.. | ||
buckets | ||
php-tricks-esp | ||
tomcat | ||
xss-to-rce-electron-desktop-apps | ||
403-and-401-bypasses.md | ||
aem-adobe-experience-cloud.md | ||
angular.md | ||
apache.md | ||
artifactory-hacking-guide.md | ||
bolt-cms.md | ||
cgi.md | ||
code-review-tools.md | ||
dotnetnuke-dnn.md | ||
drupal.md | ||
flask.md | ||
git.md | ||
golang.md | ||
grafana.md | ||
graphql.md | ||
h2-java-sql-database.md | ||
iis-internet-information-services.md | ||
imagemagick-security.md | ||
jboss.md | ||
jira.md | ||
joomla.md | ||
jsp.md | ||
laravel.md | ||
moodle.md | ||
nginx.md | ||
nodejs-express.md | ||
put-method-webdav.md | ||
python.md | ||
README.md | ||
rocket-chat.md | ||
special-http-headers.md | ||
spring-actuators.md | ||
symphony.md | ||
tomcat.md | ||
uncovering-cloudflare.md | ||
vmware-esx-vcenter....md | ||
waf-bypass.md | ||
web-api-pentesting.md | ||
werkzeug.md | ||
wordpress.md |
80,443 - ウェブのペンテスト方法論
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- サイバーセキュリティ企業で働いていますか? HackTricksで会社を宣伝したいですか?または、最新バージョンのPEASSにアクセスしたり、HackTricksをPDFでダウンロードしたいですか?SUBSCRIPTION PLANSをチェックしてください!
- The PEASS Familyを見つけてください。独占的なNFTのコレクションです。
- 公式のPEASS&HackTricksグッズを手に入れましょう。
- 💬 Discordグループまたはtelegramグループに参加するか、Twitterでフォローしてください🐦@carlospolopm。
- ハッキングのトリックを共有するには、PRを hacktricks repo と hacktricks-cloud repo に提出してください。
バグバウンティのヒント: Intigritiにサインアップしてください。これは、ハッカーによって作成されたプレミアムなバグバウンティプラットフォームです!今すぐhttps://go.intigriti.com/hacktricksに参加して、最大**$100,000**のバウンティを獲得しましょう!
{% embed url="https://go.intigriti.com/hacktricks" %}
基本情報
ウェブサービスは最も一般的で広範なサービスであり、さまざまな脆弱性のタイプが存在します。
デフォルトポート: 80 (HTTP), 443(HTTPS)
PORT STATE SERVICE
80/tcp open http
443/tcp open ssl/https
nc -v domain.com 80 # GET / HTTP/1.0
openssl s_client -connect domain.com:443 # GET / HTTP/1.0
Web API ガイダンス
{% content-ref url="web-api-pentesting.md" %} web-api-pentesting.md {% endcontent-ref %}
方法論の概要
この方法論では、ドメイン(またはサブドメイン)を攻撃することを前提としています。したがって、この方法論をスコープ内の各ドメイン、サブドメイン、または未確定のウェブサーバーのIPに適用する必要があります。
- まず、ウェブサーバーで使用されている技術を特定します。技術を正常に特定できた場合、テストの残りの部分で考慮すべきトリックを探します。
- 使用している技術のバージョンに既知の脆弱性はありますか?
- 既知の技術を使用していますか?より多くの情報を抽出するための有用なトリックはありますか?
- 実行する専門のスキャナーはありますか(例:wpscan)?
- 一般的な目的のスキャナーを実行します。何か見つかるか、興味深い情報が見つかるかわかりません。
- 最初のチェックを開始します:robots、sitemap、404エラー、およびSSL/TLSスキャン(HTTPSの場合)。
- ウェブページをスパイダリングします:可能なファイル、フォルダ、および使用されているパラメータをすべて見つけます。また、特別な発見もチェックします。
- ブルートフォースやスパイダリング中に新しいディレクトリが発見された場合は、必ずスパイダリングを行ってください。
- ディレクトリのブルートフォース:発見されたすべてのフォルダをブルートフォースして、新しいファイルとディレクトリを探します。
- ブルートフォースやスパイダリング中に新しいディレクトリが発見された場合は、必ずブルートフォースを行ってください。
- バックアップのチェック:一般的なバックアップの拡張子を追加して、発見されたファイルのバックアップを見つけることができるかテストします。
- パラメータのブルートフォース:隠れたパラメータを見つけるためにブルートフォースを試みます。
- ユーザー入力を受け入れるすべてのエンドポイントを特定したら、それに関連する脆弱性をすべてチェックします。
- このチェックリストに従ってください
サーバーバージョン(脆弱性あり?)
