• XSS.stack #1 – первый литературный журнал от юзеров форума

Саммари: вся суть хака веб приложений вкратце.

zdestuta

(L1) cache
Пользователь
Регистрация
04.06.2024
Сообщения
749
Реакции
373
Насколько я понял, если описывать стратегию взлома веб приложений, то вкратце получается что-то вот такое:

1. Поиск таргета "на побаловаться" : если отбросить "случайно наткнулся решил поломать" то как правило это google dorks (изначально) - или ещё какие-то способы есть?

2. Далее таргет "обходится по периметру" - идёт поиск поддоменов (crt.sh, sublist3r, etc.), в основном идёт поиск URLs с параметрами везде (ведь взлом потенциально возможен только там где возможен "user input" хоть какой, статику фиг сломаешь, тут полезен Burp Suite или OWASP ZAP в качестве прокси) - как "на глаз" определить "самые перспективные" из них кстати? (если рассматривать только хак вебки, иначе ещё полезен nmap ну как минимум - по каждому хосту из списка поддоменов)

3. Далее идёт по сути "брутфорс" разных evil payloads (https://github.com/swisskyrepo/PayloadsAllTheThings) для параметров "в надежде что подойдёт", наиболее популярен SQLmap (он конечно не просто брутфорсит, а с умом, взять тот же tampering для обхода WAF). Кстати, существуют ли другие _бесплатные_ хорошие инструменты, например для автопоиска LFI/RFI, IDOR, ну и XSS ? и можно ли сказать что фаззер (типа ffuf) может решить по сути все такие задачи? вообще убедился что годный payload очень важен, в открытом доступе лишь увы "ширпотреб" который часто уже добавлен в правила WAF.

4. Ну и если что-то подходит уже идёт т.н. initial access (через SQLi например, заливку файлов, листинг того что не листится на предмет всяких бэкапов ДБ и настроек оставленных по ошибке) ну и далее privesc каким-нибудь linpeas/winpeas.

Если кто-то может более кратко описать свою стратегию - это думаю было бы полезно очень всем :)
 
1. Насчёт этого есть ещё варианты masscan'a и готовый список доменов/ip сайтов на конкретной cms, если есть готовая уязвимость через nuclei проверяют просто. Впринципе вариантов масса)
Но я не эксперт), это то что я читал
 
1. Насчёт этого есть ещё варианты masscan'a и готовый список доменов/ip сайтов на конкретной cms, если есть готовая уязвимость через nuclei проверяют просто. Впринципе вариантов масса)
Но я не эксперт), это то что я читал
ну да, ещё можно сканить, но по IP не так эффективно ибо vhosts же дофига где используется - на один IP может вести куча доменов, а на самом IP если напрямую зайти https://n.n.n.n/vuln/link , то нет нифига "заглушка" стоит приветственный банер хостинг-провайдера например (а в худшем случае это вообще CloudFlare)

выходит надо где-то добывать "список доменов" ещё... :) (ну а поддомены можно насканить, да)

но по сути это получается увы не "куда захотел туда и влез" (тут уже уровень APT), а "пробежался ручки у дверей подёргал - авось что-то не закрыли" 🙃
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх