Werkzeug / Flask Debug
सुरक्षा मूल्यांकन और पेनेट्रेशन टेस्टिंग के लिए तत्काल उपलब्ध सेटअप। कहीं से भी 20+ टूल और सुविधाओं के साथ पूर्ण पेनटेस्ट चलाएं जो पुनरीक्षण से रिपोर्टिंग तक जाते हैं। हम पेनटेस्टर्स को बदलने नहीं हैं - हम उन्हें कुछ समय वापस देने के लिए कस्टम टूल, पहचान और शोषण मॉड्यूल विकसित करते हैं ताकि वे गहराई में खोदने, शैल्स पॉप करने और मज़ा करने में समर्थ हों।
कंसोल RCE
यदि डीबग सक्रिय है तो आप /कंसोल
तक पहुँचने और RCE प्राप्त करने का प्रयास कर सकते हैं।
इंटरनेट पर कई एक्सप्लॉइट्स भी हैं जैसे यह या metasploit में एक।
पिन सुरक्षित - पथ भ्रमण
कुछ मौकों पर /console
एंडपॉइंट को पिन द्वारा सुरक्षित किया जाएगा। यदि आपके पास फ़ाइल भ्रमण दुरुपयोग है, तो आप सभी आवश्यक जानकारी लीक कर सकते हैं ताकि उस पिन को उत्पन्न कर सकें।
Werkzeug कंसोल पिन दुरुपयोग
ऐप में एक डीबग त्रुटि पृष्ठ को देखने के लिए एक डीबग त्रुटि पृष्ठ को बलपूर्वक करें:
जब वर्क्जुग के डीबग इंटरफेस तक पहुंचने का प्रयास किया जाता है, तो "कंसोल लॉक्ड" स्थिति के संदर्भ में एक संदेश पाया जाता है, जिसमें कंसोल को अनलॉक करने के लिए एक पिन की आवश्यकता होती है। कंसोल पिन का शोध करने के लिए सुझाव दिया जाता है, वर्क्जुग के डीबग प्रारंभीकरण फ़ाइल (__init__.py
) में पिन जनरेशन एल्गोरिदम का विश्लेषण करके। पिन जनरेशन तंत्र को वर्क्जुग स्रोत कोड भंडार से अध्ययन किया जा सकता है, हालांकि संभावित संस्करण विसंगतियों के कारण वास्तविक सर्वर कोड को फ़ाइल ट्रावर्सल वलनरेबिलिटी के माध्यम से प्राप्त करने की सलाह दी जाती है।
कंसोल पिन का शोध करने के लिए, दो सेट के चर probably_public_bits
और private_bits
की आवश्यकता होती है:
probably_public_bits
probably_public_bits
username
: वह उपयोगकर्ता है जिसने फ्लास्क सत्र प्रारंभ किया।modname
: सामान्यत:flask.app
के रूप में निर्धारित किया जाता है।getattr(app, '__name__', getattr(app.__class__, '__name__'))
: सामान्यत: Flask को हल करता है।getattr(mod, '__file__', None)
: फ्लास्क निर्देशिका मेंapp.py
का पूरा पथ को प्रस्तुत करता है (उदाहरण के लिए,/usr/local/lib/python3.5/dist-packages/flask/app.py
)। यदिapp.py
लागू नहीं है,app.pyc
को प्रयास करें।
private_bits
private_bits
uuid.getnode()
: वर्तमान मशीन का MAC पता प्राप्त करता है, जिसेstr(uuid.getnode())
दशमलव प्रारूप में अनुवादित करता है।सर्वर का MAC पता लगाने के लिए, व्यक्तिगत नेटवर्क इंटरफेस को पहचानना चाहिए जिसे ऐप द्वारा उपयोग किया जाता है (उदाहरण के लिए,
ens3
)। संदेह के मामले में,/proc/net/arp
को लीक करें उपकरण आईडी खोजने के लिए, फिर/sys/class/net/<उपकरण आईडी>/address
से MAC पता निकालें।एक हेक्साडेसिमल MAC पते को दशमलव में रूपांतरित करने के लिए निम्नलिखित प्रक्रिया की जा सकती है:
get_machine_id()
:/etc/machine-id
या/proc/sys/kernel/random/boot_id
से डेटा को जोड़ता है और/proc/self/cgroup
की पिछली स्लैश (/
) के बाद की पहली पंक्ति के साथ।
Last updated