.. | ||
buckets | ||
electron-desktop-apps | ||
php-tricks-esp | ||
tomcat | ||
403-and-401-bypasses.md | ||
aem-adobe-experience-cloud.md | ||
angular.md | ||
apache.md | ||
artifactory-hacking-guide.md | ||
bolt-cms.md | ||
cgi.md | ||
code-review-tools.md | ||
dotnetnuke-dnn.md | ||
drupal.md | ||
flask.md | ||
git.md | ||
golang.md | ||
grafana.md | ||
graphql.md | ||
gwt-google-web-toolkit.md | ||
h2-java-sql-database.md | ||
iis-internet-information-services.md | ||
imagemagick-security.md | ||
jboss.md | ||
jira.md | ||
joomla.md | ||
jsp.md | ||
laravel.md | ||
moodle.md | ||
nginx.md | ||
nodejs-express.md | ||
put-method-webdav.md | ||
python.md | ||
README.md | ||
rocket-chat.md | ||
special-http-headers.md | ||
spring-actuators.md | ||
symphony.md | ||
tomcat.md | ||
uncovering-cloudflare.md | ||
vmware-esx-vcenter....md | ||
waf-bypass.md | ||
web-api-pentesting.md | ||
werkzeug.md | ||
wordpress.md |
80,443 - पेंटेस्टिंग वेब मेथडोलॉजी
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- क्या आप किसी साइबर सुरक्षा कंपनी में काम करते हैं? क्या आप अपनी कंपनी को HackTricks में विज्ञापित देखना चाहते हैं? या क्या आपको PEASS की नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करने का उपयोग करने की आवश्यकता है? सदस्यता योजनाएं की जांच करें!
- The PEASS Family की खोज करें, हमारा एकल NFT संग्रह
- आधिकारिक PEASS & HackTricks swag प्राप्त करें
- 💬 Discord समूह या टेलीग्राम समूह में शामिल हों या मुझे Twitter 🐦@carlospolopm** का पालन करें**.
- अपने हैकिंग ट्रिक्स को hacktricks repo और hacktricks-cloud repo में PR जमा करके साझा करें.
बग बाउंटी टिप: Intigriti में साइन अप करें, एक प्रीमियम बग बाउंटी प्लेटफॉर्म जो हैकर्स द्वारा बनाई गई है! आज ही https://go.intigriti.com/hacktricks पर हमारे साथ जुड़ें और $100,000 तक की बाउंटी कमाएं!
{% embed url="https://go.intigriti.com/hacktricks" %}
मूलभूत जानकारी
वेब सेवा सबसे सामान्य और व्यापक सेवा है और इसमें कई विभिन्न प्रकार की सुरक्षा कमियां मौजूद हैं।
डिफ़ॉल्ट पोर्ट: 80 (HTTP), 443(HTTPS)
PORT STATE SERVICE
80/tcp open http
443/tcp open ssl/https
nc -v domain.com 80 # GET / HTTP/1.0
openssl s_client -connect domain.com:443 # GET / HTTP/1.0
वेब एपीआई मार्गदर्शन
{% content-ref url="web-api-pentesting.md" %} web-api-pentesting.md {% endcontent-ref %}
मेथडोलॉजी सारांश
इस मेथडोलॉजी में हम मानेंगे कि आप एक डोमेन (या सबडोमेन) पर हमला करने जा रहे हैं और केवल उसी पर। इसलिए, आपको इस मेथडोलॉजी को प्रायोगिक डोमेन, सबडोमेन या स्कोप के भीतर अनिर्धारित वेब सर्वर के प्रत्येक खोजे गए डोमेन, सबडोमेन या आईपी पर लागू करना चाहिए।
- वेब सर्वर द्वारा उपयोग की जाने वाली तकनीकों की पहचान करें। यदि आप तकनीक की पहचान सफलतापूर्वक कर सकते हैं, तो बाकी टेस्ट के दौरान ध्यान में रखने के लिए ट्रिक्स ढूंढें।
- क्या तकनीक के ज्ञात संस्करण की कोई ज्ञात संकट है?
