WebhackingNotes
1- Pengumpulan Informasi: Pengumpulan informasi adalah bagian dari serangga keamanan berburu. Pengintaian Permukaan Serangan - Strategi dan Nilai Standardisasi
*** Mengidentifikasi host virtual: Beberapa situs web umumnya digunakan di server fisik yang sama.
- Situs web banyak organisasi diselenggarakan oleh penyedia layanan menggunakan sumber daya bersama. Berbagi alamat IP adalah salah satu teknik yang paling berguna dan hemat biaya yang digunakan oleh mereka. Anda akan sering melihat sejumlah nama domain yang dikembalikan ketika Anda melakukan kueri DNS terbalik untuk alamat IP tertentu. Situs web ini menggunakan hosting virtual berbasis nama, dan mereka secara unik diidentifikasi dan dibedakan dari situs web lain yang dihosting pada alamat IP yang sama dengan nilai header host.
- YouGetSignal (http://www.yougetsignal.com/) adalah situs web yang menyediakan fitur pencarian IP terbalik.
*** enumerasi subdomain:
- Anda dapat memulai pengintaian dengan menemukan subdomain menggunakan VPS Anda. Semakin banyak subdomain yang Anda temukan, semakin banyak permukaan serangan yang Anda miliki.
- Menemukan subdomain situs web dapat mendaratkan kita di tempat -tempat yang mengejutkan. Saya ingat pembicaraan oleh peneliti keamanan Israel, NIR Goldshlager, di mana ia melakukan pemindaian enumerasi subdomain pada layanan Google, dari sekelompok subdomain yang ia temukan ada yang menjalankan aplikasi web dengan kerentanan inklusi file lokal yang diungkapkan secara publik.
*** Pemindaian Port:
- Setelah Anda menyebutkan subdomain, Anda dapat memulai portscanning untuk mengidentifikasi lebih banyak permukaan serangan, termasuk menjalankan layanan.
- Memanfaatkan pemindaian port - Jangan mencari hanya 80.443 yang normal - Jalankan pemindaian port terhadap semua port 65536. Anda akan terkejut apa yang bisa berjalan di port tinggi acak.
- Hasil Portscan juga dapat menjadi indikasi keamanan keseluruhan perusahaan. Misalnya, perusahaan yang telah menutup semua port kecuali 80 dan 443 (port web umum untuk hosting situs HTTP dan HTTPS) cenderung sadar keamanan, sementara perusahaan dengan banyak port terbuka yang terbuka kemungkinan sebaliknya dan mungkin memiliki potensi hadiah yang lebih baik.
- Setelah mengidentifikasi port terbuka di server web, Anda perlu menentukan sistem operasi yang mendasarinya.
- Setelah sistem operasi yang mendasarinya dan port terbuka telah ditentukan, Anda perlu mengidentifikasi aplikasi yang tepat yang berjalan di port terbuka. Saat memindai server web, Anda perlu menganalisis rasa dan versi layanan web yang berjalan di atas sistem operasi.
*** Penemuan Konten: Temukan Konten Tersembunyi & Default
- Sebelum kami berangkat dari tur kami dari banyak penggunaan mesin pencari internet, kami ingin mencatat satu masalah terkait pencarian tambahan yang dapat sangat meningkatkan efisiensi profil. File robots.txt berisi daftar direktori yang seharusnya diindeks oleh mesin pencari seperti Google.
- Sitemaps adalah cara sederhana yang tidak masuk akal untuk melakukan penelitian dasar dengan upaya nol. Melakukan peretasan URL kecil dengan sitemap.xml Slug akan sering mengembalikan file XML yang sebenarnya yang merinci struktur situs, atau halaman HTML yang disediakan Yoast atau-lainnya-lainnya-
- Petakan aplikasi mencari direktori tersembunyi, atau hal -hal yang terlupakan seperti / cadangan / dll.
- Ada beberapa cara berbeda untuk mendekati penemuan konten. Pertama, Anda dapat mencoba menemukan file dan direktori dengan menggembirakannya.
- Alat fuzzing dapat digunakan untuk menemukan konten web dengan mencoba jalur yang berbeda, dengan URI diambil dari daftar kata raksasa, kemudian menganalisis kode status HTTP dari tanggapan untuk menemukan direktori dan file tersembunyi.
