403 & 401 Bypasses

Sıfırdan kahraman olmak için AWS hackleme öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!

HackTricks'ı desteklemenin diğer yolları:

Anında kullanılabilir zafiyet değerlendirme ve penetrasyon testi kurulumu. 20'den fazla araç ve özellikle tam bir pentest çalıştırın, raporlama ile başlayan özellikler. Pentester'ları değiştirmiyoruz - özel araçlar, tespit ve istismar modülleri geliştiriyoruz, böylece daha derine inmek, kabukları patlatmak ve eğlenmek için biraz zaman kazanıyorlar.

HTTP Fiilleri/Yöntemleri Fuzzing

Dosyaya erişmek için farklı fiilleri deneyin: GET, HEAD, POST, PUT, DELETE, CONNECT, OPTIONS, TRACE, PATCH, INVENTED, HACK

  • Yanıt başlıklarını kontrol edin, belki bazı bilgiler verilebilir. Örneğin, Content-Length: 55 ile HEAD fiiline 200 yanıtı dosyaya erişebileceğini gösterir. Ancak yine de o bilgiyi dışarı çıkarmak için bir yol bulmanız gerekebilir.

  • X-HTTP-Method-Override: PUT gibi bir HTTP başlığı kullanarak kullanılan fiili geçersiz kılabilirsiniz.

  • TRACE fiilini kullanın ve çok şanslıysanız belki yanıtta ayrıca ara proxy'ler tarafından eklenen başlıkları görebilirsiniz ki bu faydalı olabilir.

HTTP Başlıkları Fuzzing

  • Host başlığını rastgele bir değere değiştirin (burada işe yaradı)

  • Kaynağa erişmek için başka Kullanıcı Ajanları kullanmayı deneyin.

  • HTTP Başlıklarını Fuzzlayın: HTTP Proxy Başlıklarını, HTTP Kimlik Doğrulama Temel ve NTLM brute-force (sadece birkaç kombinasyonla) ve diğer teknikleri deneyin. Tüm bunları yapmak için fuzzhttpbypass adlı aracı oluşturdum.

  • X-Originating-IP: 127.0.0.1

  • X-Forwarded-For: 127.0.0.1

  • X-Forwarded: 127.0.0.1

  • Forwarded-For: 127.0.0.1

  • X-Remote-IP: 127.0.0.1

  • X-Remote-Addr: 127.0.0.1

  • X-ProxyUser-Ip: 127.0.0.1

  • X-Original-URL: 127.0.0.1

  • Client-IP: 127.0.0.1

  • True-Client-IP: 127.0.0.1

  • Cluster-Client-IP: 127.0.0.1

  • X-ProxyUser-Ip: 127.0.0.1

  • Host: localhost

Eğer yol korumalıysa bu diğer başlıkları kullanarak yol korumasını atlatmayı deneyebilirsiniz:

  • X-Original-URL: /admin/console

  • X-Rewrite-URL: /admin/console

  • Sayfa bir proxy arkasında ise, belki de özel bilgilere erişmenizi engelleyen proxy'dir. HTTP İstek Kaçırma veya hop-by-hop başlıkları kötüye kullanmayı deneyin.

  • Farklı yanıtlar aramak için özel HTTP başlıklarını Fuzzlayın.

  • HTTP Metotlarını Fuzzlarken özel HTTP başlıklarını Fuzzlayın.

  • Host başlığını kaldırın ve belki korumayı atlayabilirsiniz.

Yol Fuzzing

Eğer /yol engellenmişse:

  • Erişim bir proxy tarafından engelleniyorsa, /%2e/path _(bu korumayı atlayabilir, çift URL kodlamayı deneyin)_** /%252e**/path

  • Unicode atlatması deneyin: /%ef%bc%8fpath (URL kodlanmış karakterler "/") bu yüzden kodlanmış geri dönüştürüldüğünde //path olacak ve belki de /path adı kontrolünü zaten atlatmış olabilirsiniz

  • Diğer yol atlatmaları:

  • site.com/secret –> HTTP 403 Yasaklandı

  • site.com/SECRET –> HTTP 200 Tamam

  • site.com/secret/ –> HTTP 200 Tamam

  • site.com/secret/. –> HTTP 200 Tamam

  • site.com//secret// –> HTTP 200 Tamam

  • site.com/./secret/.. –> HTTP 200 Tamam

  • site.com/;/secret –> HTTP 200 Tamam

  • site.com/.;/secret –> HTTP 200 Tamam

  • site.com//;//secret –> HTTP 200 Tamam

  • site.com/secret.json –> HTTP 200 Tamam (ruby)

  • Tüm bu listeyi aşağıdaki durumlarda kullanın:

  • /FUZZsecret

  • /FUZZ/secret

  • /secretFUZZ

  • Diğer API atlatmaları:

  • /v3/users_data/1234 --> 403 Yasaklandı

  • /v1/users_data/1234 --> 200 Tamam

  • {“id”:111} --> 401 Yetkisiz

  • {“id”:[111]} --> 200 Tamam

  • {“id”:111} --> 401 Yetkisiz

  • {“id”:{“id”:111}} --> 200 Tamam

  • {"user_id":"<legit_id>","user_id":"<victims_id>"} (JSON Parametre Kirliliği)

  • user_id=ATTACKER_ID&user_id=VICTIM_ID (Parametre Kirliliği)

Parametre Manipülasyonu

  • Değiştir param değeri: id=123 --> id=124

  • URL'ye ek parametreler ekle: ?id=124 —-> id=124&isAdmin=true

  • Parametreleri kaldır

  • Parametreleri yeniden sırala

  • Özel karakterler kullan

  • Parametrelerde sınır testi yap — -234 veya 0 veya 99999999 gibi değerler sağla (sadece bazı örnek değerler).

Protokol Sürümü

Eğer HTTP/1.1 kullanılıyorsa 1.0 kullanmayı dene veya hatta 2.0'yı destekleyip desteklemediğini test et.

Diğer Geçişler

  • Alan adının IP veya CNAME'sini al ve doğrudan iletişime geçmeyi dene.

  • Sunucuyu zorlamayı dene ve yaygın GET istekleri gönder (Bu kişi için Facebook'ta işe yaradı).

  • Protokolü değiştir: http'den https'ye veya https'den http'ye

  • https://archive.org/web/ adresine git ve geçmişte o dosyanın dünya çapında erişilebilir olup olmadığını kontrol et.

Kaba Kuvvet

  • Şifreyi tahmin et: Aşağıdaki yaygın kimlik bilgilerini dene. Kurban hakkında bir şey biliyor musun? Veya CTF meydan okuma adını mı biliyorsun?

  • Kaba kuvvet: Temel, sindirilmiş ve NTLM kimlik doğrulamasını dene.

Yaygın kimlik bilgileri
admin    admin
admin    password
admin    1234
admin    admin1234
admin    123456
root     toor
test     test
guest    guest

Otomatik Araçlar

Anında kullanılabilir zayıflık değerlendirme ve penetrasyon testi kurulumu. 20'den fazla araç ve özellikle tam bir pentest çalıştırın, keşiften raporlamaya kadar uzanan. Pentester'ları değiştirmiyoruz - onlara daha derine kazma, kabukları patlatma ve eğlenme zamanı kazandırmak için özel araçlar, tespit ve istismar modülleri geliştiriyoruz.

Sıfırdan kahraman olacak şekilde AWS hacklemeyi öğrenin htARTE (HackTricks AWS Red Team Expert)!

HackTricks'ı desteklemenin diğer yolları:

Last updated