- किसी प्रसिद्ध तकनीक का उपयोग कर रहे हैं? अधिक जानकारी निकालने के लिए कोई उपयोगी ट्रिक है?
- कोई विशेषीकृत स्कैनर चलाएं (जैसे wpscan)?
- सामान्य उद्देश्य स्कैनर चलाएं। कभी नहीं पता चलता कि क्या वे कुछ खोजेंगे या क्या वे कुछ रोचक जानकारी खोजेंगे।
- प्रारंभिक जांच के साथ शुरू करें: रोबोट, साइटमैप, 404 त्रुटि और SSL/TLS स्कैन (यदि HTTPS है)।
- वेब पेज को स्पाइडरिंग करें: अब सम्भवतः सभी फ़ाइलें, फ़ोल्डर और पैरामीटर की खोज करें। साथ ही, विशेष खोज के लिए भी जांचें।
- ध्यान दें कि जब भी ब्रूट-फोर्सिंग या स्पाइडरिंग के दौरान एक नया निर्देशिका खोजा जाता है, तो उसे स्पाइडरिंग किया जाना चाहिए।
- निर्देशिका ब्रूट-फोर्सिंग: खोजें कि क्या आप नए फ़ाइलें और निर्देशिकाएं खोजने के लिए सभी खोजे गए फ़ोल्डरों को ब्रूट फ़ोर्स कर सकते हैं।
- ध्यान दें कि जब भी ब्रूट-फोर्सिंग या स्पाइडरिंग के दौरान एक नया निर्देशिका खोजा जाता है, तो उसे ब्रूट-फोर्स किया जाना चाहिए।
- बैकअप जांच: परीक्षण करें कि क्या आप खोजी गई फ़ाइलों के बैकअप का पता लगा सकते हैं जो सामान्य बैकअप एक्सटेंशन जोड़कर होते हैं।
- पैरामीटर ब्रूट-फोर्सिंग: छिपे हुए पैरामीटर खोजने का प्रयास करें।
- जब आपने सभी संभावित एंडपॉइंट्स की पहचान कर ली हो जो उपयोगकर्ता इनपुट स्वीकार करते हैं, तो इसके संबंध में सभी प्रकार के संकट की जांच करें।
- इस चेकलिस्ट का पालन करें
सर्वर संस्करण (गद्यात्मक?)
पहचान
जांचें कि चल रहे सर्वर संस्करण के लिए कोई ज्ञात संकट हैं या नहीं।
प्रतिक्रिया के HTTP हैडर और कुकीज़ तकनीकों और/या संस्करण की पहचान करने के लिए बहुत उपयोगी हो सकते हैं। Nmap स्कैन सर्वर संस्करण की पहचान कर सकता है, लेकिन इसके लिए उपयोगी हो सकते हैं टूल्स whatweb, webtech या https://builtwith.com/:
whatweb -a 1 <URL> #Stealthy
whatweb -a 3 <URL> #Aggresive
webtech -u <URL>
webanalyze -host https://google.com -crawl 2
वेब एप्लिकेशन के संस्करण की कमजोरियों की खोज के लिए खोजें
क्या कोई WAF है
- https://github.com/EnableSecurity/wafw00f
- https://github.com/Ekultek/WhatWaf.git
- https://nmap.org/nsedoc/scripts/http-waf-detect.html
वेब तकनीक ट्रिक्स
विभिन्न ज्ञात तकनीकों में कमजोरियों की खोज के लिए कुछ ट्रिक्स:
- AEM - Adobe Experience Cloud
- Apache
- Artifactory
- Buckets
- CGI
- Drupal
- Flask
- Git
- Golang
- GraphQL
- H2 - Java SQL डेटाबेस
- IIS ट्रिक्स
- JBOSS
- Jenkins
- Jira
- Joomla
- JSP
- Laravel
- Moodle
- Nginx
- PHP (php में बहुत सारी दिलचस्प ट्रिक्स हो सकती हैं जो उत्पन्न की जा सकती हैं)
- Python
- Spring Actuators
- Symphony
- Tomcat
- VMWare
- Web API Pentesting
- WebDav
