kaba kuvvet dizinleri ve dosyaları

Kök klasörden kaba kuvvet işlemine başlayın ve bu yöntemle bulunan tüm dizinleri ve Tarama ile keşfedilen dizinleri kaba kuvvetle zorlayın (bu kaba kuvvet işlemini özyinelemeli olarak yapabilir ve kullanılan kelime listesinin başına bulunan dizinlerin adlarını ekleyebilirsiniz).
Araçlar:

  • Dirb / Dirbuster - Kali'de dahil, eski (ve yavaş) ama işlevsel. Otomatik imzalı sertifikalara ve özyinelemeli aramaya izin verir. Diğer seçeneklerle karşılaştırıldığında çok yavaş.
  • Dirsearch (python): Otomatik imzalı sertifikalara izin vermez ama özyinelemeli aramaya izin verir.
  • Gobuster (go): Otomatik imzalı sertifikalara izin verir, özyinelemeli arama yapmaz.
  • Feroxbuster - Hızlı, özyinelemeli aramayı destekler.
  • wfuzz wfuzz -w /usr/share/seclists/Discovery/Web-Content/raft-medium-directories.txt https://domain.com/api/FUZZ
  • ffuf - Hızlı: ffuf -c -w /usr/share/wordlists/dirb/big.txt -u http://10.10.10.10/FUZZ
  • uro (python): Bu bir tarayıcı değildir ama bulunan URL'lerin listesini vererek "tekrarlanan" URL'leri siler.
  • Scavenger: Farklı sayfaların burp geçmişinden dizinlerin bir listesini oluşturmak için Burp Uzantısı.
  • TrashCompactor: Tekrarlanan işlevselliğe sahip URL'leri kaldırır (js içe aktarımlarına dayanarak).
  • Chamaleon: Kullanılan teknolojileri tespit etmek için wapalyzer kullanır ve kullanılacak kelime listelerini seçer.

Tavsiye edilen sözlükler:

Kaba kuvvet veya tarama sırasında yeni bir dizin keşfedildiğinde, bu dizin de Kaba Kuvvet ile zorlanmalıdır.

Bulunan her dosyada kontrol edilecekler

  • Kırık bağlantı kontrolörü: Ele geçirilme riski taşıyan HTML'ler içindeki kırık bağlantıları bulun.
  • Dosya Yedekleri: Tüm dosyaları bulduktan sonra, tüm yürütülebilir dosyaların yedeklerini arayın (".php", ".aspx"...). Yedek bir dosya adlandırması için yaygın varyasyonlar: file.ext~, #file.ext#, ~file.ext, file.ext.bak, file.ext.tmp, file.ext.old, file.bak, file.tmp ve file.old. Ayrıca bfac veya backup-gen** aracını kullanabilirsiniz.**
  • Yeni parametreler keşfedin: Gizli parametreleri keşfetmek için Arjun, parameth, x8 ve Param Miner gibi araçları kullanabilirsiniz. Mümkünse, her yürütülebilir web dosyasında gizli parametreleri aramayı deneyebilirsiniz.
  • Arjun tüm varsayılan kelime listeleri: https://github.com/s0md3v/Arjun/tree/master/arjun/db
  • Param-miner “params” : https://github.com/PortSwigger/param-miner/blob/master/resources/params
  • Assetnote “parameters_top_1m”: https://wordlists.assetnote.io/
  • nullenc0de “params.txt”: https://gist.github.com/nullenc0de/9cb36260207924f8e1787279a05eb773
  • Yorumlar: Tüm dosyaların yorumlarını kontrol edin, kimlik bilgileri veya gizli işlevsellik bulabilirsiniz.
  • Eğer CTF oynuyorsanız, "yaygın" bir hile, sayfanın sağında (tarayıcı ile kaynak kodunu açtığınızda verileri göremeyecek şekilde yüzlerce boşluk kullanarak) bilgileri gizlemektir. Diğer bir olasılık, birkaç yeni satır kullanmak ve web sayfasının altında bir yorumda bilgileri gizlemektir.
  • API anahtarları: Eğer herhangi bir API anahtarı bulursanız, farklı platformların API anahtarlarını nasıl kullanacağınızı gösteren bir kılavuz vardır: keyhacks, zile, truffleHog, SecretFinder, RegHex, DumpsterDive, EarlyBird
  • Google API anahtarları: Eğer AIzaSyA-qLheq6xjDiEIRisP_ujUseYLQCHUjik gibi görünen bir API anahtarı bulursanız, anahtarın erişebileceği API'leri kontrol etmek için gmapapiscanner projesini kullanabilirsiniz.
  • S3 Buckets: Tarama sırasında herhangi bir alt alan adı veya herhangi bir bağlantının bazı S3 bucket ile ilişkili olup olmadığını kontrol edin. Bu durumda, bucket'ın **izinlerini kontrol edin.**

Özel bulgular

Tarama ve kaba kuvvet işlemleri sırasında ilginç şeyler bulabilirsiniz, bunları not etmelisiniz.

İlginç dosyalar

403 Yasaklı/Temel Kimlik Doğrulama/401 Yetkisiz (bypass)

{% content-ref url="403-and-401-bypasses.md" %} 403-and-401-bypasses.md {% endcontent-ref %}

502 Proxy Hatası

Eğer herhangi bir sayfa bu kodla yanıt veriyorsa, muhtemelen kötü yapılandırılmış bir proxy vardır. GET https://google.com HTTP/1.1 gibi bir HTTP isteği gönderirseniz (host başlığı ve diğer yaygın başlıklarla), proxy google.com erişmeye çalışacak ve bir SSRF bulmuş olacaksınız.

