Насколько я понял, если описывать стратегию взлома веб приложений, то вкратце получается что-то вот такое:
1. Поиск таргета "на побаловаться" : если отбросить "случайно наткнулся решил поломать" то как правило это google dorks (изначально) - или ещё какие-то способы есть?
2. Далее таргет "обходится по периметру" - идёт поиск поддоменов (crt.sh, sublist3r, etc.), в основном идёт поиск URLs с параметрами везде (ведь взлом потенциально возможен только там где возможен "user input" хоть какой, статику фиг сломаешь, тут полезен Burp Suite или OWASP ZAP в качестве прокси) - как "на глаз" определить "самые перспективные" из них кстати? (если рассматривать только хак вебки, иначе ещё полезен nmap ну как минимум - по каждому хосту из списка поддоменов)
3. Далее идёт по сути "брутфорс" разных evil payloads (https://github.com/swisskyrepo/PayloadsAllTheThings) для параметров "в надежде что подойдёт", наиболее популярен SQLmap (он конечно не просто брутфорсит, а с умом, взять тот же tampering для обхода WAF). Кстати, существуют ли другие _бесплатные_ хорошие инструменты, например для автопоиска LFI/RFI, IDOR, ну и XSS ? и можно ли сказать что фаззер (типа ffuf) может решить по сути все такие задачи? вообще убедился что годный payload очень важен, в открытом доступе лишь увы "ширпотреб" который часто уже добавлен в правила WAF.
4. Ну и если что-то подходит уже идёт т.н. initial access (через SQLi например, заливку файлов, листинг того что не листится на предмет всяких бэкапов ДБ и настроек оставленных по ошибке) ну и далее privesc каким-нибудь linpeas/winpeas.
Если кто-то может более кратко описать свою стратегию - это думаю было бы полезно очень всем
1. Поиск таргета "на побаловаться" : если отбросить "случайно наткнулся решил поломать" то как правило это google dorks (изначально) - или ещё какие-то способы есть?
2. Далее таргет "обходится по периметру" - идёт поиск поддоменов (crt.sh, sublist3r, etc.), в основном идёт поиск URLs с параметрами везде (ведь взлом потенциально возможен только там где возможен "user input" хоть какой, статику фиг сломаешь, тут полезен Burp Suite или OWASP ZAP в качестве прокси) - как "на глаз" определить "самые перспективные" из них кстати? (если рассматривать только хак вебки, иначе ещё полезен nmap ну как минимум - по каждому хосту из списка поддоменов)
3. Далее идёт по сути "брутфорс" разных evil payloads (https://github.com/swisskyrepo/PayloadsAllTheThings) для параметров "в надежде что подойдёт", наиболее популярен SQLmap (он конечно не просто брутфорсит, а с умом, взять тот же tampering для обхода WAF). Кстати, существуют ли другие _бесплатные_ хорошие инструменты, например для автопоиска LFI/RFI, IDOR, ну и XSS ? и можно ли сказать что фаззер (типа ffuf) может решить по сути все такие задачи? вообще убедился что годный payload очень важен, в открытом доступе лишь увы "ширпотреб" который часто уже добавлен в правила WAF.
4. Ну и если что-то подходит уже идёт т.н. initial access (через SQLi например, заливку файлов, листинг того что не листится на предмет всяких бэкапов ДБ и настроек оставленных по ошибке) ну и далее privesc каким-нибудь linpeas/winpeas.
Если кто-то может более кратко описать свою стратегию - это думаю было бы полезно очень всем