- Werkzeug
- Wordpress
- Electron Desktop (XSS to RCE)
ध्यान दें कि एक ही डोमेन अलग-अलग तकनीकों का उपयोग कर सकता है जो अलग-अलग पोर्ट, फ़ोल्डर और सबडोमेन में हो सकती हैं।
यदि वेब एप्लिकेशन किसी भी ज्ञात तकनीक/प्लेटफ़ॉर्म का उपयोग कर रही है जो पहले सूचीबद्ध है या किसी अन्य का उपयोग कर रही है, तो इंटरनेट पर नई ट्रिक्स खोजना न भूलें (और मुझे बताएं!)।
स्रोत कोड समीक्षा
यदि एप्लिकेशन का स्रोत कोड github में उपलब्ध है, तो एप्लिकेशन के लिए अपने आप एक व्हाइट बॉक्स टेस्ट करने के अलावा कुछ जानकारी है जो मौजूदा काले बॉक्स टेस्टिंग के लिए उपयोगी हो सकती है:
- क्या कोई चेंज-लॉग या रीडमी या संस्करण फ़ाइल है या कोई ऐसी फ़ाइल जिसमें संस्करण संबंधी जानकारी वेब के माध्यम से उपलब्ध है?
- क्रेडेंशियल्स कैसे और कहां सहेजे जाते हैं? क्या कोई (उपलब्ध?) फ़ाइल है जिसमें क्रेडेंशियल्स (उपयोगकर्ता नाम या पासवर्ड) हो सकते हैं?
- पासवर्ड क्या सादा पाठ, एन्क्रिप्टेड हैं या कौन सा हैशिंग एल्गोरिदम उपयोग किया जाता है?
- क्या इसका कोई मास्टर की उपयोग हो रहा है? कौन सा एल्गोरिदम उपयोग किया जाता है?
- क्या आप किसी भी ऐसी फ़ाइल तक पहुंच सकते हैं जिसमें कोई कमजोरी हो सकती है?
- क्या github में कोई दिलचस्प जानकारी है (हल की गई और नहीं हल की गई) मुद्दों में? या कमिट इतिहास में (शायद कोई पुराने कमिट में दर्ज किए गए कुछ पासवर्ड)?
{% content-ref url="code-review-tools.md" %} code-review-tools.md {% endcontent-ref %}
स्वचालित स्कैनर
सामान्य उद्देश्य स्वचालित स्कैनर
nikto -h <URL>
whatweb -a 4 <URL>
wapiti -u <URL>
W3af
zaproxy #You can use an API
nuclei -ut && nuclei -target <URL>
# https://github.com/ignis-sec/puff (client side vulns fuzzer)
node puff.js -w ./wordlist-examples/xss.txt -u "http://www.xssgame.com/f/m4KKGHi2rVUN/?query=FUZZ"
CMS स्कैनर
यदि कोई CMS का उपयोग किया जाता है, तो एक स्कैनर चलाना न भूलें, शायद कुछ रोचक मिल जाए:
Clusterd: JBoss, ColdFusion, WebLogic, Tomcat, Railo, Axis2, Glassfish
CMSScan: WordPress, Drupal, Joomla, vBulletin वेबसाइटों के लिए सुरक्षा समस्याओं के लिए। (GUI)
VulnX: Joomla, Wordpress, Drupal, PrestaShop, Opencart
CMSMap: (W)ordpress, (J)oomla, (D)rupal या (M)oodle
droopscan: Drupal, Joomla, Moodle, Silverstripe, Wordpress
cmsmap [-f W] -F -d <URL>
wpscan --force update -e --url <URL>
joomscan --ec -u <URL>
joomlavs.rb #https://github.com/rastating/joomlavs
इस बिंदु पर, आपके पास क्लाइंट द्वारा उपयोग किए जाने वाले वेब सर्वर की कुछ जानकारी होनी चाहिए (यदि कोई डेटा दिया गया हो) और परीक्षण के दौरान ध्यान में रखने के कुछ ट्रिक्स होनी चाहिए। यदि आप भाग्यशाली हैं, तो आपने शायद एक सीएमएस खोज ली होगी और कुछ स्कैनर चला दिया होगा।
