赏金黑客渗透技巧 漏洞赏金技巧五

赏金黑客渗透技巧 漏洞赏金技巧五

1.前25个服务器端请求伪造(SSRF)参数

通过@trbughunters
来源:链接

以下是可能容易受到服务器端请求伪造(SSRF)漏洞影响的前25个参数:

?dest={target}
?redirect={target}
?uri={target}
?path={target}
?continue={target}
?url={target}
?window={target}
?next={target}
?data={target}
?reference={target}
?site={target}
?html={target}
?val={target}
?validate={target}
?domain={target}
?callback={target}
?return={target}
?page={target}
?feed={target}
?host={target}
?port={target}
?to={target}
?out={target}
?view={target}
?dir={target}

下次您在URL中遇到此类参数时,请注意,因为SSRF是一个严重漏洞,可能使您能够:

  • 远程服务器的环回接口上的访问服务
  • 扫描内部网络可能与内部服务进行交互
  • 使用file://协议处理程序读取服务器上的本地文件
  • 横向移动/旋转进入内部环境

2.使用.json进行敏感数据泄漏

通过@ SalahHasoneh1
来源:链接

这是使用.json扩展名实现敏感数据泄漏的提示。

  • 请求:响应:
    GET /ResetPassword HTTP/1.1
    {"email":"[email protected]"}



    HTTP/1.1 200 OK

现在让我们尝试一下:

  • 请求:响应:
    GET /ResetPassword.json HTTP/1.1
    {"email":"[email protected]"}



    HTTP/1.1 200 OK
    {"success":"true","token":"596a96-cc7bf-9108c-d896f-33c44a-edc8a"}

请注意,在我们的请求中添加了.json扩展名,这导致获得了秘密令牌!

3.使用httpx进行HTTP侦查自动化

通过@pdnuclei
来源:链接

您是否知道可以使用httpx工具请求任何URL路径,并随时查看状态代码和长度以及其他详细信息,进行过滤,甚至对其进行精确匹配?

这是一个例子:

cat domains.txt | httpx -path /swagger-api/ -status-code -content-length

非常有用,不仅用于视觉分析。从此处获取最新版本:

4.用Shodan轻松获胜

通过@manas_hunter
来源:链接

以下是轻松赢得胜利的7个很棒的SHODAN列表:

“default password” org:orgName
“230 login successful” port:21 org:orgName
vsftpd 2.3.4 port:21 org:orgName
230 ‘[email protected]’ login ok org:orgName
guest login ok org:orgName
country:EU port 21 -530 +230 org:orgName
country:IN port:80 title:protected org:orgName

借助这些工具,我们正在寻找访问凭证和与FTP相关的凭证,也许是在在线或其他地方公开的日志文件中,以及与目标组织有关的受保护区域(如管理控制台)。

5.如何查找身份验证绕过漏洞

通过@ jae_hak99
来源:链接

这是一个有趣的提示,可以帮助您找到身份验证绕过漏洞:

  • 请求:
    GET /delete?user=test HTTP/1.1

    响应:
    HTTP/1.1 401 Unauthorized

现在让我们尝试一下:

  • 请求:响应:
    GET /delete?user=test HTTP/1.1
    X-Custom-IP-Authorization: 127.0.0.1



    HTTP/1.1 302 Found

这在前端使用添加的自定义HTTP标头(X-Custom-IP-Authorization)的情况下可能有效-例如,当它用于标识通过负载均衡器连接到Web服务器的客户端的原始IP地址时。

通过将自己标识为127.0.0.1,我们可以规避Web应用程序的访问控制并执行特权操作。

6.简单的ffuf bash一线助手

通过@naglinagli
来源:链接

这是@naglinagli制作的有用的bash函数“一线式”,用于整理您所有的目录搜索需求。只需将其添加到您的〜/ .bashrc中:

ffufr() {
  ffuf -c -w "/path/to/SecLists/Discovery/Web-Content/$1" -u "$2/FUZZ" -recursion
}

还要确保您具有最新的https://github.com/danielmiessler/SecLists以及上面函数中的正确路径。

现在,您可以像下面这样轻松地对目标域执行递归目录搜索(删除):

ffufr WORDLISTNAME.txt DOMAIN.com

与“ SecLists/Discovery/Web-Content/”目录中的任何单词列表一起使用。这是使用“ tomcat.txt”字词列表的示例:

真的好用!从这里获取一切:

7.使用ffuf和gau查找访问令牌

通过@Haoneses
来源:链接

这是涉及ffufgau的另一个有用的漏洞赏金技巧。这可以帮助您找到对各种服务API的访问令牌:

收集目标的所有链接:

cat hosts | sed 's/https\?:\/\///' | gau > urls.txt

过滤掉javascript网址:

cat urls.txt | grep -P "\w+\.js(\?|$)" | sort -u > jsurls.txt

使用ffuf仅获取有效链接并将其直接发送到Burp:

ffuf -mc 200 w jsurls.txt:HFUZZ -u HFUZZ -replay-proxy http://127.0.0.1:8080
  1. 使用Scan Check Builder Burp扩展名,添加被动配置文件以提取“ accessToken”或“ access_token”。
  2. 在Burp中,对那些javascript链接运行被动扫描。
  3. 提取找到的令牌并在报告之前对其进行验证。

