403 & 401 Bypasses

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Onmiddellik beskikbare opstelling vir kwesbaarheidsassessering & pentest. Voer 'n volledige pentest uit van enige plek met 20+ gereedskap & kenmerke wat gaan van rekognisering tot verslagdoening. Ons vervang nie pentesters nie - ons ontwikkel aangepaste gereedskap, opsporing & uitbuitingsmodules om hulle 'n bietjie tyd terug te gee om dieper te graaf, skulpe te laat pop en pret te hê.

HTTP Werkwoorde/Metodes Fuzzing

Probeer om verskillende werkwoorde te gebruik om die lêer te benader: GET, HEAD, POST, PUT, DELETE, CONNECT, OPTIONS, TRACE, PATCH, INVENTED, HACK

  • Kyk na die responskoppe, dalk kan daar 'n paar inligting gegee word. Byvoorbeeld, 'n 200 respons op HEAD met Content-Length: 55 beteken dat die HEAD-werkwoord die inligting kan benader. Maar jy moet steeds 'n manier vind om daardie inligting uit te voer.

  • Die gebruik van 'n HTTP-kop soos X-HTTP-Method-Override: PUT kan die gebruikte werkwoord oorskryf.

  • Gebruik die TRACE werkwoord en as jy baie gelukkig is, kan jy dalk ook die koppe sien wat deur tussenliggende proksi's bygevoeg is wat nuttig kan wees.

HTTP Koppe Fuzzing

  • Verander die Host-kop na 'n arbitrêre waarde (wat hier gewerk het)

  • Probeer om ander Gebruikeragents te gebruik om die hulpbron te benader.

  • Fuzz HTTP Koppe: Probeer om HTTP Proksi Koppe, HTTP-outentifikasie Basies en NTLM-bruteforse (met 'n paar kombinasies net) en ander tegnieke te gebruik. Om dit alles te doen, het ek die gereedskap fuzzhttpbypass geskep.

  • X-Oorspronglike-IP: 127.0.0.1

  • X-Voorwaartse-Vir: 127.0.0.1

  • X-Voorwaartse: 127.0.0.1

  • Voorwaartse-Vir: 127.0.0.1

  • X-Afgeleë-IP: 127.0.0.1

  • X-Afgeleë-Adres: 127.0.0.1

  • X-Proksi-Gebruiker-Ip: 127.0.0.1

  • X-Oorspronklike-URL: 127.0.0.1

  • Kliënt-IP: 127.0.0.1

  • Ware-Kliënt-IP: 127.0.0.1

  • Kluster-Kliënt-IP: 127.0.0.1

  • X-Proksi-Gebruiker-Ip: 127.0.0.1

  • Host: localhost

As die pad beskerm is, kan jy probeer om die padbeskerming te omseil deur hierdie ander koppe te gebruik:

  • X-Oorspronklike-URL: /admin/konsole

  • X-Herskryf-URL: /admin/konsole

  • As die bladsy agter 'n proksi is, is dit miskien die proksi wat jou verhoed om die privaat inligting te benader. Probeer om HTTP-versoeksmokkeling te misbruik of hop-by-hop koppe.

  • Fuzz spesiale HTTP-koppe op soek na 'n ander respons.

  • Fuzz spesiale HTTP-koppe terwyl jy HTTP Metodes fuz.

  • Verwyder die Host-kop en miskien sal jy die beskerming kan omseil.

Pad Fuzzing

As /pad geblokkeer is:

  • Probeer om /%2e/pad _(as die toegang deur 'n proksi geblokkeer word, kan dit die beskerming omseil). Probeer ook_** /%252e**/pad (dubbele URL-kodering)

  • Probeer Unicode-omseiling: /%ef%bc%8fpad (Die URL-gekodeerde karakters is soos "/") sodat wanneer dit teruggekodeer word, sal dit //pad wees en miskien het jy reeds die /pad naamkontrole omseil

  • Ander padomseilings:

  • site.com/geheim –> HTTP 403 Verbode

  • site.com/GEHEIM –> HTTP 200 OK

  • site.com/geheim/ –> HTTP 200 OK

  • site.com/geheim/. –> HTTP 200 OK

  • site.com//geheim// –> HTTP 200 OK

  • site.com/./geheim/.. –> HTTP 200 OK

  • site.com/;/geheim –> HTTP 200 OK

  • site.com/.;/geheim –> HTTP 200 OK

  • site.com//;//geheim –> HTTP 200 OK

  • site.com/geheim.json –> HTTP 200 OK (ruby)

  • Gebruik al hierdie lys in die volgende situasies:

  • /FUZZgeheim

  • /FUZZ/geheim

  • /geheimFUZZ

  • Ander API-omseilings:

  • /v3/gebruikers_data/1234 --> 403 Verbode

  • /v1/gebruikers_data/1234 --> 200 OK

  • {“id”:111} --> 401 Ongeoutoriseer

  • {“id”:[111]} --> 200 OK

  • {“id”:111} --> 401 Ongeoutoriseer

  • {“id”:{“id”:111}} --> 200 OK

  • {"gebruiker_id":"<wettige_id>","gebruiker_id":"<slagoffers_id>"} (JSON-parametersverontreiniging)

  • gebruiker_id=AANVALLER_ID&gebruiker_id=SLAGOFFER_ID (Parametersverontreiniging)

Parameter Manipulation

  • Verander param-waarde: Van id=123 --> id=124

  • Voeg ekstra parameters by die URL: ?id=124 —-> id=124&isAdmin=true

  • Verwyder die parameters

  • Herorden parameters

  • Gebruik spesiale karakters.

  • Voer grenstoetsing in die parameters uit — voorsien waardes soos -234 of 0 of 99999999 (net 'n paar voorbeeldwaardes).

Protokolweergawe

Indien HTTP/1.1 gebruik word, probeer om 1.0 te gebruik of selfs toets of dit 2.0 ondersteun.

Ander Oorspronge

  • Kry die IP of CNAME van die domein en probeer om direk daarmee kontak te maak.

  • Probeer om die bediener te stres deur algemene GET-versoeke te stuur (Dit het vir hierdie persoon met Facebook gewerk).

  • Verander die protokol: van http na https, of van https na http

  • Gaan na https://archive.org/web/ en kyk of daardie lêer in die verlede wêreldwyd toeganklik was.

Brute Force

  • Raai die wagwoord: Toets die volgende algemene geloofsbriewe. Weet jy iets van die slagoffer? Of die CTF-uitdaging se naam?

  • Brute force: Probeer basiese, digest en NTLM-outentifikasie.

Gewone geloofsbriewe
admin    admin
admin    password
admin    1234
admin    admin1234
admin    123456
root     toor
test     test
guest    guest

Outomatiese Gereedskap

Onmiddellik beskikbare opstelling vir kwetsbaarheidsassessering en indringingstoetsing. Voer 'n volledige pentest uit van enige plek met 20+ gereedskap en kenmerke wat strek vanaf rekognisering tot verslagdoening. Ons vervang nie pentesters nie - ons ontwikkel aangepaste gereedskap, opsporings- en uitbuitingsmodules om hulle 'n bietjie tyd te gee om dieper te delf, skulpe te laat klap, en pret te hê.

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Last updated