特定
実行しているサーバーのバージョンに既知の脆弱性があるかどうかを確認します。
レスポンスのHTTPヘッダーとクッキーは、使用されている技術および/またはバージョンを特定するために非常に役立つ場合があります。Nmapスキャンはサーバーバージョンを特定できますが、ツールwhatweb、webtech、またはhttps://builtwith.com/:**も役に立つかもしれません。
whatweb -a 1 <URL> #Stealthy
whatweb -a 3 <URL> #Aggresive
webtech -u <URL>
webanalyze -host https://google.com -crawl 2
Webアプリケーションのバージョンの脆弱性を検索します。
WAFの有無を確認
- https://github.com/EnableSecurity/wafw00f
- https://github.com/Ekultek/WhatWaf.git
- https://nmap.org/nsedoc/scripts/http-waf-detect.html
Web技術のトリック
さまざまなよく知られた技術における脆弱性を見つけるためのトリック:
- AEM - Adobe Experience Cloud
- Apache
- Artifactory
- Buckets
- CGI
- Drupal
- Flask
- Git
- Golang
- GraphQL
- H2 - Java SQLデータベース
- IISのトリック
- JBOSS
- Jenkins
- Jira
- Joomla
- JSP
- Laravel
- Moodle
- Nginx
- PHP(phpには利用できる興味深いトリックがたくさんあります)
- Python
- Spring Actuators
- Symphony
- Tomcat
- VMWare
- Web API Pentesting
- WebDav
- Werkzeug
- Wordpress
- Electron Desktop(XSSからRCEへ)
同じドメインが、ポート、フォルダ、サブドメインで異なる技術を使用している可能性があることに注意してください。
Webアプリケーションが以前にリストされたよく知られたテクノロジーまたはその他のテクノロジーを使用している場合は、インターネットで新しいトリックを検索することを忘れないでください(そして私に教えてください!)。
ソースコードのレビュー
アプリケーションのソースコードがgithubで利用可能な場合、自分自身でホワイトボックステストを実施するだけでなく、現在のブラックボックステストに役立つ情報があります。
- ウェブ経由でアクセス可能な変更履歴、Readme、バージョンファイルなどのバージョン情報はありますか?
- 資格情報はどこに保存されていますか?(アクセス可能な)ファイルに資格情報(ユーザー名やパスワード)がありますか?
- パスワードは平文、暗号化されていますか、またはどのハッシュアルゴリズムが使用されていますか?
- 暗号化にマスターキーは使用されていますか?どのアルゴリズムが使用されていますか?
- いくつかの脆弱性を悪用してこれらのファイルのいずれかにアクセスできますか?
- githubの(解決済みおよび未解決の)問題には興味深い情報がありますか?またはコミット履歴に(古いコミットにパスワードが入力されているかもしれない)何かがありますか?
{% content-ref url="code-review-tools.md" %} code-review-tools.md {% endcontent-ref %}
自動スキャナー
一般的な目的の自動スキャナー
nikto -h <URL>
whatweb -a 4 <URL>
wapiti -u <URL>
W3af
zaproxy #You can use an API
nuclei -ut && nuclei -target <URL>
# https://github.com/ignis-sec/puff (client side vulns fuzzer)
node puff.js -w ./wordlist-examples/xss.txt -u "http://www.xssgame.com/f/m4KKGHi2rVUN/?query=FUZZ"
CMSスキャナー
CMSが使用されている場合は、スキャナーを実行することを忘れないでください。何か興味深い情報が見つかるかもしれません:
Clusterd: JBoss、ColdFusion、WebLogic、Tomcat、Railo、Axis2、Glassfish
CMSScan: セキュリティの問題を抱えているWordPress、Drupal、Joomla、vBulletinのウェブサイト(GUI)
VulnX: Joomla、Wordpress、Drupal、PrestaShop、Opencart
CMSMap: (W)ordpress、(J)oomla、(D)rupalまたは(M)oodle
droopscan: Drupal、Joomla、Moodle、Silverstripe、Wordpress
cmsmap [-f W] -F -d <URL>
wpscan --force update -e --url <URL>
joomscan --ec -u <URL>
joomlavs.rb #https://github.com/rastating/joomlavs
この時点で、クライアントが使用しているウェブサーバーに関する情報(データが提供されている場合)と、テスト中に考慮すべきいくつかのトリックを既に持っているはずです。運が良ければ、CMSを見つけてスキャナーを実行することさえできるかもしれません。
ステップバイステップのウェブアプリケーションの発見
このポイントから、ウェブアプリケーションとのやり取りを開始します。
初期チェック
興味深い情報を持つデフォルトページ:
