33 KiB
80,443 - Pentesting Web Methodology
Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks beworben sehen möchten oder HackTricks als PDF herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merch
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @carlospolopm.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud Github-Repositories einreichen.
Wenn Sie an einer Hackerkarriere interessiert sind und das Unhackbare hacken möchten - wir stellen ein! (fließendes Polnisch in Wort und Schrift erforderlich).
{% embed url="https://www.stmcyber.com/careers" %}
Grundlegende Informationen
Der Webdienst ist der häufigste und umfangreichste Dienst und es gibt viele verschiedene Arten von Schwachstellen.
Standardport: 80 (HTTP), 443 (HTTPS)
PORT STATE SERVICE
80/tcp open http
443/tcp open ssl/https
nc -v domain.com 80 # GET / HTTP/1.0
openssl s_client -connect domain.com:443 # GET / HTTP/1.0
Web-API-Anleitung
{% content-ref url="web-api-pentesting.md" %} web-api-pentesting.md {% endcontent-ref %}
Zusammenfassung der Methodik
In dieser Methodik gehen wir davon aus, dass Sie eine Domain (oder Subdomain) angreifen und nur diese. Wenden Sie diese Methodik daher auf jede entdeckte Domain, Subdomain oder IP mit einem nicht identifizierten Webserver im Scope an.
- Beginnen Sie mit der Identifizierung der verwendeten Technologien des Webservers. Suchen Sie nach Tricks, die Sie während des restlichen Tests beachten sollten, wenn Sie die Technologie erfolgreich identifizieren können.
- Gibt es bekannte Schwachstellen in der Version der Technologie?
- Verwendung einer bekannten Technologie? Gibt es nützliche Tricks, um mehr Informationen zu extrahieren?
- Gibt es einen spezialisierten Scanner (wie z. B. wpscan), der ausgeführt werden sollte?
- Starten Sie Scanner für allgemeine Zwecke. Man weiß nie, ob sie etwas finden oder interessante Informationen entdecken werden.
- Beginnen Sie mit den initialen Überprüfungen: Robots, Sitemap, 404-Fehler und SSL/TLS-Scan (bei HTTPS).
- Beginnen Sie mit dem Spidering der Webseite: Es ist an der Zeit, alle möglichen Dateien, Ordner und verwendeten Parameter zu finden. Überprüfen Sie auch auf besondere Funde.
- Beachten Sie, dass jedes Mal, wenn ein neues Verzeichnis beim Brute-Forcing oder Spidering entdeckt wird, es gespidert werden sollte.
- Verzeichnis-Brute-Forcing: Versuchen Sie, alle entdeckten Ordner zu brute-forcen, um nach neuen Dateien und Verzeichnissen zu suchen.
- Beachten Sie, dass jedes Mal, wenn ein neues Verzeichnis beim Brute-Forcing oder Spidering entdeckt wird, es gebrute-forcet werden sollte.
- Überprüfung von Backups: Testen Sie, ob Sie Backups von entdeckten Dateien finden können, indem Sie gängige Backup-Erweiterungen anhängen.
- Brute-Force-Parameter: Versuchen Sie, versteckte Parameter zu finden.
- Sobald Sie alle möglichen Endpunkte identifiziert haben, die Benutzereingaben akzeptieren, überprüfen Sie alle Arten von Schwachstellen, die damit verbunden sind.
- Befolgen Sie diese Checkliste
Serverversion (Anfällig?)
Identifizieren
Überprüfen Sie, ob es bekannte Schwachstellen für die Server-Version gibt, die ausgeführt wird.
Die HTTP-Header und Cookies der Antwort können sehr nützlich sein, um die verwendeten Technologien und/oder die Version zu identifizieren. Ein Nmap-Scan kann die Serverversion identifizieren, aber auch die Tools whatweb, webtech oder https://builtwith.com/:
whatweb -a 1 <URL> #Stealthy
whatweb -a 3 <URL> #Aggresive
webtech -u <URL>
webanalyze -host https://google.com -crawl 2
Suche nach Schwachstellen der Webanwendung Version.