चरण-दर-चरण वेब एप्लिकेशन खोज
इस बिंदु से हम वेब एप्लिकेशन के साथ संवाद शुरू करेंगे।
प्राथमिक जांचें
रोबोट्स टेक्स्ट फ़ाइल:
- /robots.txt
- /sitemap.xml
- /crossdomain.xml
- /clientaccesspolicy.xml
- /.well-known/
- मुख्य और द्वितीय पृष्ठों में टिप्पणियों की भी जांच करें।
त्रुटि को बलवान बनाना
जब अजीब डेटा उन्हें भेजा जाता है, तो वेब सर्वर अप्रत्याशित ढंग से व्यवहार कर सकते हैं। इससे सुरक्षा कमजोर हो सकती है या संवेदनशील जानकारी उजागर की जा सकती है।
- /whatever_fake.php (.aspx,.html,.etc) जैसे फ़र्ज़ी पृष्ठों तक पहुंचें
- कुकी मानों और पैरामीटर मानों में "[]", "]]", और "[[" जोड़ें ताकि त्रुटि पैदा की जा सके
- URL के अंत में
/~randomthing/%s
के रूप में इनपुट देकर त्रुटि उत्पन्न करें - PATCH, DEBUG जैसे विभिन्न HTTP वर्ब का प्रयास करें या गलत वर्ब जैसे FAKE का प्रयास करें
जांचें कि क्या आप फ़ाइलें अपलोड कर सकते हैं (PUT वर्ब, WebDav)
यदि आपको पता चलता है कि WebDav सक्षम है लेकिन आपके पास मूल फ़ोल्डर में फ़ाइलें अपलोड करने के लिए पर्याप्त अनुमति नहीं है, तो निम्न कोशिश करें:
- प्रमाण पत्रों को ब्रूट फ़ोर्स करें
- WebDav के माध्यम से फ़ाइलें अपलोड करें वेब पृष्ठ के अंदर मिले अन्य फ़ोल्डरों में। आपको अन्य फ़ोल्डरों में फ़ाइलें अपलोड करने की अनुमति हो सकती है।
SSL/TLS सुरक्षा कमजोरियाँ
- यदि एप्लिकेशन किसी भी हिस्से में HTTPS का उपयोग करने के लिए बाध्य नहीं कर रहा है, तो यह MitM के लिए संकटग्रस्त है
- यदि एप्लिकेशन HTTP का उपयोग करके संवेदनशील डेटा (पासवर्ड) भेज रहा है। तो यह एक उच्च संकटग्रस्तता है।
विकुल्नताओं की जांच के लिए testssl.sh का उपयोग करें (बग बाउंटी कार्यक्रमों में शायद इस तरह की विकुल्नताएं स्वीकार नहीं की जाएंगी) और विकुल्नताओं की पुनरावृत्ति के लिए a2sv का उपयोग करें:
./testssl.sh [--htmlfile] 10.10.10.10:443
#Use the --htmlfile to save the output inside an htmlfile also
# You can also use other tools, by testssl.sh at this momment is the best one (I think)
sslscan <host:port>
sslyze --regular <ip:port>
SSL/TLS की कमजोरियों के बारे में जानकारी:
- https://www.gracefulsecurity.com/tls-ssl-vulnerabilities/
- https://www.acunetix.com/blog/articles/tls-vulnerabilities-attacks-final-part/
स्पाइडरिंग
वेब के अंदर किसी भी प्रकार के स्पाइडर को शुरू करें। स्पाइडर का उद्देश्य टेस्ट किए गए एप्लिकेशन से ज्यादा से ज्यादा पथ खोजना है। इसलिए, वेब क्रॉलिंग और बाहरी स्रोतों का उपयोग करके ज्यादा से ज्यादा मान्य पथ खोजने के लिए उपयोग किया जाना चाहिए।
