webhackingnotes
1- جمع المعلومات: جمع المعلومات جزء من صيد أخطاء أمن. استطلاع سطح الهجوم - الاستراتيجيات وقيمة التقييس
*** تحديد المضيفين الافتراضيين: يتم نشر مواقع ويب متعددة بشكل شائع على نفس الخادم الفعلي.
- يتم استضافة مواقع العديد من المؤسسات من قبل مقدمي الخدمات باستخدام الموارد المشتركة. تعد مشاركة عناوين IP واحدة من أكثر التقنيات فائدة وفعالة من حيث التكلفة المستخدمة من قبلها. سترى غالبًا عددًا من أسماء النطاقات التي يتم إرجاعها عند إجراء استعلام عكسي DNS لعنوان IP محدد. تستخدم مواقع الويب هذه الاستضافة الافتراضية القائمة على الاسم ، ويتم تحديدها بشكل فريد وتمييزها عن مواقع الويب الأخرى المستضافة على عنوان IP نفسه بواسطة قيمة رأس المضيف.
- إن YougetSignal (http://www.yougetsignal.com/) هو موقع ويب يوفر ميزة بحث عكسية IP.
*** تعداد النطاق الفرعي:
- يمكنك البدء في Recon من خلال العثور على نطاقات فرعية باستخدام VPS. كلما زاد عدد النطاقات الفرعية التي تجدها ، كلما زاد عدد سطح الهجوم الذي ستحصل عليه.
- يمكن العثور على نطاقات فرعية لموقع الويب في أماكن مفاجئة. أتذكر حديثًا من قبل باحث الأمن الإسرائيلي ، NIR Goldshlager ، حيث أجرى فحصًا فرعيًا للتعداد على خدمة Google ، من مجموعة من النطاقات الفرعية التي وجدها ، كان هناك تطبيق يدير تطبيقًا على شبكة الإنترنت مع تعرض ملفات محلي تم الكشف عنه علنًا.
*** مسح المنفذ:
- بعد تعداد النطاقات الفرعية ، يمكنك بدء تشغيل PortScanning لتحديد المزيد من أسطح الهجوم ، بما في ذلك الخدمات الجارية.
- الاستفادة من المسح الضوئي للمنفذ - لا ابحث فقط عن 80،443 العادي - قم بإجراء فحص منفذ مقابل جميع المنافذ 65536. سوف تفاجأ بما يمكن أن يعمل على منافذ عالية العشوائية.
- يمكن أن تكون نتائج PortScan مؤشراً على الأمن العام للشركة. على سبيل المثال ، من المحتمل أن تكون الشركة التي أغلقت جميع المنافذ باستثناء 80 و 443 (منافذ الويب الشائعة لاستضافة مواقع HTTP و HTTPS) واعية ، بينما من المحتمل أن تكون الشركة التي لديها الكثير من المنافذ المفتوحة هي العكس وقد يكون لها إمكانية أفضل للمكافآت.
- بعد تحديد المنافذ المفتوحة على خادم الويب ، تحتاج إلى تحديد نظام التشغيل الأساسي.
- بمجرد تحديد نظام التشغيل الأساسي والمنافذ المفتوحة ، تحتاج إلى تحديد التطبيقات الدقيقة التي تعمل على المنافذ المفتوحة. عند مسح خوادم الويب ، تحتاج إلى تحليل النكهة وإصدار خدمة الويب التي تعمل فوق نظام التشغيل.
*** اكتشاف المحتوى: اكتشف المحتوى المخفي والافتراضي
- قبل أن نغادر جولتنا في العديد من استخدامات محركات البحث على الإنترنت ، نريد أن نلاحظ مشكلة إضافية متعلقة بالبحث والتي يمكن أن تعزز بشكل كبير من كفاءة التنميط. يحتوي ملف robots.txt على قائمة بالأدلة التي من المفترض أن تفهرسها محركات البحث مثل Google أو تجاهلها.
