hacktricks/network-services-pentesting/pentesting-web/403-and-401-bypasses.md

9.7 KiB
Raw Blame History

Bypasses de 403 e 401

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

DragonJAR Security Conference es un evento internacional de ciberseguridad com mais de uma década que se celebrará el 7 y 8 de septiembre de 2023 en Bogotá, Colombia. Es un evento de gran contenido técnico donde se presentan las últimas investigaciones en español que atrae a hackers e investigadores de todo el mundo.
¡Regístrate ahora en el siguiente enlace y no te pierdas esta gran conferencia!:

{% embed url="https://www.dragonjarcon.org/" %}

Fuzzing de verbos/métodos HTTP

Tente usar diferentes verbos para acessar o arquivo: GET, HEAD, POST, PUT, DELETE, CONNECT, OPTIONS, TRACE, PATCH, INVENTED, HACK

  • Verifique os cabeçalhos de resposta, talvez algumas informações possam ser fornecidas. Por exemplo, uma resposta 200 para HEAD com Content-Length: 55 significa que o verbo HEAD pode acessar as informações. Mas você ainda precisa encontrar uma maneira de exfiltrar essas informações.
  • Usando um cabeçalho HTTP como X-HTTP-Method-Override: PUT pode sobrescrever o verbo usado.
  • Use o verbo TRACE e, se tiver muita sorte, talvez na resposta você possa ver também os cabeçalhos adicionados por proxies intermediários que podem ser úteis.

Fuzzing de cabeçalhos HTTP

  • Mude o cabeçalho Host para algum valor arbitrário (que funcionou aqui)

  • Tente usar outros User Agents para acessar o recurso.

  • Fuzz HTTP Headers: Tente usar Headers de proxy HTTP, autenticação HTTP Basic e NTLM brute-force (com algumas combinações apenas) e outras técnicas. Para fazer tudo isso, criei a ferramenta fuzzhttpbypass.

    • X-Originating-IP: 127.0.0.1
    • X-Forwarded-For: 127.0.0.1
    • X-Forwarded: 127.0.0.1
    • Forwarded-For: 127.0.0.1
    • X-Remote-IP: 127.0.0.1
    • X-Remote-Addr: 127.0.0.1
    • X-ProxyUser-Ip: 127.0.0.1
    • X-Original-URL: 127.0.0.1
    • Client-IP: 127.0.0.1
    • True-Client-IP: 127.0.0.1
    • Cluster-Client-IP: 127.0.0.1
    • X-ProxyUser-Ip: 127.0.0.1
    • Host: localhost

    Se o caminho estiver protegido, você pode tentar contornar a proteção do caminho usando esses outros cabeçalhos:

    • X-Original-URL: /admin/console
    • X-Rewrite-URL: /admin/console
  • Se a página estiver atrás de um proxy, talvez seja o proxy que esteja impedindo você de acessar as informações privadas. Tente abusar do HTTP Request Smuggling ou hop-by-hop headers.

  • Fuzz cabeçalhos HTTP especiais procurando por diferentes respostas.

    • Fuzz cabeçalhos HTTP especiais enquanto fuzzing Métodos HTTP.
  • Remova o cabeçalho Host e talvez você consiga contornar a proteção.

Fuzzing de caminho

Se /caminho estiver bloqueado:

  • Tente usar /%2e/caminho _(se o acesso estiver bloqueado por um proxy, isso pode contornar a proteção). Tente também_** /%252e**/caminho (codificação dupla de URL)
  • Tente bypass Unicode: /%ef%bc%8fcaminho (Os caracteres codificados em URL são como "/") então, quando codificados novamente, será //caminho e talvez você já tenha contornado a verificação do nome /caminho
  • Outros bypasses de caminho:
    • site.com/secret > HTTP 403 Forbidden
    • site.com/SECRET > HTTP 200 OK
    • site.com/secret/ > HTTP 200 OK
    • site.com/secret/. > HTTP 200 OK
    • site.com//secret// > HTTP 200 OK
    • site.com/./secret/.. > HTTP 200 OK
    • site.com/;/secret > HTTP 200 OK
    • site.com/.;/secret > HTTP 200 OK
    • site.com//;//secret > HTTP 200 OK
    • site.com/secret
```
# Bypasses de 403 e 401

## Introdução

Durante um teste de penetração, é comum encontrar páginas da web que exigem autenticação. Se o atacante não tiver credenciais válidas, ele receberá um código de status HTTP 401 ou 403. Neste documento, discutiremos algumas técnicas para contornar esses códigos de status e acessar a página da web protegida.

## Tentando credenciais padrão

A primeira técnica que podemos tentar é usar credenciais padrão. Muitos usuários não alteram as credenciais padrão fornecidas pelo fabricante do software ou hardware. Aqui estão algumas credenciais padrão comuns que podemos tentar:

```
admin    admin
admin    password
admin    1234
admin    admin1234
admin    123456
root     toor
test     test
guest    guest
```

## Tradução

# Bypasses de 403 e 401

## Introdução

Durante um teste de penetração, é comum encontrar páginas da web que exigem autenticação. Se o atacante não tiver credenciais válidas, ele receberá um código de status HTTP 401 ou 403. Neste documento, discutiremos algumas técnicas para contornar esses códigos de status e acessar a página da web protegida.

## Tentando credenciais padrão

A primeira técnica que podemos tentar é usar credenciais padrão. Muitos usuários não alteram as credenciais padrão fornecidas pelo fabricante do software ou hardware. Aqui estão algumas credenciais padrão comuns que podemos tentar:

```
admin    admin
admin    password
admin    1234
admin    admin1234
admin    123456
root     toor
test     test
guest    guest
```
```

Ferramentas Automáticas

A Conferência de Segurança DragonJAR é um evento internacional de cibersegurança com mais de uma década que será realizada em 7 e 8 de setembro de 2023 em Bogotá, Colômbia. É um evento de grande conteúdo técnico onde as últimas pesquisas em espanhol são apresentadas, atraindo hackers e pesquisadores de todo o mundo.
Registre-se agora no seguinte link e não perca esta grande conferência!:

{% embed url="https://www.dragonjarcon.org/" %}

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