Überprüfen Sie, ob ein WAF vorhanden ist
- https://github.com/EnableSecurity/wafw00f
- https://github.com/Ekultek/WhatWaf.git
- https://nmap.org/nsedoc/scripts/http-waf-detect.html
Web-Tech-Tricks
Einige Tricks zum Auffinden von Schwachstellen in verschiedenen bekannten Technologien, die verwendet werden:
- AEM - Adobe Experience Cloud
- Apache
- Artifactory
- Buckets
- CGI
- Drupal
- Flask
- Git
- Golang
- GraphQL
- H2 - Java SQL-Datenbank
- IIS-Tricks
- JBOSS
- Jenkins
- Jira
- Joomla
- JSP
- Laravel
- Moodle
- Nginx
- PHP (php hat viele interessante Tricks, die ausgenutzt werden könnten)
- Python
- Spring Actuators
- Symphony
- Tomcat
- VMWare
- Web-API-Pentesting
- WebDav
- Werkzeug
- Wordpress
- Electron Desktop (XSS zu RCE)
Beachten Sie, dass die gleiche Domain in verschiedenen Ports, Ordnern und Subdomains verschiedene Technologien verwenden kann.
Wenn die Webanwendung eine der oben aufgeführten bekannten Technologien/Plattformen oder eine andere verwendet, vergessen Sie nicht, im Internet nach neuen Tricks zu suchen (und lassen Sie es mich wissen!).
Quellcodeüberprüfung
Wenn der Quellcode der Anwendung auf Github verfügbar ist, neben der Durchführung eines White-Box-Tests der Anwendung gibt es einige Informationen, die für den aktuellen Black-Box-Test nützlich sein könnten:
- Gibt es eine Änderungsprotokoll- oder Readme- oder Versionsdatei oder irgendetwas mit Versionsinformationen, die über das Web zugänglich sind?
- Wie und wo werden die Anmeldeinformationen gespeichert? Gibt es eine (zugängliche?) Datei mit Anmeldeinformationen (Benutzernamen oder Passwörtern)?
- Liegen die Passwörter im Klartext, verschlüsselt oder welcher Hash-Algorithmus wird verwendet?
- Wird ein Master-Key zum Verschlüsseln von etwas verwendet? Welcher Algorithmus wird verwendet?
- Können Sie auf eine dieser Dateien zugreifen, indem Sie eine Schwachstelle ausnutzen?
- Gibt es interessante Informationen in den Github- (gelöste und ungelöste) Problemen? Oder im Commit-Verlauf (vielleicht ein Passwort, das in einem alten Commit eingeführt wurde)?
{% content-ref url="code-review-tools.md" %} code-review-tools.md {% endcontent-ref %}
Automatische Scanner
Allzweck-Automatisierungsscanner
nikto -h <URL>
whatweb -a 4 <URL>
wapiti -u <URL>
W3af
zaproxy #You can use an API
nuclei -ut && nuclei -target <URL>
# https://github.com/ignis-sec/puff (client side vulns fuzzer)
node puff.js -w ./wordlist-examples/xss.txt -u "http://www.xssgame.com/f/m4KKGHi2rVUN/?query=FUZZ"
CMS-Scanner
Wenn ein CMS verwendet wird, vergessen Sie nicht, einen Scanner auszuführen, vielleicht wird etwas Interessantes gefunden:
Clusterd: JBoss, ColdFusion, WebLogic, Tomcat, Railo, Axis2, Glassfish
CMSScan: WordPress, Drupal, Joomla, vBulletin Websites auf Sicherheitsprobleme überprüfen. (GUI)
VulnX: Joomla, Wordpress, Drupal, PrestaShop, Opencart
CMSMap: (W)ordpress, (J)oomla, (D)rupal oder (M)oodle
droopscan: Drupal, Joomla, Moodle, Silverstripe, Wordpress
cmsmap [-f W] -F -d <URL>
wpscan --force update -e --url <URL>
joomscan --ec -u <URL>
joomlavs.rb #https://github.com/rastating/joomlavs
Zu diesem Zeitpunkt sollten Sie bereits einige Informationen über den vom Client verwendeten Webserver haben (sofern Daten vorhanden sind) und einige Tricks im Hinterkopf behalten, die während des Tests hilfreich sein können. Wenn Sie Glück haben, haben Sie möglicherweise sogar ein CMS gefunden und einen Scanner ausgeführt.
Schritt-für-Schritt-Entdeckung von Webanwendungen
Ab diesem Punkt werden wir beginnen, mit der Webanwendung zu interagieren.