- gospider (go): HTML स्पाइडर, JS फ़ाइलों और बाहरी स्रोतों (Archive.org, CommonCrawl.org, VirusTotal.com, AlienVault.com) में LinkFinder का उपयोग करता है।
- hakrawler (go): HML स्पाइडर, JS फ़ाइलों और Archive.org में LinkFider का उपयोग करता है।
- dirhunt (python): HTML स्पाइडर, "juicy files" भी दर्शाता है।
- evine (go): इंटरैक्टिव CLI HTML स्पाइडर। यह Archive.org में भी खोजता है।
- meg (go): यह टूल एक स्पाइडर नहीं है, लेकिन यह उपयोगी हो सकता है। आप बस होस्ट के साथ एक फ़ाइल और पथ के साथ एक फ़ाइल निर्दिष्ट कर सकते हैं और मेग हर होस्ट पर प्रत्येक पथ को लाएगा और प्रतिक्रिया सहेजेगा।
- urlgrab (go): JS रेंडरिंग क्षमताओं के साथ HTML स्पाइडर। हालांकि, ऐसा लगता है कि यह अनुरक्षित है, पूर्व-कंपाइल की गई संस्करण पुरानी है और वर्तमान कोड को कंपाइल नहीं करता है।
- gau (go): बाहरी प्रदाताओं (wayback, otx, commoncrawl) का उपयोग करने वाला HTML स्पाइडर।
- ParamSpider: यह स्क्रिप्ट पैरामीटर के साथ यूआरएल खोजेगा और उन्हें सूचीबद्ध करेगा।
- galer (go): JS रेंडरिंग क्षमताओं के साथ HTML स्पाइडर।
- LinkFinder (python): HTML स्पाइडर, JS फ़ाइलों में नए पथ खोजने की क्षमता वाला JS ब्यूटीफाई करने की क्षमता है। इसके लिए JSScanner की भी एक नज़र देना लायक हो सकता है, जो LinkFinder का एक रैपर है।
- goLinkFinder (go): HTML स्रोत और एम्बेडेड जावास्क्रिप्ट फ़ाइलों में अंत-बिंदुओं को निकालने के लिए। बग हंटर्स, रेड टीमर्स, इंफोसेक निंजास के लिए उपयोगी।
- JSParser (python2.7): Tornado और JSBeautifier का उपयोग करके जावास्क्रिप्ट फ़ाइलों से संबंधित URL पार्स करने के लिए एक पायथन 2.7 स्क्रिप्ट। AJAX अनुरोधों का आसानी से खोजने के लिए उपयोगी। अनुरक्षित लगता है।
- relative-url-extractor (ruby): एक फ़ाइल (HTML) दिए गए यूआरएल से उसमें से यूआरएल निकालेगा, जो असुंदर (मिनीफ़ाई) फ़ाइलों से यूआरएल निकालने के लिए निफ़्टी नियमित अभिव्यक्ति का उपयोग करता है।
- JSFScan (bash, कई उपकरण): कई उपकरणों का उपयोग करके JS फ़ाइलों से रुचिकर जानकारी इकट्ठा करें।
- subjs (go): JS फ़ाइलों को खोजें।
- page-fetch (go): एक हेडलेस ब्राउज़र में
- https://github.com/carlospolop/Auto_Wordlists/blob/main/wordlists/bf_directories.txt
- Dirsearch included dictionary
- http://gist.github.com/jhaddix/b80ea67d85c13206125806f0828f4d10
- Assetnote wordlists
- https://github.com/danielmiessler/SecLists/tree/master/Discovery/Web-Content
- raft-large-directories-lowercase.txt
- directory-list-2.3-medium.txt
- RobotsDisallowed/top10000.txt
