hacktricks/network-services-pentesting/pentesting-web
2023-12-26 03:49:11 +00:00
..
buckets Translated to Hindi 2023-11-06 08:38:02 +00:00
electron-desktop-apps Translated to Hindi 2023-11-06 08:38:02 +00:00
php-tricks-esp Translated ['forensics/basic-forensic-methodology/specific-software-file 2023-12-26 03:49:11 +00:00
tomcat Translated to Hindi 2023-11-06 08:38:02 +00:00
403-and-401-bypasses.md Translated to Hindi 2023-11-06 08:38:02 +00:00
aem-adobe-experience-cloud.md Translated to Hindi 2023-11-06 08:38:02 +00:00
angular.md Translated to Hindi 2023-11-06 08:38:02 +00:00
apache.md Translated to Hindi 2023-11-06 08:38:02 +00:00
artifactory-hacking-guide.md Translated to Hindi 2023-11-06 08:38:02 +00:00
bolt-cms.md Translated to Hindi 2023-11-06 08:38:02 +00:00
cgi.md Translated to Hindi 2023-11-06 08:38:02 +00:00
code-review-tools.md Translated to Hindi 2023-11-06 08:38:02 +00:00
dotnetnuke-dnn.md Translated to Hindi 2023-11-06 08:38:02 +00:00
drupal.md Translated to Hindi 2023-11-06 08:38:02 +00:00
flask.md Translated to Hindi 2023-11-06 08:38:02 +00:00
git.md Translated to Hindi 2023-11-06 08:38:02 +00:00
golang.md Translated to Hindi 2023-11-06 08:38:02 +00:00
grafana.md Translated to Hindi 2023-11-06 08:38:02 +00:00
graphql.md Translated to Hindi 2023-11-06 08:38:02 +00:00
gwt-google-web-toolkit.md Translated ['forensics/basic-forensic-methodology/specific-software-file 2023-12-26 03:49:11 +00:00
h2-java-sql-database.md Translated to Hindi 2023-11-06 08:38:02 +00:00
iis-internet-information-services.md Translated to Hindi 2023-11-06 08:38:02 +00:00
imagemagick-security.md Translated to Hindi 2023-11-06 08:38:02 +00:00
jboss.md Translated ['forensics/basic-forensic-methodology/specific-software-file 2023-12-26 03:49:11 +00:00
jira.md Translated ['network-services-pentesting/pentesting-web/jira.md'] to in 2023-12-24 18:11:17 +00:00
joomla.md Translated ['network-services-pentesting/pentesting-web/joomla.md'] to i 2023-12-25 00:42:35 +00:00
jsp.md Translated to Hindi 2023-11-06 08:38:02 +00:00
laravel.md Translated ['linux-hardening/privilege-escalation/docker-security/docker 2023-12-19 22:02:31 +00:00
moodle.md Translated ['forensics/basic-forensic-methodology/specific-software-file 2023-12-26 03:49:11 +00:00
nginx.md Translated to Hindi 2023-11-06 08:38:02 +00:00
nodejs-express.md Translated to Hindi 2023-11-06 08:38:02 +00:00
put-method-webdav.md Translated to Hindi 2023-11-06 08:38:02 +00:00
python.md Translated to Hindi 2023-11-06 08:38:02 +00:00
README.md Translated to Hindi 2023-11-06 08:38:02 +00:00
rocket-chat.md Translated to Hindi 2023-11-06 08:38:02 +00:00
special-http-headers.md Translated to Hindi 2023-11-06 08:38:02 +00:00
spring-actuators.md Translated to Hindi 2023-11-06 08:38:02 +00:00
symphony.md Translated to Hindi 2023-11-06 08:38:02 +00:00
tomcat.md Translated to Hindi 2023-11-06 08:38:02 +00:00
uncovering-cloudflare.md Translated to Hindi 2023-11-06 08:38:02 +00:00
vmware-esx-vcenter....md Translated to Hindi 2023-11-06 08:38:02 +00:00
waf-bypass.md Translated ['mobile-pentesting/android-app-pentesting/reversing-native-l 2023-12-24 18:27:56 +00:00
web-api-pentesting.md Translated to Hindi 2023-11-06 08:38:02 +00:00
werkzeug.md Translated to Hindi 2023-11-06 08:38:02 +00:00
wordpress.md Translated to Hindi 2023-11-06 08:38:02 +00:00