Erste Überprüfungen
Standardseiten mit interessanten Informationen:
- /robots.txt
- /sitemap.xml
- /crossdomain.xml
- /clientaccesspolicy.xml
- /.well-known/
- Überprüfen Sie auch Kommentare auf den Haupt- und Sekundärseiten.
Erzwingen von Fehlern
Webserver können unerwartet reagieren, wenn seltsame Daten an sie gesendet werden. Dies kann Schwachstellen öffnen oder sensible Informationen preisgeben.
- Zugriff auf Fake-Seiten wie /whatever_fake.php (.aspx,.html,.etc)
- Fügen Sie "[]", "]]" und "[[" in Cookie-Werten und Parameter-Werten hinzu, um Fehler zu erzeugen
- Generieren Sie einen Fehler, indem Sie die Eingabe als
/~randomthing/%s
am Ende der URL angeben - Versuchen Sie verschiedene HTTP-Verben wie PATCH, DEBUG oder falsche wie FAKE
Überprüfen Sie, ob Sie Dateien hochladen können (PUT-Verb, WebDav)
Wenn Sie feststellen, dass WebDav aktiviert ist, aber Sie nicht genügend Berechtigungen zum Hochladen von Dateien im Stammverzeichnis haben, versuchen Sie Folgendes:
- Brute-Force-Zugangsdaten
- Laden Sie Dateien über WebDav in den Rest der gefundenen Ordner auf der Webseite hoch. Möglicherweise haben Sie Berechtigungen, Dateien in anderen Ordnern hochzuladen.
SSL/TLS-Schwachstellen
- Wenn die Anwendung den Zwang zur Verwendung von HTTPS an keiner Stelle erzwingt, ist sie anfällig für MitM.
- Wenn die Anwendung sensible Daten (Passwörter) über HTTP sendet. Dann handelt es sich um eine hohe Schwachstelle.
Verwenden Sie testssl.sh, um nach Schwachstellen zu suchen (In Bug-Bounty-Programmen werden wahrscheinlich diese Art von Schwachstellen nicht akzeptiert) und verwenden Sie a2sv, um die Schwachstellen erneut zu überprüfen:
./testssl.sh [--htmlfile] 10.10.10.10:443
#Use the --htmlfile to save the output inside an htmlfile also
# You can also use other tools, by testssl.sh at this momment is the best one (I think)
sslscan <host:port>
sslyze --regular <ip:port>
Information zu SSL/TLS-Schwachstellen:
- https://www.gracefulsecurity.com/tls-ssl-vulnerabilities/
- https://www.acunetix.com/blog/articles/tls-vulnerabilities-attacks-final-part/
Spidering
Starten Sie eine Art Spider im Web. Das Ziel des Spiders ist es, so viele Pfade wie möglich von der getesteten Anwendung zu finden. Daher sollten Web-Crawling und externe Quellen verwendet werden, um so viele gültige Pfade wie möglich zu finden.
- gospider (go): HTML-Spider, LinkFinder in JS-Dateien und externe Quellen (Archive.org, CommonCrawl.org, VirusTotal.com, AlienVault.com).
- hakrawler (go): HTML-Spider, mit LinkFinder für JS-Dateien und Archive.org als externe Quelle.
- dirhunt (python): HTML-Spider, zeigt auch "juicy files" an.
- evine (go): Interaktiver CLI-HTML-Spider. Sucht auch in Archive.org.
- meg (go): Dieses Tool ist kein Spider, kann aber nützlich sein. Sie können einfach eine Datei mit Hosts und eine Datei mit Pfaden angeben, und meg wird jeden Pfad auf jedem Host abrufen und die Antwort speichern.
- urlgrab (go): HTML-Spider mit JS-Rendering-Fähigkeiten. Es scheint jedoch nicht gewartet zu werden, die vorkompilierte Version ist alt und der aktuelle Code lässt sich nicht kompilieren.
- gau (go): HTML-Spider, der externe Anbieter verwendet (wayback, otx, commoncrawl).
- ParamSpider: Dieses Skript findet URLs mit Parametern und listet sie auf.
- galer (go): HTML-Spider mit JS-Rendering-Fähigkeiten.
- LinkFinder (python): HTML-Spider mit JS-Beautify-Fähigkeiten, der in der Lage ist, neue Pfade in JS-Dateien zu suchen. Es könnte auch sinnvoll sein, sich JSScanner anzusehen, das ein Wrapper von LinkFinder ist.