- https://github.com/random-robbie/bruteforce-lists
- https://github.com/google/fuzzing/tree/master/dictionaries
- https://github.com/six2dez/OneListForAll
- https://github.com/random-robbie/bruteforce-lists
- /usr/share/wordlists/dirb/common.txt
- /usr/share/wordlists/dirb/big.txt
- /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
नोट करें कि जब भी ब्रूट-फोर्सिंग या स्पाइडरिंग के दौरान एक नया निर्देशिका मिलता है, उसे ब्रूट-फोर्स किया जाना चाहिए।
प्रत्येक मिले फ़ाइल पर क्या जांचना है
- Broken link checker: HTML में टूटे हुए लिंक ढूंढें जो ले जा सकते हैंडल करने के लिए संवेदनशील हो सकते हैं
- फ़ाइल बैकअप: जब आप सभी फ़ाइलों को खोज लेते हैं, तो सभी निष्पादन योग्य फ़ाइलों (".php", ".aspx"...) के बैकअप की तलाश करें। बैकअप के लिए सामान्य वेरिएशन हैं: file.ext~, #file.ext#, ~file.ext, file.ext.bak, file.ext.tmp, file.ext.old, file.bak, file.tmp और file.old. आप टूल bfac भी उपयोग कर सकते हैं।
- नए पैरामीटर खोजें: आप Arjun, parameth, x8 और Param Miner जैसे टूल उपयोग कर सकते हैं छिपे हुए पैरामीटर खोजने के लिए। यदि संभव हो तो, आप प्रत्येक निष्पादन योग्य वेब फ़ाइल पर छिपे हुए पैरामीटर खोजने का प्रयास कर सकते हैं।
- Arjun सभी डिफ़ॉल्ट शब्द सूचियाँ: https://github.com/s0md3v/Arjun/tree/master/arjun/db
- Param-miner "params": https://github.com/PortSwigger/param-miner/blob/master/resources/params
- Assetnote "parameters_top_1m": https://wordlists.assetnote.io/
- nullenc0de "params.txt": https://gist.github.com/nullenc0de/9cb36260207924f8e1787279a05eb773
- टिप्पणियाँ: सभी फ़ाइलों की टिप्पणियों की जांच करें, आपको क्रेडेंशियल या छिपी हुई कार्यक्षमता मिल सकती है।
- यदि आप CTF खेल रहे हैं, तो एक "सामान्य" चाल है कि आप जानकारी को टिप्पणियों में छिपाएं और पृष्ठ के दाएं में (ब्राउज़र के स्रोत कोड को खोलने पर डेटा दिखाई न देने के लिए सैंडविच के सैंडविच के साथ सैंडविच का उपयोग करना)। दूसरा संभावना है कि आप कई नई पंक्तियों का उपयोग करके और वेब पृष्ठ के नीचे एक टिप्पणी में छिपी हुई जानकारी छिपा सकते हैं।
- API कुंजीः यदि आपको कोई API कुंजी मिलती है, तो एक गाइड है जो दिखाता है कि विभिन्न प्लेटफ़ॉर्मों की API कुंजियों का उपयोग कैसे करें: keyhacks, zile, truffleHog, SecretFinder, RegHex, DumpsterDive, EarlyBird
- Google API कुंजीः यदि आपको AIzaSyA-qLheq6xjDiEIRisP_ujUseYLQCHUjik जैसी कोई API कुंजी मिलती है, तो आप परियो
- कई अवसरों में आपको उपयोग होने वाले नियमित अभिव्यक्तियों को समझने की आवश्यकता होगी, इसके लिए यह उपयोगी होगा: https://regex101.com/