80,443 - पेंटेस्टिंग वेब मेथडोलॉजी

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥

बग बाउंटी टिप: Intigriti में साइन अप करें, एक प्रीमियम बग बाउंटी प्लेटफॉर्म जो हैकर्स द्वारा बनाई गई है! आज ही https://go.intigriti.com/hacktricks पर हमारे साथ जुड़ें और $100,000 तक की बाउंटी कमाएं!

{% embed url="https://go.intigriti.com/hacktricks" %}

मूलभूत जानकारी

वेब सेवा सबसे सामान्य और व्यापक सेवा है और इसमें कई विभिन्न प्रकार की सुरक्षा कमियां मौजूद हैं।

डिफ़ॉल्ट पोर्ट: 80 (HTTP), 443(HTTPS)

PORT    STATE SERVICE
80/tcp  open  http
443/tcp open  ssl/https
nc -v domain.com 80 # GET / HTTP/1.0
openssl s_client -connect domain.com:443 # GET / HTTP/1.0

वेब एपीआई मार्गदर्शन

{% content-ref url="web-api-pentesting.md" %} web-api-pentesting.md {% endcontent-ref %}

मेथडोलॉजी सारांश

इस मेथडोलॉजी में हम मानेंगे कि आप एक डोमेन (या सबडोमेन) पर हमला करने जा रहे हैं और केवल उसी पर। इसलिए, आपको इस मेथडोलॉजी को प्रायोगिक डोमेन, सबडोमेन या स्कोप के भीतर अनिर्धारित वेब सर्वर के प्रत्येक खोजे गए डोमेन, सबडोमेन या आईपी पर लागू करना चाहिए।

  • वेब सर्वर द्वारा उपयोग की जाने वाली तकनीकों की पहचान करें। यदि आप तकनीक की पहचान सफलतापूर्वक कर सकते हैं, तो बाकी टेस्ट के दौरान ध्यान में रखने के लिए ट्रिक्स ढूंढें।
  • क्या तकनीक के ज्ञात संस्करण की कोई ज्ञात संकट है?
  • किसी प्रसिद्ध तकनीक का उपयोग कर रहे हैं? अधिक जानकारी निकालने के लिए कोई उपयोगी ट्रिक है?
  • कोई विशेषीकृत स्कैनर चलाएं (जैसे wpscan)?
  • सामान्य उद्देश्य स्कैनर चलाएं। कभी नहीं पता चलता कि क्या वे कुछ खोजेंगे या क्या वे कुछ रोचक जानकारी खोजेंगे।
  • प्रारंभिक जांच के साथ शुरू करें: रोबोट, साइटमैप, 404 त्रुटि और SSL/TLS स्कैन (यदि HTTPS है)।
  • वेब पेज को स्पाइडरिंग करें: अब सम्भवतः सभी फ़ाइलें, फ़ोल्डर और पैरामीटर की खोज करें। साथ ही, विशेष खोज के लिए भी जांचें।
  • ध्यान दें कि जब भी ब्रूट-फोर्सिंग या स्पाइडरिंग के दौरान एक नया निर्देशिका खोजा जाता है, तो उसे स्पाइडरिंग किया जाना चाहिए।
  • निर्देशिका ब्रूट-फोर्सिंग: खोजें कि क्या आप नए फ़ाइलें और निर्देशिकाएं खोजने के लिए सभी खोजे गए फ़ोल्डरों को ब्रूट फ़ोर्स कर सकते हैं।
  • ध्यान दें कि जब भी ब्रूट-फोर्सिंग या स्पाइडरिंग के दौरान एक नया निर्देशिका खोजा जाता है, तो उसे ब्रूट-फोर्स किया जाना चाहिए।
  • बैकअप जांच: परीक्षण करें कि क्या आप खोजी गई फ़ाइलों के बैकअप का पता लगा सकते हैं जो सामान्य बैकअप एक्सटेंशन जोड़कर होते हैं।
  • पैरामीटर ब्रूट-फोर्सिंग: छिपे हुए पैरामीटर खोजने का प्रयास करें।
  • जब आपने सभी संभावित एंडपॉइंट्स की पहचान कर ली हो जो उपयोगकर्ता इनपुट स्वीकार करते हैं, तो इसके संबंध में सभी प्रकार के संकट की जांच करें।
  • इस चेकलिस्ट का पालन करें