NTLM Kimlik Doğrulama - Bilgi ifşası

Eğer çalışan sunucu kimlik doğrulama istiyorsa Windows ise veya kimlik bilgilerinizi isteyen bir giriş bulursanız (ve alan adı istiyorsa), bir bilgi ifşası tetikleyebilirsiniz.
Başlığı gönderin: “Authorization: NTLM TlRMTVNTUAABAAAAB4IIAAAAAAAAAAAAAAAAAAAAAAA=” ve NTLM kimlik doğrulamanın nasıl çalıştığı nedeniyle, sunucu "WWW-Authenticate" başlığında iç bilgi (IIS versiyonu, Windows versiyonu...) ile yanıt verecektir.
Bunu nmap eklentisi "http-ntlm-info.nse" kullanarak otomatikleştirebilirsiniz.

HTTP Yönlendirme (CTF)

Bir Yönlendirme içinde içerik yerleştirmek mümkündür. Bu içerik kullanıcıya gösterilmeyecek (çünkü tarayıcı yönlendirmeyi gerçekleştirecektir) ama burada gizli bir şey olabilir.

Web Zafiyetlerini Kontrol Etme

Web uygulamasının kapsamlı bir envanteri alındıktan sonra, birçok olası zafiyeti kontrol etme zamanı geldi. Kontrol listesini burada bulabilirsiniz:

{% content-ref url="../../pentesting-web/web-vulnerabilities-methodology.md" %} web-vulnerabilities-methodology.md {% endcontent-ref %}

Web zafiyetleri hakkında daha fazla bilgi için:

Sayfaları Değişiklikler için İzleme

Vulnerabiliteleri ekleyebilecek değişiklikler için sayfaları izlemek üzere https://github.com/dgtlmoon/changedetection.io gibi araçları kullanabilirsiniz.

hack kariyerine ilgi duyuyorsanız ve hacklenemez olanı hacklemek istiyorsanız - işe alıyoruz! (akıcı Lehçe yazılı ve sözlü gereklidir).

{% embed url="https://www.stmcyber.com/careers" %}

HackTricks Otomatik Komutlar

Protocol_Name: Web    #Protocol Abbreviation if there is one.
Port_Number:  80,443     #Comma separated if there is more than one.
Protocol_Description: Web         #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for Web
Note: |
https://book.hacktricks.xyz/pentesting/pentesting-web

Entry_2:
Name: Quick Web Scan
Description: Nikto and GoBuster
Command: nikto -host {Web_Proto}://{IP}:{Web_Port} &&&& gobuster dir -w {Small_Dirlist} -u {Web_Proto}://{IP}:{Web_Port} && gobuster dir -w {Big_Dirlist} -u {Web_Proto}://{IP}:{Web_Port}

Entry_3:
Name: Nikto
Description: Basic Site Info via Nikto
Command: nikto -host {Web_Proto}://{IP}:{Web_Port}

Entry_4:
Name: WhatWeb
Description: General purpose auto scanner
Command: whatweb -a 4 {IP}

Entry_5:
Name: Directory Brute Force Non-Recursive
Description:  Non-Recursive Directory Brute Force
Command: gobuster dir -w {Big_Dirlist} -u {Web_Proto}://{IP}:{Web_Port}

Entry_6:
Name: Directory Brute Force Recursive
Description: Recursive Directory Brute Force
Command: python3 {Tool_Dir}dirsearch/dirsearch.py -w {Small_Dirlist} -e php,exe,sh,py,html,pl -f -t 20 -u {Web_Proto}://{IP}:{Web_Port} -r 10

Entry_7:
Name: Directory Brute Force CGI
Description: Common Gateway Interface Brute Force
Command: gobuster dir -u {Web_Proto}://{IP}:{Web_Port}/ -w /usr/share/seclists/Discovery/Web-Content/CGIs.txt -s 200

Entry_8:
Name: Nmap Web Vuln Scan
Description: Tailored Nmap Scan for web Vulnerabilities
Command: nmap -vv --reason -Pn -sV -p {Web_Port} --script=`banner,(http* or ssl*) and not (brute or broadcast or dos or external or http-slowloris* or fuzzer)` {IP}

Entry_9:
Name: Drupal
Description: Drupal Enumeration Notes
Note: |
git clone https://github.com/immunIT/drupwn.git for low hanging fruit and git clone https://github.com/droope/droopescan.git for deeper enumeration

Entry_10:
Name: WordPress
Description: WordPress Enumeration with WPScan
Command: |
?What is the location of the wp-login.php? Example: /Yeet/cannon/wp-login.php
wpscan --url {Web_Proto}://{IP}{1} --enumerate ap,at,cb,dbe && wpscan --url {Web_Proto}://{IP}{1} --enumerate u,tt,t,vp --passwords {Big_Passwordlist} -e

Entry_11:
Name: WordPress Hydra Brute Force
Description: Need User (admin is default)
Command: hydra -l admin -P {Big_Passwordlist} {IP} -V http-form-post '/wp-login.php:log=^USER^&pwd=^PASS^&wp-submit=Log In&testcookie=1:S=Location'

Entry_12:
Name: Ffuf Vhost
Description: Simple Scan with Ffuf for discovering additional vhosts
Command: ffuf -w {Subdomain_List}:FUZZ -u {Web_Proto}://{Domain_Name} -H "Host:FUZZ.{Domain_Name}" -c -mc all {Ffuf_Filters}

{% hint style="success" %} AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)

HackTricks'i Destekleyin
{% endhint %}