- خروفات Sitems هي وسيلة بسيطة سخيفة لإجراء البحوث الأساسية دون جهد صفري. غالبًا ما يؤدي القيام ببعض قرصنة عنوان URL باستخدام SiteMap.xml إما إلى إما ملف XML الفعلي الذي يوضح بنية الموقع ، أو صفحة HTML المرفقة من اللبوجين التي تتمثل في توثيق مناطق مختلفة من الموقع ، مع حالات أماكن منفصلة للمنشورات ، والصفحات ، وما إلى ذلك.
- قم بتخطيط التطبيق الذي يبحث عن الدلائل المخفية ، أو نسيت أشياء مثل / النسخ الاحتياطي / إلخ.
- هناك بعض الطرق المختلفة للتعامل مع اكتشاف المحتوى. أولاً ، يمكنك محاولة اكتشاف الملفات والأدلة عن طريق الغشاش.
- يمكن استخدام أدوات الغموض لاكتشاف محتوى الويب من خلال تجربة مسارات مختلفة ، مع أخذ URIs من قوائم الكلمات العملاقة ، ثم تحليل رموز حالة HTTP للاستجابات لاكتشاف الدلائل والملفات المخفية.
- CEWL هو مولد قائمة مخصصات مصنوعة من Robin Hood. إنه في الأساس العنكبوت الموقع المستهدف لعمق معين ثم يعيد قائمة بالكلمات. يمكن استخدام قائمة Wordlist هذه كقاموس لتسجيل الدخول إلى تطبيقات تطبيقات الويب Bruteforce ، على سبيل المثال بوابة إدارية.
- بالتوازي مع التنفيذ الغاشم للأصول الحساسة ، يمكن أن تساعدك العنكبوت في الحصول على صورة لموقع لا يمكن توفيره ، بدون خريطة سيتما ، إلى حد كبير.
- قد يحتوي خادم الويب على أدلة للمسؤولين أو الإصدارات القديمة من الموقع أو أدلة النسخ الاحتياطي أو أدلة البيانات أو الدلائل الأخرى التي لم تتم الإشارة إليها في أي رمز HTML.
- الحصول على قوائم بأسماء FI le وأسماء الدليل المشتركة والملحقات المشتركة. أضف إلى هذه القوائم جميع العناصر التي لوحظت بالفعل داخل التطبيقات ، وكذلك العناصر المستخلصة من هذه. حاول أن تفهم اتفاقيات التسمية المستخدمة من قبل مطوري التطبيقات. على سبيل المثال ، إذا كانت هناك صفحات تسمى AddDocument.jsp و ViewDocument.jsp ، فقد تكون هناك أيضًا صفحات تسمى editdocument.jsp و rediveOcument.jsp.
- تحقق من أي عدادات مثيرة للاهتمام محتملة يدويًا للقضاء على أي إيجابيات خاطئة ضمن النتائج.
*** راجع الموارد العامة: تراكم المعلومات حول الموقع المستهدف من الموارد المتاحة للجمهور
- عندما تحتاج إلى تجاوز ملفات الملفات والدليل ، يمكن لـ Google Dorking أيضًا توفير بعض اكتشاف المحتوى المثير للاهتمام. يمكن أن توفر لك Google Dorking الوقت ، خاصةً عندما تجد معلمات URL المرتبطة عادةً بموظفات الضعف مثل url و redirect_to و id وما إلى ذلك.
- كانت محركات البحث دائمًا أفضل صديق للمتسللين. إنه رهان جيد أن واحدة على الأقل من محركات البحث الرئيسية على الإنترنت قد فهرسة تطبيق الويب المستهدف مرة واحدة على الأقل في الماضي.
- وراء Google ، توجد محركات بحث أخرى مع تركيز محدد يمكن أن يكون لا يقدر بثمن في العثور على معلومات محددة. سواء كنت ترغب في العثور على معلومات عن شخص أو استفسار عن السجلات العامة ، فقد تم تقديم فرص محرك بحث متخصص للعثور على ما تريده.