सर्वर संस्करण (गद्यात्मक?)

पहचान

जांचें कि चल रहे सर्वर संस्करण के लिए कोई ज्ञात संकट हैं या नहीं।
प्रतिक्रिया के HTTP हैडर और कुकीज़ तकनीकों और/या संस्करण की पहचान करने के लिए बहुत उपयोगी हो सकते हैं। Nmap स्कैन सर्वर संस्करण की पहचान कर सकता है, लेकिन इसके लिए उपयोगी हो सकते हैं टूल्स whatweb, webtech या https://builtwith.com/:

whatweb -a 1 <URL> #Stealthy
whatweb -a 3 <URL> #Aggresive
webtech -u <URL>
webanalyze -host https://google.com -crawl 2

वेब एप्लिकेशन के संस्करण की कमजोरियों की खोज के लिए खोजें

क्या कोई WAF है

वेब तकनीक ट्रिक्स

विभिन्न ज्ञात तकनीकों में कमजोरियों की खोज के लिए कुछ ट्रिक्स:

ध्यान दें कि एक ही डोमेन अलग-अलग तकनीकों का उपयोग कर सकता है जो अलग-अलग पोर्ट, फ़ोल्डर और सबडोमेन में हो सकती हैं।
यदि वेब एप्लिकेशन किसी भी ज्ञात तकनीक/प्लेटफ़ॉर्म का उपयोग कर रही है जो पहले सूचीबद्ध है या किसी अन्य का उपयोग कर रही है, तो इंटरनेट पर नई ट्रिक्स खोजना न भूलें (और मुझे बताएं!)।

स्रोत कोड समीक्षा

यदि एप्लिकेशन का स्रोत कोड github में उपलब्ध है, तो एप्लिकेशन के लिए अपने आप एक व्हाइट बॉक्स टेस्ट करने के अलावा कुछ जानकारी है जो मौजूदा काले बॉक्स टेस्टिंग के लिए उपयोगी हो सकती है:

  • क्या कोई चेंज-लॉग या रीडमी या संस्करण फ़ाइल है या कोई ऐसी फ़ाइल जिसमें संस्करण संबंधी जानकारी वेब के माध्यम से उपलब्ध है?
  • क्रेडेंशियल्स कैसे और कहां सहेजे जाते हैं? क्या कोई (उपलब्ध?) फ़ाइल है जिसमें क्रेडेंशियल्स (उपयोगकर्ता नाम या पासवर्ड) हो सकते हैं?
  • पासवर्ड क्या सादा पाठ, एन्क्रिप्टेड हैं या कौन सा हैशिंग एल्गोरिदम उपयोग किया जाता है?
  • क्या इसका कोई मास्टर की उपयोग हो रहा है? कौन सा एल्गोरिदम उपयोग किया जाता है?
  • क्या आप किसी भी ऐसी फ़ाइल तक पहुंच सकते हैं जिसमें कोई कमजोरी हो सकती है?
  • क्या github में कोई दिलचस्प जानकारी है (हल की गई और नहीं हल की गई) मुद्दों में? या कमिट इतिहास में (शायद कोई पुराने कमिट में दर्ज किए गए कुछ पासवर्ड)?