- /robots.txt
- /sitemap.xml
- /crossdomain.xml
- /clientaccesspolicy.xml
- /.well-known/
- メインとセカンダリのページのコメントもチェックしてください。
エラーの強制
ウェブサーバーは、奇妙なデータが送信されると予期しない動作をする場合があります。これにより、脆弱性が公開されたり、機密情報が漏洩したりする可能性があります。
- /whatever_fake.php (.aspx,.html,.etc) のような偽のページにアクセスする
- エラーを作成するために、クッキーの値やパラメータの値に"[]", "]]", "[["を追加する
- URLの末尾に**
/~randomthing/%s
**と入力してエラーを生成する - PATCH、DEBUGなどの異なるHTTP動詞を試す、またはFAKEのような間違った動詞を試す
ファイルのアップロードが可能かどうかを確認する(PUT動詞、WebDav)
WebDavが有効になっているが、ルートフォルダにファイルをアップロードするための十分な権限がない場合は、次の方法を試してみてください:
- 資格情報をブルートフォースで試す
- WebDavを使用してウェブページ内の他のフォルダにファイルをアップロードする。他のフォルダにファイルをアップロードする権限があるかもしれません。
SSL/TLSの脆弱性
- アプリケーションがHTTPSの使用を強制していない場合、MitMの脆弱性があります
- アプリケーションがHTTPを使用して機密データ(パスワード)を送信している場合、高い脆弱性です。
testssl.shを使用して脆弱性をチェックします(Bug Bountyプログラムでは、おそらくこの種の脆弱性は受け入れられません)。また、a2svを使用して脆弱性を再確認します。
./testssl.sh [--htmlfile] 10.10.10.10:443
#Use the --htmlfile to save the output inside an htmlfile also
# You can also use other tools, by testssl.sh at this momment is the best one (I think)
sslscan <host:port>
sslyze --regular <ip:port>
SSL/TLSの脆弱性に関する情報:
- https://www.gracefulsecurity.com/tls-ssl-vulnerabilities/
- https://www.acunetix.com/blog/articles/tls-vulnerabilities-attacks-final-part/
スパイダリング
ウェブ内である種のスパイダーを起動します。スパイダーの目標は、テスト対象のアプリケーションからできるだけ多くのパスを見つけることです。そのために、ウェブクローリングと外部ソースを使用して、できるだけ多くの有効なパスを見つける必要があります。
- gospider (go): HTMLスパイダー、JSファイルと外部ソース(Archive.org、CommonCrawl.org、VirusTotal.com、AlienVault.com)でのLinkFinder。
- hakrawler (go): HMLスパイダー、JSファイルと外部ソース(Archive.org)でのLinkFinder。
- dirhunt (python): HTMLスパイダー、また「ジューシーファイル」も示します。
- evine (go): インタラクティブなCLI HTMLスパイダー。また、Archive.orgでも検索します。
- meg (go): このツールはスパイダーではありませんが、便利です。ホストのファイルとパスのファイルを指定するだけで、megは各ホストの各パスを取得し、レスポンスを保存します。
- urlgrab (go): JSのレンダリング機能を備えたHTMLスパイダー。ただし、メンテナンスされていないようで、プリコンパイルされたバージョンは古く、現在のコードはコンパイルできません。
- gau (go): 外部プロバイダ(wayback、otx、commoncrawl)を使用するHTMLスパイダー。
- ParamSpider: このスクリプトは、パラメータを持つURLを見つけ、リストアップします。
- galer (go): JSのレンダリング機能を備えたHTMLスパイダー。
- LinkFinder (python): JSファイル内の新しいパスを検索できるJSの美化機能を備えたHTMLスパイダー。LinkFinderのラッパーであるJSScannerも参考にする価値があります。
- goLinkFinder (go): HTMLソースと埋め込まれたJavaScriptファイルからエンドポイントを抽出するためのツール。バグハンターやレッドチーム、情報セキュリティのニンジャに役立ちます。
- JSParser (python2.7): TornadoとJSBeautifierを使用してJavaScriptファイルから相対URLを解析するためのPython 2.7スクリプト。AJAXリクエストを簡単に発見するのに便利です。メンテナンスされていないようです。
- relative-url-extractor (ruby): ファイル(HTML)を指定すると、醜い(minify)ファイルから相対URLを見つけて抽出するための巧妙な正規表現を使用します。
- JSFScan (bash、いくつかのツール): いくつかのツールを使用してJSファイルから興味深い情報を収集します。
- subjs (go): JSファイルを見つけます。
- page-fetch (go): ヘッドレスブラウザでページを読み込み、読み込まれたすべてのURLを表示します。
- Feroxbuster (rust): 以前のツールのいくつかのオプションを組み合わせたコンテンツディスカバリーツール