- goLinkFinder (go): Zum Extrahieren von Endpunkten sowohl aus dem HTML-Quellcode als auch aus eingebetteten JavaScript-Dateien. Nützlich für Bug-Hunter, Red Teamer, Infosec-Ninjas.
- JSParser (python2.7): Ein Python 2.7-Skript, das Tornado und JSBeautifier verwendet, um relative URLs aus JavaScript-Dateien zu parsen. Nützlich zum einfachen Entdecken von AJAX-Anfragen. Sieht nach nicht gewartet aus.
- relative-url-extractor (ruby): Bei Angabe einer Datei (HTML) extrahiert es URLs daraus mithilfe einer cleveren regulären Ausdrucks, um die relativen URLs aus hässlichen (minify) Dateien zu finden und zu extrahieren.
- JSFScan (bash, mehrere Tools): Sammelt interessante Informationen aus JS-Dateien mithilfe mehrerer Tools.
- subjs (go): Findet JS-Dateien.
- page-fetch (go): Lädt eine Seite in einem Headless-Browser und gibt alle geladenen URLs aus, um die Seite zu laden.
- Feroxbuster (rust): Content-Discovery-Tool, das mehrere Optionen der vorherigen Tools kombiniert.
- Javascript Parsing: Eine Burp-Erweiterung zum Auffinden von Pfaden und Parametern in JS-Dateien.
- Sourcemapper: Ein Tool, das anhand der .js.map-URL den beautifizierten JS-Code liefert.
- xnLinkFinder: Dies ist ein Tool, das Endpunkte für ein bestimmtes Ziel entdeckt.
- waymore: Entdeckt Links aus der Wayback-Maschine (lädt auch die Antworten in der Wayback herunter und sucht nach weiteren Links).
- HTTPLoot (go): Crawlen (auch durch Ausfüllen von Formularen) und Finden sensibler Informationen mithilfe spezifischer Regexes.
- SpiderSuite: Spider Suite ist ein fortschrittlicher Multi-Feature-GUI-Web-Sicherheits-Crawler/Spider, der für Cybersicherheitsprofis entwickelt wurde.
- jsluice (go): Es ist ein Go-Paket und Befehlszeilentool zum Extrahieren von URLs, Pfaden, Geheimnissen und anderen interessanten Daten aus JavaScript-Quellcode.
- ParaForge: ParaForge ist eine einfache Burp Suite-Erweiterung, um die Parameter und Endpunkte aus der Anfrage zu extrahieren und benutzerdefinierte Wortlisten für Fuzzing und Enumeration zu erstellen.
- katana (go): Tolles Tool dafür.
Verzeichnisse und Dateien per Brute Force durchsuchen
Beginnen Sie mit dem Brute-Forcing vom Stammverzeichnis aus und stellen Sie sicher, dass Sie alle die gefundenen Verzeichnisse mit dieser Methode und alle von der Spidering entdeckten Verzeichnisse brute-forcen (Sie können dies rekursiv durchführen und am Anfang der verwendeten Wortliste die Namen der gefundenen Verzeichnisse anhängen).
Tools:
- Dirb / Dirbuster - In Kali enthalten, alt (und langsam) aber funktionsfähig. Erlaubt selbstsignierte Zertifikate und rekursive Suche. Im Vergleich zu anderen Optionen zu langsam.
- Dirsearch (python): Erlaubt keine selbstsignierten Zertifikate, aber erlaubt rekursive Suche.
- Gobuster (go): Erlaubt selbstsignierte Zertifikate, hat keine rekursive Suche.
- Feroxbuster - Schnell, unterstützt rekursive Suche.
- wfuzz
wfuzz -w /usr/share/seclists/Discovery/Web-Content/raft-medium-directories.txt https://domain.com/api/FUZZ
- ffuf - Schnell:
ffuf -c -w /usr/share/wordlists/dirb/big.txt -u http://10.10.10.10/FUZZ
- uro (python): Dies ist kein Spider, sondern ein Tool, das bei Angabe der Liste der gefundenen URLs "duplizierte" URLs löscht.
- Scavenger: Burp-Erweiterung zum Erstellen einer Liste von Verzeichnissen aus dem Burp-Verlauf verschiedener Seiten
- TrashCompactor: Entfernt URLs mit duplizierten Funktionen (basierend auf JS-Imports)
- Chamaleon: Verwendet Wappalyzer, um verwendete Technologien zu erkennen und die zu verwendenden Wortlisten auszuwählen.