{% content-ref url="code-review-tools.md" %} code-review-tools.md {% endcontent-ref %}

स्वचालित स्कैनर

सामान्य उद्देश्य स्वचालित स्कैनर

nikto -h <URL>
whatweb -a 4 <URL>
wapiti -u <URL>
W3af
zaproxy #You can use an API
nuclei -ut && nuclei -target <URL>

# https://github.com/ignis-sec/puff (client side vulns fuzzer)
node puff.js -w ./wordlist-examples/xss.txt -u "http://www.xssgame.com/f/m4KKGHi2rVUN/?query=FUZZ"

CMS स्कैनर

यदि कोई CMS का उपयोग किया जाता है, तो एक स्कैनर चलाना न भूलें, शायद कुछ रोचक मिल जाए:

Clusterd: JBoss, ColdFusion, WebLogic, Tomcat, Railo, Axis2, Glassfish
CMSScan: WordPress, Drupal, Joomla, vBulletin वेबसाइटों के लिए सुरक्षा समस्याओं के लिए। (GUI)
VulnX: Joomla, Wordpress, Drupal, PrestaShop, Opencart
CMSMap: (W)ordpress, (J)oomla, (D)rupal या (M)oodle
droopscan: Drupal, Joomla, Moodle, Silverstripe, Wordpress

cmsmap [-f W] -F -d <URL>
wpscan --force update -e --url <URL>
joomscan --ec -u <URL>
joomlavs.rb #https://github.com/rastating/joomlavs

इस बिंदु पर, आपके पास क्लाइंट द्वारा उपयोग किए जाने वाले वेब सर्वर की कुछ जानकारी होनी चाहिए (यदि कोई डेटा दिया गया हो) और परीक्षण के दौरान ध्यान में रखने के कुछ ट्रिक्स होनी चाहिए। यदि आप भाग्यशाली हैं, तो आपने शायद एक सीएमएस खोज ली होगी और कुछ स्कैनर चला दिया होगा।

चरण-दर-चरण वेब एप्लिकेशन खोज

इस बिंदु से हम वेब एप्लिकेशन के साथ संवाद शुरू करेंगे।

प्राथमिक जांचें

रोबोट्स टेक्स्ट फ़ाइल:

  • /robots.txt
  • /sitemap.xml
  • /crossdomain.xml
  • /clientaccesspolicy.xml
  • /.well-known/
  • मुख्य और द्वितीय पृष्ठों में टिप्पणियों की भी जांच करें।

त्रुटि को बलवान बनाना

जब अजीब डेटा उन्हें भेजा जाता है, तो वेब सर्वर अप्रत्याशित ढंग से व्यवहार कर सकते हैं। इससे सुरक्षा कमजोर हो सकती है या संवेदनशील जानकारी उजागर की जा सकती है

  • /whatever_fake.php (.aspx,.html,.etc) जैसे फ़र्ज़ी पृष्ठों तक पहुंचें
  • कुकी मानों और पैरामीटर मानों में "[]", "]]", और "[[" जोड़ें ताकि त्रुटि पैदा की जा सके
  • URL के अंत में /~randomthing/%s के रूप में इनपुट देकर त्रुटि उत्पन्न करें
  • PATCH, DEBUG जैसे विभिन्न HTTP वर्ब का प्रयास करें या गलत वर्ब जैसे FAKE का प्रयास करें

जांचें कि क्या आप फ़ाइलें अपलोड कर सकते हैं (PUT वर्ब, WebDav)

यदि आपको पता चलता है कि WebDav सक्षम है लेकिन आपके पास मूल फ़ोल्डर में फ़ाइलें अपलोड करने के लिए पर्याप्त अनुमति नहीं है, तो निम्न कोशिश करें:

  • प्रमाण पत्रों को ब्रूट फ़ोर्स करें
  • WebDav के माध्यम से फ़ाइलें अपलोड करें वेब पृष्ठ के अंदर मिले अन्य फ़ोल्डरों में। आपको अन्य फ़ोल्डरों में फ़ाइलें अपलोड करने की अनुमति हो सकती है।