- आप भी फ़ाइलों की निगरानी कर सकते हैं जहां फॉर्म पाए गए थे, क्योंकि पैरामीटर में परिवर्तन या नए फॉर्म के दिखने से एक संभावित नई भ्रामक क्षमता की संकेत हो सकता है।
403 निषिद्ध / बेसिक प्रमाणीकरण / 401 अनधिकृत (बाईपास)
{% content-ref url="403-and-401-bypasses.md" %} 403-and-401-bypasses.md {% endcontent-ref %}
502 प्रॉक्सी त्रुटि
यदि कोई पृष्ठ उस कोड के साथ प्रतिक्रिया करता है, तो यह शायद एक बुरी रूप से कॉन्फ़िगर की गई प्रॉक्सी हो सकती है। यदि आप एक HTTP अनुरोध भेजते हैं जैसे: GET https://google.com HTTP/1.1
(होस्ट हैडर और अन्य सामान्य हैडर के साथ), प्रॉक्सी गूगल.कॉम तक पहुँचने की कोशिश करेगी और आपने एक SSRF खोज ली होगी।
NTLM प्रमाणीकरण - जानकारी विस्तार
यदि चल रहा सर्वर प्रमाणीकरण के लिए Windows है या आपको अपने प्रमाणपत्र के लिए लॉगिन मिलता है (और डोमेन नाम के लिए पूछता है), तो आप एक जानकारी विस्तार को प्रेरित कर सकते हैं।
हेडर भेजें: “Authorization: NTLM TlRMTVNTUAABAAAAB4IIAAAAAAAAAAAAAAAAAAAAAAA=”
और NTLM प्रमाणीकरण कैसे काम करता है, सर्वर हेडर "WWW-Authenticate" में आंतरिक जानकारी (IIS संस्करण, Windows संस्करण...) के साथ प्रतिक्रिया करेगा।
आप इसे "http-ntlm-info.nse" नामक nmap प्लगइन का उपयोग करके स्वचालित रूप से कर सकते हैं।
HTTP रीडायरेक्ट (CTF)
एक रीडायरेक्शन में सामग्री डालना संभव है। यह सामग्री उपयोगकर्ता को दिखाई नहीं देगी (क्योंकि ब्राउज़र रीडायरेक्शन को क्रियान्वित करेगा) लेकिन इसमें कुछ छिपा सकता है।
वेब दुर्बलताओं की जांच
अब जब वेब एप्लिकेशन का व्यापक गणना पूरी कर ली गई है, तो अनेक संभावित दुर्बलताओं की जांच करने का समय है। आप यहां चेकलिस्ट पा सकते हैं:
{% content-ref url="../../pentesting-web/web-vulnerabilities-methodology/" %} web-vulnerabilities-methodology {% endcontent-ref %}
करने के लिए https://six2dez.gitbook.io/pentest-book/others/web-checklist और https://kennel209.gitbooks.io/owasp-testing-guide-v4/content/en/web_application_security_testing/configuration_and_deployment_management_testing.html, https://owasp-skf.gitbook.io/asvs-write-ups/kbid-111-client-side-template-injection के साथ दुर्बलताओं और तकनीकों की सूची पूरी करें
पृष्ठों की परिवर्तनों के लिए मॉनिटर करें
आप https://github.com/dgtlmoon/changedetection.io जैसे उपकरण का उपयोग करके पृष्ठों की परिवर्तनों की निगरानी कर सकते हैं जो दुर्बलताएं डाल सकती हैं।
HackTricks स्वचालित आदेश
Protocol_Name: Web #Protocol Abbreviation if there is one.
Port_Number: 80,443 #Comma separated if there is more than one.