Empfohlene Wörterbücher:
- https://github.com/carlospolop/Auto_Wordlists/blob/main/wordlists/bf_directories.txt
- Dirsearch enthaltenes Wörterbuch
- http://gist.github.com/jhaddix/b80ea67d85c13206125806f0828f4d10
- Assetnote-Wörterbücher
- https://github.com/danielmiessler/SecLists/tree/master/Discovery/Web-Content
- raft-large-directories-lowercase.txt
- directory-list-2.3-medium.txt
- RobotsDisallowed/top10000.txt
- https://github.com/random-robbie/bruteforce-lists
- https://github.com/google/fuzzing/tree/master/dictionaries
- https://github.com/six2dez/OneListForAll
- https://github.com/random-robbie/bruteforce-lists
- https://github.com/ayoubfathi/leaky-paths
- /usr/share/wordlists/dirb/common.txt
- /usr/share/wordlists/dirb/big.txt
- /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
Hinweis: Jedes Mal, wenn ein neues Verzeichnis beim Brute-Forcing oder Spidering entdeckt wird, sollte es Brute-Forced werden.
Was bei jeder gefundenen Datei zu überprüfen ist
- Broken Link Checker: Suchen Sie nach defekten Links in HTML-Dateien, die anfällig für Übernahmen sein könnten
- Dateisicherungen: Sobald Sie alle Dateien gefunden haben, suchen Sie nach Sicherungskopien aller ausführbaren Dateien (".php", ".aspx"...). Häufige Varianten für die Benennung einer Sicherung sind: file.ext~, #file.ext#, ~file.ext, file.ext.bak, file.ext.tmp, file.ext.old, file.bak, file.tmp und file.old. Sie können auch das Tool bfac oder backup-gen** verwenden.**
- Neue Parameter entdecken: Sie können Tools wie Arjun, parameth, x8 und Param Miner verwenden, um versteckte Parameter zu entdecken. Wenn möglich, könnten Sie versuchen, versteckte Parameter in jeder ausführbaren Webdatei zu suchen.
- Arjun alle Standard-Wordlisten: https://github.com/s0md3v/Arjun/tree/master/arjun/db
- Param-miner "params": https://github.com/PortSwigger/param-miner/blob/master/resources/params
- Assetnote "parameters_top_1m": https://wordlists.assetnote.io/
- nullenc0de "params.txt": https://gist.github.com/nullenc0de/9cb36260207924f8e1787279a05eb773
- Kommentare: Überprüfen Sie die Kommentare aller Dateien, Sie können Anmeldeinformationen oder versteckte Funktionen finden.
- Wenn Sie CTF spielen, ist ein "üblicher" Trick, Informationen in Kommentaren am rechten Rand der Seite zu verstecken (unter Verwendung von Hunderten von Leerzeichen, damit Sie die Daten nicht sehen, wenn Sie den Quellcode mit dem Browser öffnen). Eine andere Möglichkeit besteht darin, mehrere neue Zeilen zu verwenden und Informationen in einem Kommentar am Ende der Webseite zu verstecken.
- API-Schlüssel: Wenn Sie einen API-Schlüssel finden, gibt es eine Anleitung, die anzeigt, wie man API-Schlüssel verschiedener Plattformen verwendet: keyhacks, zile, truffleHog, SecretFinder, RegHex, DumpsterDive, EarlyBird
- Google API-Schlüssel: Wenn Sie einen API-Schlüssel finden, der wie AIzaSyA-qLheq6xjDiEIRisP_ujUseYLQCHUjik aussieht, können Sie das Projekt gmapapiscanner verwenden, um zu überprüfen, auf welche APIs der Schlüssel zugreifen kann.
- S3-Buckets: Beim Spidering prüfen, ob eine Subdomain oder ein Link mit einem S3-Bucket verbunden ist. In diesem Fall überprüfen Sie die Berechtigungen des Buckets.
Besondere Entdeckungen
Beim Durchführen des Spiderings und Brute-Forcings könnten Sie interessante Dinge finden, die Sie beachten müssen.
Interessante Dateien
- Suchen Sie nach Links zu anderen Dateien innerhalb der CSS-Dateien.
- Wenn Sie eine .git-Datei finden, können einige Informationen extrahiert werden
- Wenn Sie eine .env-Datei finden, können Informationen wie API-Schlüssel, DB-Passwörter und andere Informationen gefunden werden.