SSL/TLS सुरक्षा कमजोरियाँ

  • यदि एप्लिकेशन किसी भी हिस्से में HTTPS का उपयोग करने के लिए बाध्य नहीं कर रहा है, तो यह MitM के लिए संकटग्रस्त है
  • यदि एप्लिकेशन HTTP का उपयोग करके संवेदनशील डेटा (पासवर्ड) भेज रहा है। तो यह एक उच्च संकटग्रस्तता है।

विकुल्नताओं की जांच के लिए testssl.sh का उपयोग करें (बग बाउंटी कार्यक्रमों में शायद इस तरह की विकुल्नताएं स्वीकार नहीं की जाएंगी) और विकुल्नताओं की पुनरावृत्ति के लिए a2sv का उपयोग करें:

./testssl.sh [--htmlfile] 10.10.10.10:443
#Use the --htmlfile to save the output inside an htmlfile also

# You can also use other tools, by testssl.sh at this momment is the best one (I think)
sslscan <host:port>
sslyze --regular <ip:port>

SSL/TLS की कमजोरियों के बारे में जानकारी:

स्पाइडरिंग

वेब के अंदर किसी भी प्रकार के स्पाइडर को शुरू करें। स्पाइडर का उद्देश्य टेस्ट किए गए एप्लिकेशन से ज्यादा से ज्यादा पथ खोजना है। इसलिए, वेब क्रॉलिंग और बाहरी स्रोतों का उपयोग करके ज्यादा से ज्यादा मान्य पथ खोजने के लिए उपयोग किया जाना चाहिए।

  • gospider (go): HTML स्पाइडर, JS फ़ाइलों और बाहरी स्रोतों (Archive.org, CommonCrawl.org, VirusTotal.com, AlienVault.com) में LinkFinder का उपयोग करता है।
  • hakrawler (go): HML स्पाइडर, JS फ़ाइलों और Archive.org में LinkFider का उपयोग करता है।
  • dirhunt (python): HTML स्पाइडर, "juicy files" भी दर्शाता है।
  • evine (go): इंटरैक्टिव CLI HTML स्पाइडर। यह Archive.org में भी खोजता है।
  • meg (go): यह टूल एक स्पाइडर नहीं है, लेकिन यह उपयोगी हो सकता है। आप बस होस्ट के साथ एक फ़ाइल और पथ के साथ एक फ़ाइल निर्दिष्ट कर सकते हैं और मेग हर होस्ट पर प्रत्येक पथ को लाएगा और प्रतिक्रिया सहेजेगा।
  • urlgrab (go): JS रेंडरिंग क्षमताओं के साथ HTML स्पाइडर। हालांकि, ऐसा लगता है कि यह अनुरक्षित है, पूर्व-कंपाइल की गई संस्करण पुरानी है और वर्तमान कोड को कंपाइल नहीं करता है।
  • gau (go): बाहरी प्रदाताओं (wayback, otx, commoncrawl) का उपयोग करने वाला HTML स्पाइडर।
  • ParamSpider: यह स्क्रिप्ट पैरामीटर के साथ यूआरएल खोजेगा और उन्हें सूचीबद्ध करेगा।
  • galer (go): JS रेंडरिंग क्षमताओं के साथ HTML स्पाइडर।
  • LinkFinder (python): HTML स्पाइडर, JS फ़ाइलों में नए पथ खोजने की क्षमता वाला JS ब्यूटीफाई करने की क्षमता है। इसके लिए JSScanner की भी एक नज़र देना लायक हो सकता है, जो LinkFinder का एक रैपर है।
  • goLinkFinder (go): HTML स्रोत और एम्बेडेड जावास्क्रिप्ट फ़ाइलों में अंत-बिंदुओं को निकालने के लिए। बग हंटर्स, रेड टीमर्स, इंफोसेक निंजास के लिए उपयोगी।
  • JSParser (python2.7): Tornado और JSBeautifier का उपयोग करके जावास्क्रिप्ट फ़ाइलों से संबंधित URL पार्स करने के लिए एक पायथन 2.7 स्क्रिप्ट। AJAX अनुरोधों का आसानी से खोजने के लिए उपयोगी। अनुरक्षित लगता है।
  • relative-url-extractor (ruby): एक फ़ाइल (HTML) दिए गए यूआरएल से उसमें से यूआरएल निकालेगा, जो असुंदर (मिनीफ़ाई) फ़ाइलों से यूआरएल निकालने के लिए निफ़्टी नियमित अभिव्यक्ति का उपयोग करता है।
  • JSFScan (bash, कई उपकरण): कई उपकरणों का उपयोग करके JS फ़ाइलों से रुचिकर जानकारी इकट्ठा करें।
  • subjs (go): JS फ़ाइलों को खोजें।
  • page-fetch (go): एक हेडलेस ब्राउज़र में
  • https://github.com/carlospolop/Auto_Wordlists/blob/main/wordlists/bf_directories.txt
  • Dirsearch included dictionary
  • http://gist.github.com/jhaddix/b80ea67d85c13206125806f0828f4d10
  • Assetnote wordlists
  • https://github.com/danielmiessler/SecLists/tree/master/Discovery/Web-Content
  • raft-large-directories-lowercase.txt
  • directory-list-2.3-medium.txt
  • RobotsDisallowed/top10000.txt
  • https://github.com/random-robbie/bruteforce-lists
  • https://github.com/google/fuzzing/tree/master/dictionaries
  • https://github.com/six2dez/OneListForAll
  • https://github.com/random-robbie/bruteforce-lists
  • /usr/share/wordlists/dirb/common.txt
  • /usr/share/wordlists/dirb/big.txt
  • /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

