403 & 401 Bypasses

Jifunze AWS hacking kutoka sifuri hadi shujaa na htARTE (HackTricks AWS Red Team Expert)!

Njia nyingine za kusaidia HackTricks:

Usanidi wa papo hapo wa upimaji wa udhaifu & udukuzi wa mtandao. Tekeleza udukuzi kamili kutoka mahali popote na zana na vipengele zaidi ya 20 vinavyoanzia uchunguzi hadi ripoti. Hatuchukui nafasi ya wadukuzi - tunatengeneza zana za desturi, ugunduzi & moduli za kutumia ili kuwarudishia muda wa kuchimba kwa kina, kuvunja makompyuta, na kufurahi.

Kufanya Majaribio ya Maneno/Methodi za HTTP

Jaribu kutumia methodi tofauti kufikia faili: GET, HEAD, POST, PUT, DELETE, CONNECT, OPTIONS, TRACE, PATCH, INVENTED, HACK

  • Angalia vichwa vya majibu, labda taarifa fulani inaweza kutolewa. Kwa mfano, majibu ya 200 kwa HEAD na Content-Length: 55 inamaanisha kwamba methodi ya HEAD inaweza kupata taarifa. Lakini bado unahitaji kupata njia ya kutoa taarifa hiyo.

  • Kutumia kichwa cha HTTP kama X-HTTP-Method-Override: PUT inaweza kubadilisha methodi iliyotumika.

  • Tumia methodi ya TRACE na ikiwa una bahati labda katika majibu unaweza pia kuona vichwa vilivyoongezwa na wakalisha wa kati ambavyo vinaweza kuwa na manufaa.

Kufanya Majaribio ya Vichwa vya HTTP

  • Badilisha kichwa cha Mwenyeji kwa thamani isiyojulikana (ambayo ilifanya kazi hapa)

  • Jaribu kutumia Wageni wengine wa Mtumiaji kufikia rasilimali.

  • Fanya majaribio ya Vichwa vya HTTP: Jaribu kutumia Vichwa vya HTTP vya Proxi, Uthibitishaji wa Msingi wa HTTP na NTLM nguvu ya kufanya kazi (na mchanganyiko wa kidogo tu) na njia nyingine. Kufanya haya yote nimeunda zana fuzzhttpbypass.

  • X-Originating-IP: 127.0.0.1

  • X-Forwarded-For: 127.0.0.1

  • X-Forwarded: 127.0.0.1

  • Forwarded-For: 127.0.0.1

  • X-Remote-IP: 127.0.0.1

  • X-Remote-Addr: 127.0.0.1

  • X-ProxyUser-Ip: 127.0.0.1

  • X-Original-URL: 127.0.0.1

  • Client-IP: 127.0.0.1

  • True-Client-IP: 127.0.0.1

  • Cluster-Client-IP: 127.0.0.1

  • X-ProxyUser-Ip: 127.0.0.1

  • Host: localhost

Ikiwa njia imekingwa unaweza jaribu kukiuka ulinzi wa njia kwa kutumia vichwa vifuatavyo:

  • X-Original-URL: /admin/console

  • X-Rewrite-URL: /admin/console

  • Ikiwa ukurasa uko nyuma ya proxi, labda ni proxi ndiyo inayokuzuia kupata taarifa za siri. Jaribu kutumia Udukuzi wa Ombi la HTTP au vichwa vya hatua kwa hatua.

  • Fanya majaribio ya vichwa maalum vya HTTP ukitafuta majibu tofauti.

  • Fanya majaribio ya vichwa maalum vya HTTP wakati wa kufanya majaribio ya Methodi za HTTP.

  • Ondoa kichwa cha Mwenyeji na labda utaweza kukiuka ulinzi.