- قم بإجراء عمليات البحث على أي أسماء وعناوين البريد الإلكتروني التي اكتشفتها في محتوى التطبيق ، مثل معلومات الاتصال. قم بتضمين العناصر التي لا يتم تقديمها على الشاشة ، مثل تعليقات HTML. بالإضافة إلى عمليات البحث على الويب ، قم بإجراء الأخبار والبحث الجماعي. ابحث عن أي تفاصيل فنية تم نشرها في منتديات الإنترنت فيما يتعلق بالتطبيق المستهدف والبنية التحتية الداعمة.
- هناك نهج آخر للعثور على محتوى مثير للاهتمام هو التحقق من جيثب الشركة. قد تجد مستودعات مفتوحة المصدر من الشركة أو معلومات مفيدة حول التقنيات التي يستخدمونها.
- Github هو كنز من البيانات المذهلة. كان هناك عدد من اختبارات الاختراق وتقييمات الفريق الأحمر حيث تمكنا من الحصول على كلمات المرور ومفاتيح واجهة برمجة التطبيقات ورمز المصدر القديم وأسماء المضيف الداخلية/IPS والمزيد. هذه إما أدت إلى حل وسط مباشر أو مساعدة في هجوم آخر. ما نراه هو أن العديد من المطورين إما دفع رمز إلى الريبو الخاطئ (إرساله إلى مستودعهم العام بدلاً من مستودع شركتهم الخاص) ، أو يدفعون عن طريق الخطأ مواد حساسة (مثل كلمات المرور) ثم حاول إزالتها. شيء واحد جيد مع Github هو أنه يتتبع في كل مرة يتم تعديل الكود أو حذفه.
- Shodan (https://www.shodan.io) هي خدمة رائعة تقوم بمسح الإنترنت بانتظام ، والاستيلاء على اللافتات ، والموانئ ، ومعلومات حول الشبكات ، والمزيد.
- تراقب Cnsists باستمرار كل خادم وجهاز يمكن الوصول إليه على الإنترنت ، حتى تتمكن من البحث عنها وتحليلها في الوقت الفعلي. ستتمكن من فهم سطح هجوم الشبكة الخاص بك ، واكتشاف تهديدات جديدة ، وتقييم تأثيرها العالمي [https://censys.io/].
- استخدم WaybackMachine للعثور على نقاط النهاية المنسية
*** مكدس التكنولوجيا: حدد التقنيات المستخدمة
- واحدة من المهام الأولى التي أقوم بها عند اختبار تطبيق جديد هو تحديد التقنيات المستخدمة. يتضمن ذلك ، ولكن لا يقتصر على Frontend JavaScript Frameworks ، وأطر تطبيق من جانب الخادم ، وخدمات الطرف الثالث ، والملفات المستضافة محليًا ، والملفات البعيدة ، وما إلى ذلك.
- يمنحك معرفة الإطار المستخدم لتطوير موقع ويب ميزة في تحديد نقاط الضعف التي قد تكون موجودة في الإصدارات غير المشتركة.
- ابحث عن ماهية التكنولوجيا الأساسية. أداة مفيدة لهذا هو NMAP مرة أخرى وللتطبيقات على الويب على وجه التحديد wappalyzer
*** تحديد فوتوغرافية جديدة:
- يمكنك أيضًا اكتشاف وظائف الموقع الجديدة عن طريق تتبع ملفات JavaScript. يعد التركيز على ملفات JavaScript قوية بشكل خاص عندما يعتمد الموقع على الأطر الأمامية JavaScript لتقديم محتواه. سيعتمد التطبيق على وجود معظم نقاط نهاية HTTP التي يستخدمها الموقع في ملفات JavaScript الخاصة به.
- دفع للوصول إلى وظائف جديدة
*** رمز المصدر: يُعتقد أن تحليل الكود المصدر عادةً ما يحدث في صندوق أبيض فقط ، أو سيناريو اختبار داخلي ، إما كجزء من سلسلة البناء الآلية أو كمراجعة يدوية. لكن تحليل التعليمات البرمجية من جانب العميل المتاحة للمتصفح هو أيضًا وسيلة فعالة للبحث عن نقاط الضعف كباحث خارجي.