奖励:如何验证找到的访问令牌?使用KeyHacks可以识别特定的API密钥,如何使用它们以及如何检查它们是否有效。

Protip:确保还尝试提取其他文件类型,例如.php,.json等(步骤2)。

这是您需要的所有技巧:

8. GitHub寻找秘密

通过@impratikdabhi
来源:链接

以下是10个Github服务对象的列表,用于查找秘密和访问令牌:

“target.com” send_keys
“target.com” password
“target.com” api_key
“target.com” apikey
“target.com” jira_password
“target.com” root_password
“target.com” access_token
“target.com” config
“target.com” client_secret
“target.com” user auth

有了这些古怪的东西,我们可以识别各种秘密。与上一技巧一样,使用KeyHacks识别和验证找到的机密。

9.使用Google缓存查找敏感数据

通过@ pry0cc
来源:链接

这是@ pry0cc通过Google缓存为他的目标之一找到凭据的方式:

  • Google缓存了目标网站。
  • 找到打开的HTTP目录。
  • 导航到那里-已被修补。
  • 查看了Google缓存,公开了错误日志路径。
  • 复制到站点/的相同路径,下载了300 MB的Web错误日志。
  • 解析错误日志,以纯文本形式找到凭据。

即时获胜!

这就是为什么始终执行全面的OSINT分析至关重要的原因。在这种情况下,@ pry0cc将永远无法枚举它,也无法通过暴力找到它。它在那里,一瞬间,并在google中建立了索引。

10.诱骗找到更多的IDOR漏洞

@ m4ll0k2
来源:链接

这是一个巧妙的技巧,可以让您找到更多的IDOR漏洞。

假设您确定了以下端点:

/api/getUser

现在对它进行一些模糊测试(/api/getUser$FUZZ$)。您可能会发现其他端点,例如:

/api/getUserV1
/api/getUserV2
/api/getUserBeta

这些新的(旧的)端点可能会有所不同,并且可能容易受到IDOR的攻击。

如果您想知道IDOR漏洞是什么,它代表“不安全的直接对象引用”,它使您可以访问,编辑或删除属于其他用户的信息。

通常,可以通过任意更改(猜测或递增)值来实现,例如:

ID
uid
pid
name

如果Web应用程序未正确验证访问权限,则您可能能够访问其他用户的数据。IDOR是关键漏洞,因此绝对值得特别注意。

Protip:使用以下单词表来标识不同的端点版本(与ffuf或Burp Intruder一起使用):

11.有效的电子邮件地址带有有害的payloads

通过@Haoneses
来源:链接

测试带有电子邮件地址字段的Web应用程序时,一个不太知名的攻击媒介是使用电子邮件地址的注释部分。这是RFC822规范中定义的电子邮件地址的功能。

这意味着我们可以在电子邮件地址中提供任意注释,并且仍然将是一个完全有效的电子邮件地址。外观如下:

“payload”@domain.com
[email protected]”payload”domain.com
name(payload)@domain.com
[email protected](payload)domain.com
[email protected](payload)

这些都是有效的电子邮件地址(你检查他们的电子邮件地址验证,如在这里)。作为有效负载,我们可以提供一些有趣的东西,例如SQLi,XSS甚至RCE有效负载。

Protip:请查看漏洞赏金技巧,以获取一些有效的负载示例。

12.使用gf搜索有趣的参数

通过@HackersOnDemand
来源:链接

您是否有大量其他工具输出的URL?

使用gf工具(由@tomnomnom制造)搜索有趣的参数,这些参数可能容易受到重定向,SSRF等的影响。

cat url-list.txt | gf redirects

现在,我们可以专注于这些URL并详细测试它们的开放重定向漏洞。

请注意,对于本技巧,您将需要gf的其他模式(由@ 1ndianl33t制成),可以从此处获得:

确保将所有这些.json文件复制到〜/.gf/目录中,以便gf可以找到它们。

Protip:当您使用它时,还可以获取gf-secrets模式(由@ dwisiswant0制作),该模式可以标识各种API密钥,机密和访问令牌:

13. XSS使用图片名字加载payloads

通过@ h4x0r_dz
来源:链接

如果找到图像的文件上传功能,请尝试引入文件名中带有XSS(跨站点脚本)有效负载的图像,如下所示:

<img src=x onerror=alert('XSS')>.png
"><img src=x onerror=alert('XSS')>.png
"><svg onmouseover=alert(1)>.svg
<<script>alert('xss')<!--a-->a.png

请注意,这可能仅在基于UNIX的系统上有效,因为Windows上不接受特殊字符作为文件名。但是,作为反映的XSS,它应该可以通用。

14.如何成为一个bug猎人

通过@kenanistaken
来源:链接

这里有一个技巧,说明如何成为Bug猎人以及进行Bug赏金时要记住的事项:

  • 睡得好
  • 了解漏洞类型(owasp)
  • 每次专注于1个
  • 阅读与练习
  • 了解如何寻找和利用
  • 了解如何分析网站
  • 查看其他人的行为(报告)
  • 学习一种编程语言
  • 制作自己的脚本
  • 不要着急

当然是非常谨慎的建议!

非常感谢所有作者分享的技巧:

from

Leave a Reply

您的电子邮箱地址不会被公开。 必填项已用*标注