नोट करें कि जब भी ब्रूट-फोर्सिंग या स्पाइडरिंग के दौरान एक नया निर्देशिका मिलता है, उसे ब्रूट-फोर्स किया जाना चाहिए।

प्रत्येक मिले फ़ाइल पर क्या जांचना है

  • Broken link checker: HTML में टूटे हुए लिंक ढूंढें जो ले जा सकते हैंडल करने के लिए संवेदनशील हो सकते हैं
  • फ़ाइल बैकअप: जब आप सभी फ़ाइलों को खोज लेते हैं, तो सभी निष्पादन योग्य फ़ाइलों (".php", ".aspx"...) के बैकअप की तलाश करें। बैकअप के लिए सामान्य वेरिएशन हैं: file.ext~, #file.ext#, ~file.ext, file.ext.bak, file.ext.tmp, file.ext.old, file.bak, file.tmp और file.old. आप टूल bfac भी उपयोग कर सकते हैं।
  • नए पैरामीटर खोजें: आप Arjun, parameth, x8 और Param Miner जैसे टूल उपयोग कर सकते हैं छिपे हुए पैरामीटर खोजने के लिए। यदि संभव हो तो, आप प्रत्येक निष्पादन योग्य वेब फ़ाइल पर छिपे हुए पैरामीटर खोजने का प्रयास कर सकते हैं।
  • Arjun सभी डिफ़ॉल्ट शब्द सूचियाँ: https://github.com/s0md3v/Arjun/tree/master/arjun/db
  • Param-miner "params": https://github.com/PortSwigger/param-miner/blob/master/resources/params
  • Assetnote "parameters_top_1m": https://wordlists.assetnote.io/
  • nullenc0de "params.txt": https://gist.github.com/nullenc0de/9cb36260207924f8e1787279a05eb773
  • टिप्पणियाँ: सभी फ़ाइलों की टिप्पणियों की जांच करें, आपको क्रेडेंशियल या छिपी हुई कार्यक्षमता मिल सकती है।
  • यदि आप CTF खेल रहे हैं, तो एक "सामान्य" चाल है कि आप जानकारी को टिप्पणियों में छिपाएं और पृष्ठ के दाएं में (ब्राउज़र के स्रोत कोड को खोलने पर डेटा दिखाई न देने के लिए सैंडविच के सैंडविच के साथ सैंडविच का उपयोग करना)। दूसरा संभावना है कि आप कई नई पंक्तियों का उपयोग करके और वेब पृष्ठ के नीचे एक टिप्पणी में छिपी हुई जानकारी छिपा सकते हैं।
  • API कुंजीः यदि आपको कोई API कुंजी मिलती है, तो एक गाइड है जो दिखाता है कि विभिन्न प्लेटफ़ॉर्मों की API कुंजियों का उपयोग कैसे करें: keyhacks, zile, truffleHog, SecretFinder, RegHex, DumpsterDive, EarlyBird
  • Google API कुंजीः यदि आपको AIzaSyA-qLheq6xjDiEIRisP_ujUseYLQCHUjik जैसी कोई API कुंजी मिलती है, तो आप परियो
  • कई अवसरों में आपको उपयोग होने वाले नियमित अभिव्यक्तियों को समझने की आवश्यकता होगी, इसके लिए यह उपयोगी होगा: https://regex101.com/
  • आप भी फ़ाइलों की निगरानी कर सकते हैं जहां फॉर्म पाए गए थे, क्योंकि पैरामीटर में परिवर्तन या नए फॉर्म के दिखने से एक संभावित नई भ्रामक क्षमता की संकेत हो सकता है।