- Wenn Sie API-Endpunkte finden, sollten Sie sie auch testen. Diese sind zwar keine Dateien, werden aber wahrscheinlich so "aussehen".
- JS-Dateien: Im Abschnitt über das Spidering wurden mehrere Tools erwähnt, die Pfade aus JS-Dateien extrahieren können. Es wäre auch interessant, jede gefundene JS-Datei zu überwachen, da in einigen Fällen eine Änderung darauf hinweisen könnte, dass eine potenzielle Schwachstelle im Code eingeführt wurde. Sie könnten beispielsweise JSMon** verwenden.**
- Sie sollten auch entdeckte JS-Dateien mit RetireJS oder JSHole überprüfen, um festzustellen, ob sie verwundbar sind.
- Javascript Deobfuscator und Unpacker: https://lelinhtinh.github.io/de4js/, https://www.dcode.fr/javascript-unobfuscator
- Javascript Beautifier: http://jsbeautifier.org/, http://jsnice.org/
- JsFuck Deobfuscation (Javascript mit Zeichen: "[]!+" https://ooze.ninja/javascript/poisonjs/)
- TrainFuck:
+72.+29.+7..+3.-67.-12.+55.+24.+3.-6.-8.-67.-23.
- In mehreren Fällen müssen Sie die verwendeten regulären Ausdrücke verstehen, dies wird hilfreich sein: https://regex101.com/
- Sie könnten auch die Dateien überwachen, in denen Formulare erkannt wurden, da eine Änderung am Parameter oder das Erscheinen eines neuen Formulars auf eine potenziell neue anfällige Funktionalität hinweisen könnte.
403 Forbidden/Basic Authentication/401 Unauthorized (Umgehung)
{% content-ref url="403-and-401-bypasses.md" %} 403-and-401-bypasses.md {% endcontent-ref %}
502 Proxy Error
Wenn eine Seite mit diesem Code antwortet, handelt es sich wahrscheinlich um einen schlecht konfigurierten Proxy. Wenn Sie eine HTTP-Anfrage wie senden: GET https://google.com HTTP/1.1
(mit dem Host-Header und anderen gängigen Headern), wird der Proxy versuchen, google.com zu erreichen, und Sie haben einen SSRF gefunden.
NTLM-Authentifizierung - Informationspreisgabe
Wenn der laufende Server nach Authentifizierung fragt Windows ist oder Sie eine Anmeldung finden, die nach Ihren Anmeldeinformationen fragt (und nach dem Domänennamen fragt), können Sie eine Informationspreisgabe provozieren.
Senden Sie den Header: “Authorization: NTLM TlRMTVNTUAABAAAAB4IIAAAAAAAAAAAAAAAAAAAAAAA=”
und aufgrund der Funktionsweise der NTLM-Authentifizierung wird der Server mit internen Informationen (IIS-Version, Windows-Version...) im Header "WWW-Authenticate" antworten.
Sie können dies mit dem nmap-Plugin "http-ntlm-info.nse" automatisieren.
HTTP-Weiterleitung (CTF)
Es ist möglich, Inhalte in einer Weiterleitung zu platzieren. Dieser Inhalt wird dem Benutzer nicht angezeigt (da der Browser die Weiterleitung ausführt), aber etwas könnte darin versteckt sein.
Überprüfung von Web-Schwachstellen
Nachdem eine umfassende Aufzählung der Webanwendung durchgeführt wurde, ist es an der Zeit, nach vielen möglichen Schwachstellen zu suchen. Sie finden die Checkliste hier:
{% content-ref url="../../pentesting-web/web-vulnerabilities-methodology.md" %} web-vulnerabilities-methodology.md {% endcontent-ref %}
Weitere Informationen zu Web-Schwachstellen finden Sie unter:
- https://six2dez.gitbook.io/pentest-book/others/web-checklist
- https://kennel209.gitbooks.io/owasp-testing-guide-v4/content/en/web_application_security_testing/configuration_and_deployment_management_testing.html
- https://owasp-skf.gitbook.io/asvs-write-ups/kbid-111-client-side-template-injection
Überwachen von Seiten auf Änderungen
Sie können Tools wie https://github.com/dgtlmoon/changedetection.io verwenden, um Seiten auf Änderungen zu überwachen, die möglicherweise Schwachstellen einschleusen.