Protocol_Description: Web #Protocol Abbreviation Spelled out
Entry_1:
Name: Notes
Description: Notes for Web
Note: |
https://book.hacktricks.xyz/pentesting/pentesting-web
Entry_2:
Name: Quick Web Scan
Description: Nikto and GoBuster
Command: nikto -host {Web_Proto}://{IP}:{Web_Port} &&&& gobuster dir -w {Small_Dirlist} -u {Web_Proto}://{IP}:{Web_Port} && gobuster dir -w {Big_Dirlist} -u {Web_Proto}://{IP}:{Web_Port}
Entry_3:
Name: Nikto
Description: Basic Site Info via Nikto
Command: nikto -host {Web_Proto}://{IP}:{Web_Port}
Entry_4:
Name: WhatWeb
Description: General purpose auto scanner
Command: whatweb -a 4 {IP}
Entry_5:
Name: Directory Brute Force Non-Recursive
Description: Non-Recursive Directory Brute Force
Command: gobuster dir -w {Big_Dirlist} -u {Web_Proto}://{IP}:{Web_Port}
Entry_6:
Name: Directory Brute Force Recursive
Description: Recursive Directory Brute Force
Command: python3 {Tool_Dir}dirsearch/dirsearch.py -w {Small_Dirlist} -e php,exe,sh,py,html,pl -f -t 20 -u {Web_Proto}://{IP}:{Web_Port} -r 10
Entry_7:
Name: Directory Brute Force CGI
Description: Common Gateway Interface Brute Force
Command: gobuster dir -u {Web_Proto}://{IP}:{Web_Port}/ -w /usr/share/seclists/Discovery/Web-Content/CGIs.txt -s 200
Entry_8:
Name: Nmap Web Vuln Scan
Description: Tailored Nmap Scan for web Vulnerabilities
Command: nmap -vv --reason -Pn -sV -p {Web_Port} --script=`banner,(http* or ssl*) and not (brute or broadcast or dos or external or http-slowloris* or fuzzer)` {IP}
Entry_9:
Name: Drupal
Description: Drupal Enumeration Notes
Note: |
git clone https://github.com/immunIT/drupwn.git for low hanging fruit and git clone https://github.com/droope/droopescan.git for deeper enumeration
Entry_10:
Name: WordPress
Description: WordPress Enumeration with WPScan
Command: |
?What is the location of the wp-login.php? Example: /Yeet/cannon/wp-login.php
wpscan --url {Web_Proto}://{IP}{1} --enumerate ap,at,cb,dbe && wpscan --url {Web_Proto}://{IP}{1} --enumerate u,tt,t,vp --passwords {Big_Passwordlist} -e
Entry_11:
Name: WordPress Hydra Brute Force
Description: Need User (admin is default)
Command: hydra -l admin -P {Big_Passwordlist} {IP} -V http-form-post '/wp-login.php:log=^USER^&pwd=^PASS^&wp-submit=Log In&testcookie=1:S=Location'
Entry_12:
Name: Ffuf Vhost
Description: Simple Scan with Ffuf for discovering additional vhosts
Command: ffuf -w {Subdomain_List}:FUZZ -u {Web_Proto}://{Domain_Name} -H "Host:FUZZ.{Domain_Name}" -c -mc all {Ffuf_Filters}
बग बाउंटी टिप: Intigriti में साइन अप करें, एक प्रीमियम बग बाउंटी प्लेटफॉर्म जो हैकर्स द्वारा बनाया गया है, हैकर्स के लिए! आज ही हमारे साथ शामिल हों https://go.intigriti.com/hacktricks, और बाउंटी तक कमाई करना शुरू करें जो $100,000 तक हो सकती है!
{% embed url="https://go.intigriti.com/hacktricks" %}
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- क्या आप साइबर सुरक्षा कंपनी में काम करते हैं? क्या आप अपनी कंपनी को HackTricks में विज्ञापित करना चाहते हैं? या क्या आपको PEASS के नवीनतम संस्करण देखना है या HackTricks को PDF में डाउनलोड करना है? सदस्यता योजनाएं की जांच करें!
- खोजें The PEASS Family, हमारा विशेष संग्रह NFTs
- प्राप्त करें आधिकारिक PEASS & HackTricks swag
- शामिल हों 💬 Discord समूह या टेलीग्राम समूह या मुझे ट्विटर पर फ़ॉलो करें 🐦@carlospolopm.
- अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके hacktricks repo और hacktricks-cloud repo को।