- Javascript Parsing: JSファイルからパスとパラメータを見つけるためのBurp拡張機能。
- Sourcemapper: .js.mapのURLが与えられると、美しく整形されたJSコードを取得します。
- xnLinkFinder: 指定されたターゲットのエンドポイントを発見するためのツールです。
- waymore: Wayback Machineからリンクを発見します(Wayback Machineでのレスポンスもダウンロードし、さらなるリンクを探します)。
- HTTPLoot (go): フォームの入力によるクロール(フォームの入力も含む)および特定の正規表現を使用して機密情報を見つけます。
- SpiderSuite: Spider Suiteは、サイバーセキュリティの専門家向けの高度なマルチ機能GUIウェブセキュリティクローラー/スパイダーです。
- jsluice (go): JavaScriptソースコードからURL、パス、シークレットなどの興味深いデータを抽出するためのGoパッケージおよびコマンドラインツールです。
- ParaForge: リクエストからパラメータとエンドポイントを抽出し、ファジングと列挙のためのカスタムワードリストを作成するためのシンプルなBurp Suite拡張機能です。
ディレクトリとファイルのブルートフォース
ルートフォルダからブルートフォースを開始し、見つかったすべてのディレクトリをブルートフォースしてください。これをスパイダリングで再帰的に行い、使用されたワードリストの先頭に見つかったディレクトリの名前を追加します。
ツール:
- Dirb / Dirbuster - Kaliに含まれていますが、古い(そして遅い)ですが、機能します。自己署名証明書と再帰的な検索を許可します。他のオプションと比べて遅すぎます。
- Dirsearch (python)**: 自己署名証明書は許可しませ
- https://github.com/carlospolop/Auto_Wordlists/blob/main/wordlists/bf_directories.txt
- Dirsearch included dictionary
- http://gist.github.com/jhaddix/b80ea67d85c13206125806f0828f4d10
- Assetnote wordlists
- https://github.com/danielmiessler/SecLists/tree/master/Discovery/Web-Content
- raft-large-directories-lowercase.txt
- directory-list-2.3-medium.txt
- RobotsDisallowed/top10000.txt
- https://github.com/random-robbie/bruteforce-lists
- https://github.com/google/fuzzing/tree/master/dictionaries
- https://github.com/six2dez/OneListForAll
- https://github.com/random-robbie/bruteforce-lists
- /usr/share/wordlists/dirb/common.txt
- /usr/share/wordlists/dirb/big.txt
- /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
ブルートフォースやスパイダリング中に新しいディレクトリが見つかった場合は、ブルートフォースを行う必要があります。
各ファイルでチェックする項目
- Broken link checker: HTML内の壊れたリンクを見つけ、乗っ取りの可能性があるものを見つけます。
- ファイルのバックアップ: すべてのファイルを見つけた後、実行可能ファイル(「.php」、「.aspx」など)のバックアップを探します。バックアップの一般的なバリエーションは次のとおりです: file.ext~, #file.ext#, ~file.ext, file.ext.bak, file.ext.tmp, file.ext.old, file.bak, file.tmp, file.old. ツールbfacも使用できます。
- 新しいパラメータの発見: Arjun、parameth、x8、Param Minerなどのツールを使用して、隠されたパラメータを発見できます。可能であれば、各実行可能なWebファイルで隠されたパラメータを検索してみることもできます。
- Arjunのすべてのデフォルトワードリスト: https://github.com/s0md3v/Arjun/tree/master/arjun/db
- Param-minerの「params」: https://github.com/PortSwigger/param-miner/blob/master/resources/params
- Assetnoteの「parameters_top_1m」: https://wordlists.assetnote.io/
- nullenc0deの「params.txt」: https://gist.github.com/nullenc0de/9cb36260207924f8e1787279a05eb773
- コメント: すべてのファイルのコメントをチェックし、資格情報や隠された機能を見つけることができます。
- CTFをプレイしている場合、ページの右側にコメント内に情報を隠すという「一般的な」トリックがあります(ブラウザでソースコードを開いてもデータが見えないように、数百のスペースを使用します)。別の可能性として、複数の改行を使用し、ウェブページの最下部にコメントで情報を隠すこともあります。