Kufanya Majaribio ya Njia

Ikiwa /njia imezuiliwa:

  • Jaribu kutumia /%2e/njia _(ikiwa ufikiaji umefungwa na proxi, hii inaweza kukiuka ulinzi). Jaribu pia_** /%252e**/njia (URL encode mara mbili)

  • Jaribu kukiuka Unicode: /%ef%bc%8fnjia (Vichwa vilivyofungwa vya URL ni kama "/") kwa hivyo wakati inarudishwa itakuwa //njia na labda tayari umeshavuka ukaguzi wa jina la /njia

  • Kukiuka njia nyingine:

  • tovuti.com/siri –> HTTP 403 Imezuiwa

  • tovuti.com/SIRI –> HTTP 200 Sawa

  • tovuti.com/siri/ –> HTTP 200 Sawa

  • tovuti.com/siri/. –> HTTP 200 Sawa

  • tovuti.com//siri// –> HTTP 200 Sawa

  • tovuti.com/./siri/.. –> HTTP 200 Sawa

  • tovuti.com/;/siri –> HTTP 200 Sawa

  • tovuti.com/.;/siri –> HTTP 200 Sawa

  • tovuti.com//;//siri –> HTTP 200 Sawa

  • tovuti.com/siri.json –> HTTP 200 Sawa (ruby)

  • Tumia orodha hii yote katika hali zifuatazo:

  • /FUZZsiri

  • /FUZZ/siri

  • /siriFUZZ

  • Kukiuka API nyingine:

  • /v3/watumiaji_data/1234 --> 403 Imezuiwa

  • /v1/watumiaji_data/1234 --> 200 Sawa

  • {“id”:111} --> 401 Haujaidhinishwa

  • {“id”:[111]} --> 200 Sawa

  • {“id”:111} --> 401 Haujaidhinishwa

  • {“id”:{“id”:111}} --> 200 Sawa

  • {"user_id":"<legit_id>","user_id":"<victims_id>"} (Uchafuzi wa Parameta ya JSON)

  • user_id=ID_YA_SHAMBULIZI&user_id=ID_YA_MWATHIRIWA (Uchafuzi wa Parameta)

Ubadilishaji wa Parameta

  • Badilisha thamani ya parameta: Kutoka id=123 --> id=124

  • Ongeza parameta zaidi kwenye URL: ?id=124 —-> id=124&isAdmin=true

  • Ondoa parameta

  • Badilisha mpangilio wa parameta

  • Tumia herufi maalum.

  • Fanya majaribio ya mipaka kwenye parameta — toa thamani kama vile -234 au 0 au 99999999 (mfano wa thamani).

Toleo la Itifaki

Ikiwa unatumia HTTP/1.1 jaribu kutumia 1.0 au hata jaribu kama ina unga mkono 2.0.

Bypassing Nyingine

  • Pata IP au CNAME ya kikoa na jaribu kuwasiliana moja kwa moja.

  • Jaribu kuhujumu seva kwa kutuma maombi ya kawaida ya GET (Ilifanya kazi kwa mtu huyu na Facebook).

  • Badilisha itifaki: kutoka http kwenda https, au kutoka https kwenda http

  • Nenda kwenye https://archive.org/web/ na angalia kama hapo awali faili hiyo ilikuwa inapatikana ulimwenguni.

Mashambulizi ya Nguvu

  • Ghaili nywila: Jaribu nywila za kawaida zifuatazo. Je, unajua kitu kuhusu muathiriwa? Au jina la changamoto ya CTF?

  • Mashambulizi ya Nguvu: Jaribu uthibitishaji wa msingi, wa digest na wa NTLM.

Nywila za Kawaida
admin    admin
admin    password
admin    1234
admin    admin1234
admin    123456
root     toor
test     test
guest    guest

Zana za Kiotomatiki

Usanidi wa papo hapo wa upimaji wa udhaifu & uchunguzi wa kuingilia. Tekeleza pentest kamili kutoka mahali popote na zana na vipengele zaidi ya 20 vinavyoanzia uchunguzi hadi ripoti. Hatuchukui nafasi ya wapimaji wa pentesting - tunatengeneza zana za desturi, moduli za ugunduzi & uchexploitation ili kuwarudishia muda wa kuchimba kwa kina, kuzindua shells, na kufurahi.

Jifunze AWS hacking kutoka sifuri hadi shujaa na htARTE (HackTricks AWS Red Team Expert)!

Njia nyingine za kusaidia HackTricks:

Last updated