403 निषिद्ध / बेसिक प्रमाणीकरण / 401 अनधिकृत (बाईपास)

{% content-ref url="403-and-401-bypasses.md" %} 403-and-401-bypasses.md {% endcontent-ref %}

502 प्रॉक्सी त्रुटि

यदि कोई पृष्ठ उस कोड के साथ प्रतिक्रिया करता है, तो यह शायद एक बुरी रूप से कॉन्फ़िगर की गई प्रॉक्सी हो सकती है। यदि आप एक HTTP अनुरोध भेजते हैं जैसे: GET https://google.com HTTP/1.1 (होस्ट हैडर और अन्य सामान्य हैडर के साथ), प्रॉक्सी गूगल.कॉम तक पहुँचने की कोशिश करेगी और आपने एक SSRF खोज ली होगी।

NTLM प्रमाणीकरण - जानकारी विस्तार

यदि चल रहा सर्वर प्रमाणीकरण के लिए Windows है या आपको अपने प्रमाणपत्र के लिए लॉगिन मिलता है (और डोमेन नाम के लिए पूछता है), तो आप एक जानकारी विस्तार को प्रेरित कर सकते हैं।
हेडर भेजें: “Authorization: NTLM TlRMTVNTUAABAAAAB4IIAAAAAAAAAAAAAAAAAAAAAAA=” और NTLM प्रमाणीकरण कैसे काम करता है, सर्वर हेडर "WWW-Authenticate" में आंतरिक जानकारी (IIS संस्करण, Windows संस्करण...) के साथ प्रतिक्रिया करेगा।
आप इसे "http-ntlm-info.nse" नामक nmap प्लगइन का उपयोग करके स्वचालित रूप से कर सकते हैं।

HTTP रीडायरेक्ट (CTF)

एक रीडायरेक्शन में सामग्री डालना संभव है। यह सामग्री उपयोगकर्ता को दिखाई नहीं देगी (क्योंकि ब्राउज़र रीडायरेक्शन को क्रियान्वित करेगा) लेकिन इसमें कुछ छिपा सकता है

वेब दुर्बलताओं की जांच

अब जब वेब एप्लिकेशन का व्यापक गणना पूरी कर ली गई है, तो अनेक संभावित दुर्बलताओं की जांच करने का समय है। आप यहां चेकलिस्ट पा सकते हैं:

{% content-ref url="../../pentesting-web/web-vulnerabilities-methodology/" %} web-vulnerabilities-methodology {% endcontent-ref %}

करने के लिए https://six2dez.gitbook.io/pentest-book/others/web-checklist और https://kennel209.gitbooks.io/owasp-testing-guide-v4/content/en/web_application_security_testing/configuration_and_deployment_management_testing.html, https://owasp-skf.gitbook.io/asvs-write-ups/kbid-111-client-side-template-injection के साथ दुर्बलताओं और तकनीकों की सूची पूरी करें

पृष्ठों की परिवर्तनों के लिए मॉनिटर करें

आप https://github.com/dgtlmoon/changedetection.io जैसे उपकरण का उपयोग करके पृष्ठों की परिवर्तनों की निगरानी कर सकते हैं जो दुर्बलताएं डाल सकती हैं।