- APIキー: もしAPIキーを見つけた場合、異なるプラットフォームのAPIキーの使用方法を示すガイドがあります: keyhacks、zile、truffleHog、SecretFinder、RegHex、DumpsterDive、EarlyBird
- Google APIキー: AIzaSyA-qLheq6xjDiEIRisP_ujUseYLQCHUjikのようなAPIキーを見つけた場合、プロジェクトgmapapiscannerを使用して、キーがアクセスできるAPIを確認できます。
- S3バケット: スパイダリング中に、いずれかのサブドメインまたはリンクがS3バケットに関連しているかどうかを確認します。その場合は、バケットの権限を確認してください。
特別な発見
スパイダリングやブルートフォースを行う中で、興味深い****ものを見つけることがあります。これらには注意が必要です。
興味深いファイル
- CSSファイル内の他のファイルへのリンクを探します。
- _.git_ファイルを見つけた場合、いくつかの情報を抽出できます(詳細はこちら)。
- _.env_ファイルを見つけた場合、APIキー、DBのパスワードなどの情報が見つかる場合があります。
- APIエンドポイントを見つけた場合、テストする必要があります。これらはファイルではありませんが、おそらく「ファイルのように」見えるでしょう。
- JSファイル: スパイダリングセクションでは、JSファイルからパスを抽出するツールがいくつか紹介されています。また、見つかった各JSファイルを監視することも興味深いです。なぜなら、変更がある場合、コードに潜在的な脆弱性が導入された可能性があるからです。たとえば、JSMonを使用できます。
- 発見したJSファイルは、RetireJSやJSHoleで脆弱性があるかどうかをチェックする必要があります。
- Javascript Deobfuscator and Unpacker: https://lelinhtinh.github.io/de4js/, https://www.dcode.fr/javascript-unobfuscator
- Javascript Beautifier: [http://jsbeautifier.org/](https://be
- いくつかの場合には、使用されている正規表現を理解する必要があります。これは役立ちます:https://regex101.com/
- また、フォームが検出されたファイルを監視することもできます。パラメータの変更や新しいフォームの出現は、潜在的な新しい脆弱な機能を示す可能性があります。
403 Forbidden/Basic Authentication/401 Unauthorized (バイパス)
{% content-ref url="403-and-401-bypasses.md" %} 403-and-401-bypasses.md {% endcontent-ref %}
502 Proxy Error
もしページがこのコードで応答する場合、おそらく設定が間違っているプロキシです。GET https://google.com HTTP/1.1
のようなHTTPリクエストを送信すると(ホストヘッダーと他の一般的なヘッダーを含む)、プロキシは_google.com_にアクセスしようとします。これにより、SSRFを見つけることができます。
NTLM認証 - 情報漏洩
実行中のサーバーがWindowsを要求している場合、または資格情報を要求するログインが見つかった場合(ドメイン名を要求する場合)、情報漏洩を引き起こすことができます。
“Authorization: NTLM TlRMTVNTUAABAAAAB4IIAAAAAAAAAAAAAAAAAAAAAAA=”
というヘッダーを送信し、NTLM認証の動作方法により、サーバーはヘッダー「WWW-Authenticate」内に内部情報(IISバージョン、Windowsバージョンなど)を含んだ応答を返します。
これは、nmapプラグイン"http-ntlm-info.nse"を使用して自動化することができます。
HTTPリダイレクト(CTF)
リダイレクト内にコンテンツを配置することが可能です。このコンテンツはユーザーには表示されません(ブラウザがリダイレクトを実行するため)、しかし何かが隠されている可能性があります。
Web脆弱性のチェック
Webアプリケーションの包括的な列挙が実行されたので、多くの可能な脆弱性をチェックする時が来ました。チェックリストはこちらで見つけることができます:
{% content-ref url="../../pentesting-web/web-vulnerabilities-methodology/" %} web-vulnerabilities-methodology {% endcontent-ref %}
TODO: https://six2dez.gitbook.io/pentest-book/others/web-checklistとhttps://kennel209.gitbooks.io/owasp-testing-guide-v4/content/en/web_application_security_testing/configuration_and_deployment_management_testing.html、https://owasp-skf.gitbook.io/asvs-write-ups/kbid-111-client-side-template-injectionを使用して、脆弱性とテクニックのリストを完成させてください。
ページの変更を監視する
https://github.com/dgtlmoon/changedetection.ioなどのツールを使用して、脆弱性を挿入する可能性のある変更を監視することができます。
HackTricks自動コマンド
Protocol_Name: Web #Protocol Abbreviation if there is one.