Wenn Sie an einer Hackerkarriere interessiert sind und das Unhackbare hacken möchten - wir stellen ein! (fließendes Polnisch in Wort und Schrift erforderlich).
{% embed url="https://www.stmcyber.com/careers" %}
HackTricks Automatische Befehle
Protocol_Name: Web #Protocol Abbreviation if there is one.
Port_Number: 80,443 #Comma separated if there is more than one.
Protocol_Description: Web #Protocol Abbreviation Spelled out
Entry_1:
Name: Notes
Description: Notes for Web
Note: |
https://book.hacktricks.xyz/pentesting/pentesting-web
Entry_2:
Name: Quick Web Scan
Description: Nikto and GoBuster
Command: nikto -host {Web_Proto}://{IP}:{Web_Port} &&&& gobuster dir -w {Small_Dirlist} -u {Web_Proto}://{IP}:{Web_Port} && gobuster dir -w {Big_Dirlist} -u {Web_Proto}://{IP}:{Web_Port}
Entry_3:
Name: Nikto
Description: Basic Site Info via Nikto
Command: nikto -host {Web_Proto}://{IP}:{Web_Port}
Entry_4:
Name: WhatWeb
Description: General purpose auto scanner
Command: whatweb -a 4 {IP}
Entry_5:
Name: Directory Brute Force Non-Recursive
Description: Non-Recursive Directory Brute Force
Command: gobuster dir -w {Big_Dirlist} -u {Web_Proto}://{IP}:{Web_Port}
Entry_6:
Name: Directory Brute Force Recursive
Description: Recursive Directory Brute Force
Command: python3 {Tool_Dir}dirsearch/dirsearch.py -w {Small_Dirlist} -e php,exe,sh,py,html,pl -f -t 20 -u {Web_Proto}://{IP}:{Web_Port} -r 10
Entry_7:
Name: Directory Brute Force CGI
Description: Common Gateway Interface Brute Force
Command: gobuster dir -u {Web_Proto}://{IP}:{Web_Port}/ -w /usr/share/seclists/Discovery/Web-Content/CGIs.txt -s 200
Entry_8:
Name: Nmap Web Vuln Scan
Description: Tailored Nmap Scan for web Vulnerabilities
Command: nmap -vv --reason -Pn -sV -p {Web_Port} --script=`banner,(http* or ssl*) and not (brute or broadcast or dos or external or http-slowloris* or fuzzer)` {IP}
Entry_9:
Name: Drupal
Description: Drupal Enumeration Notes
Note: |
git clone https://github.com/immunIT/drupwn.git for low hanging fruit and git clone https://github.com/droope/droopescan.git for deeper enumeration
Entry_10:
Name: WordPress
Description: WordPress Enumeration with WPScan
Command: |
?What is the location of the wp-login.php? Example: /Yeet/cannon/wp-login.php
wpscan --url {Web_Proto}://{IP}{1} --enumerate ap,at,cb,dbe && wpscan --url {Web_Proto}://{IP}{1} --enumerate u,tt,t,vp --passwords {Big_Passwordlist} -e
Entry_11:
Name: WordPress Hydra Brute Force
Description: Need User (admin is default)
Command: hydra -l admin -P {Big_Passwordlist} {IP} -V http-form-post '/wp-login.php:log=^USER^&pwd=^PASS^&wp-submit=Log In&testcookie=1:S=Location'
Entry_12:
Name: Ffuf Vhost
Description: Simple Scan with Ffuf for discovering additional vhosts
Command: ffuf -w {Subdomain_List}:FUZZ -u {Web_Proto}://{Domain_Name} -H "Host:FUZZ.{Domain_Name}" -c -mc all {Ffuf_Filters}
Erlernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!
Andere Möglichkeiten, HackTricks zu unterstützen:
- Wenn Sie Ihr Unternehmen in HackTricks beworben sehen möchten oder HackTricks als PDF herunterladen möchten, überprüfen Sie die ABONNEMENTPLÄNE!
- Holen Sie sich das offizielle PEASS & HackTricks-Merch
- Entdecken Sie The PEASS Family, unsere Sammlung exklusiver NFTs
- Treten Sie der 💬 Discord-Gruppe oder der Telegram-Gruppe bei oder folgen Sie uns auf Twitter 🐦 @carlospolopm.
- Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die HackTricks und HackTricks Cloud Github-Repositories einreichen.