HackTricks स्वचालित आदेश

Protocol_Name: Web    #Protocol Abbreviation if there is one.
Port_Number:  80,443     #Comma separated if there is more than one.
Protocol_Description: Web         #Protocol Abbreviation Spelled out

Entry_1:
Name: Notes
Description: Notes for Web
Note: |
https://book.hacktricks.xyz/pentesting/pentesting-web

Entry_2:
Name: Quick Web Scan
Description: Nikto and GoBuster
Command: nikto -host {Web_Proto}://{IP}:{Web_Port} &&&& gobuster dir -w {Small_Dirlist} -u {Web_Proto}://{IP}:{Web_Port} && gobuster dir -w {Big_Dirlist} -u {Web_Proto}://{IP}:{Web_Port}

Entry_3:
Name: Nikto
Description: Basic Site Info via Nikto
Command: nikto -host {Web_Proto}://{IP}:{Web_Port}

Entry_4:
Name: WhatWeb
Description: General purpose auto scanner
Command: whatweb -a 4 {IP}

Entry_5:
Name: Directory Brute Force Non-Recursive
Description:  Non-Recursive Directory Brute Force
Command: gobuster dir -w {Big_Dirlist} -u {Web_Proto}://{IP}:{Web_Port}

Entry_6:
Name: Directory Brute Force Recursive
Description: Recursive Directory Brute Force
Command: python3 {Tool_Dir}dirsearch/dirsearch.py -w {Small_Dirlist} -e php,exe,sh,py,html,pl -f -t 20 -u {Web_Proto}://{IP}:{Web_Port} -r 10

Entry_7:
Name: Directory Brute Force CGI
Description: Common Gateway Interface Brute Force
Command: gobuster dir -u {Web_Proto}://{IP}:{Web_Port}/ -w /usr/share/seclists/Discovery/Web-Content/CGIs.txt -s 200

Entry_8:
Name: Nmap Web Vuln Scan
Description: Tailored Nmap Scan for web Vulnerabilities
Command: nmap -vv --reason -Pn -sV -p {Web_Port} --script=`banner,(http* or ssl*) and not (brute or broadcast or dos or external or http-slowloris* or fuzzer)` {IP}

Entry_9:
Name: Drupal
Description: Drupal Enumeration Notes
Note: |
git clone https://github.com/immunIT/drupwn.git for low hanging fruit and git clone https://github.com/droope/droopescan.git for deeper enumeration

Entry_10:
Name: WordPress
Description: WordPress Enumeration with WPScan
Command: |
?What is the location of the wp-login.php? Example: /Yeet/cannon/wp-login.php
wpscan --url {Web_Proto}://{IP}{1} --enumerate ap,at,cb,dbe && wpscan --url {Web_Proto}://{IP}{1} --enumerate u,tt,t,vp --passwords {Big_Passwordlist} -e

Entry_11:
Name: WordPress Hydra Brute Force
Description: Need User (admin is default)
Command: hydra -l admin -P {Big_Passwordlist} {IP} -V http-form-post '/wp-login.php:log=^USER^&pwd=^PASS^&wp-submit=Log In&testcookie=1:S=Location'

Entry_12:
Name: Ffuf Vhost
Description: Simple Scan with Ffuf for discovering additional vhosts
Command: ffuf -w {Subdomain_List}:FUZZ -u {Web_Proto}://{Domain_Name} -H "Host:FUZZ.{Domain_Name}" -c -mc all {Ffuf_Filters}


बग बाउंटी टिप: Intigriti में साइन अप करें, एक प्रीमियम बग बाउंटी प्लेटफॉर्म जो हैकर्स द्वारा बनाया गया है, हैकर्स के लिए! आज ही हमारे साथ शामिल हों https://go.intigriti.com/hacktricks, और बाउंटी तक कमाई करना शुरू करें जो $100,000 तक हो सकती है!

{% embed url="https://go.intigriti.com/hacktricks" %}

☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