Port_Number: 80,443 #Comma separated if there is more than one.
Protocol_Description: Web #Protocol Abbreviation Spelled out
Entry_1:
Name: Notes
Description: Notes for Web
Note: |
https://book.hacktricks.xyz/pentesting/pentesting-web
Entry_2:
Name: Quick Web Scan
Description: Nikto and GoBuster
Command: nikto -host {Web_Proto}://{IP}:{Web_Port} &&&& gobuster dir -w {Small_Dirlist} -u {Web_Proto}://{IP}:{Web_Port} && gobuster dir -w {Big_Dirlist} -u {Web_Proto}://{IP}:{Web_Port}
Entry_3:
Name: Nikto
Description: Basic Site Info via Nikto
Command: nikto -host {Web_Proto}://{IP}:{Web_Port}
Entry_4:
Name: WhatWeb
Description: General purpose auto scanner
Command: whatweb -a 4 {IP}
Entry_5:
Name: Directory Brute Force Non-Recursive
Description: Non-Recursive Directory Brute Force
Command: gobuster dir -w {Big_Dirlist} -u {Web_Proto}://{IP}:{Web_Port}
Entry_6:
Name: Directory Brute Force Recursive
Description: Recursive Directory Brute Force
Command: python3 {Tool_Dir}dirsearch/dirsearch.py -w {Small_Dirlist} -e php,exe,sh,py,html,pl -f -t 20 -u {Web_Proto}://{IP}:{Web_Port} -r 10
Entry_7:
Name: Directory Brute Force CGI
Description: Common Gateway Interface Brute Force
Command: gobuster dir -u {Web_Proto}://{IP}:{Web_Port}/ -w /usr/share/seclists/Discovery/Web-Content/CGIs.txt -s 200
Entry_8:
Name: Nmap Web Vuln Scan
Description: Tailored Nmap Scan for web Vulnerabilities
Command: nmap -vv --reason -Pn -sV -p {Web_Port} --script=`banner,(http* or ssl*) and not (brute or broadcast or dos or external or http-slowloris* or fuzzer)` {IP}
Entry_9:
Name: Drupal
Description: Drupal Enumeration Notes
Note: |
git clone https://github.com/immunIT/drupwn.git for low hanging fruit and git clone https://github.com/droope/droopescan.git for deeper enumeration
Entry_10:
Name: WordPress
Description: WordPress Enumeration with WPScan
Command: |
?What is the location of the wp-login.php? Example: /Yeet/cannon/wp-login.php
wpscan --url {Web_Proto}://{IP}{1} --enumerate ap,at,cb,dbe && wpscan --url {Web_Proto}://{IP}{1} --enumerate u,tt,t,vp --passwords {Big_Passwordlist} -e
Entry_11:
Name: WordPress Hydra Brute Force
Description: Need User (admin is default)
Command: hydra -l admin -P {Big_Passwordlist} {IP} -V http-form-post '/wp-login.php:log=^USER^&pwd=^PASS^&wp-submit=Log In&testcookie=1:S=Location'
Entry_12:
Name: Ffuf Vhost
Description: Simple Scan with Ffuf for discovering additional vhosts
Command: ffuf -w {Subdomain_List}:FUZZ -u {Web_Proto}://{Domain_Name} -H "Host:FUZZ.{Domain_Name}" -c -mc all {Ffuf_Filters}
バグバウンティのヒント: Intigritiにサインアップしてください。これは、ハッカーによって作成されたプレミアムなバグバウンティプラットフォームです!今すぐhttps://go.intigriti.com/hacktricksに参加して、最大**$100,000**の報酬を獲得しましょう!
{% embed url="https://go.intigriti.com/hacktricks" %}
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- サイバーセキュリティ企業で働いていますか? HackTricksで会社を宣伝したいですか?または、PEASSの最新バージョンをダウンロードしたいですか?SUBSCRIPTION PLANSをチェックしてください!
- The PEASS Familyを見つけてください。これは、私たちの独占的なNFTのコレクションです。
- 公式のPEASS&HackTricksグッズを手に入れましょう。
- 💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦@carlospolopmをフォローしてください。
- ハッキングのトリックを共有するために、hacktricksリポジトリとhacktricks-cloudリポジトリにPRを提出してください。