- CEWL adalah generator wordlist khusus yang dibuat oleh Robin Hood. Ini pada dasarnya laba -laba situs target ke kedalaman tertentu dan kemudian mengembalikan daftar kata. Daftar wordlist ini nantinya dapat digunakan sebagai Kamus untuk Bruteforce Web Application Login, misalnya portal administratif.
- Paralel dengan meremehkan aset sensitif, laba-laba dapat membantu Anda mendapatkan gambar situs yang, tanpa sitemap, hanya tidak bisa disediakan dengan brute sendiri.
- Server web dapat memiliki direktori untuk administrator, versi lama situs, direktori cadangan, direktori data, atau direktori lain yang tidak dirujuk dalam kode HTML apa pun.
- Dapatkan daftar nama umum dan nama direktori dan ekstensi umum. Tambahkan ke daftar ini semua item yang benar -benar diamati dalam aplikasi, dan juga item yang disimpulkan dari ini. Cobalah untuk memahami konvensi penamaan yang digunakan oleh pengembang aplikasi. Misalnya, jika ada halaman yang disebut addDocument.jsp dan viewdocument.jsp, mungkin juga ada halaman yang disebut editdocument.jsp dan dihapusokumen.jsp.
- Verifikasi temuan yang berpotensi menarik secara manual untuk menghilangkan positif palsu dalam hasil.
*** Konsultasikan dengan sumber daya publik: mengumpulkan informasi tentang situs web target dari sumber daya yang tersedia untuk umum
- Ketika Anda perlu melampaui bruteforcing file dan direktori, Google Dorking, juga dapat memberikan beberapa penemuan konten yang menarik. Google Dorking dapat menghemat waktu Anda, terutama ketika Anda menemukan parameter URL yang umumnya dikaitkan dengan kerentanan seperti URL, Redirect_to, ID, dan sebagainya.
- Mesin pencari selalu menjadi sahabat peretas. Ini adalah taruhan yang bagus bahwa setidaknya salah satu mesin pencari internet utama telah mengindeks aplikasi web target Anda setidaknya sekali di masa lalu.
- Di luar Google ada mesin pencari lain dengan fokus spesifik yang dapat sangat berharga dalam menemukan informasi spesifik. Apakah Anda ingin menemukan informasi tentang seseorang atau menanyakan tentang catatan publik, kemungkinan mesin pencari khusus telah dibuat untuk menemukan apa yang Anda inginkan.
- Lakukan pencarian pada nama apa pun dan alamat email yang telah Anda temukan di konten aplikasi, seperti informasi kontak. Sertakan item yang tidak diterjemahkan di layar, seperti komentar HTML. Selain pencarian web, melakukan pencarian berita dan grup. Cari detail teknis apa pun yang diposting ke forum internet mengenai aplikasi target dan infrastruktur pendukungnya.
- Pendekatan lain untuk menemukan konten yang menarik adalah memeriksa gitub perusahaan. Anda mungkin menemukan repositori open source dari perusahaan atau informasi bermanfaat tentang teknologi yang mereka gunakan.
- GitHub adalah harta karun dari data yang luar biasa. Ada sejumlah tes penetrasi dan penilaian tim merah di mana kami bisa mendapatkan kata sandi, kunci API, kode sumber lama, nama host internal/IP, dan banyak lagi. Ini baik menyebabkan kompromi langsung atau membantu dalam serangan lain. Apa yang kita lihat adalah bahwa banyak pengembang mendorong kode ke repo yang salah (mengirimkannya ke repositori publik mereka alih -alih repositori pribadi perusahaan mereka), atau secara tidak sengaja mendorong materi sensitif (seperti kata sandi) dan kemudian mencoba menghapusnya. Satu hal yang baik dengan GitHub adalah melacak setiap kode waktu dimodifikasi atau dihapus.
- Shodan (https://www.shodan.io) adalah layanan hebat yang secara teratur memindai internet, meraih spanduk, port, informasi tentang jaringan, dan banyak lagi.
- Sensys terus memantau setiap server dan perangkat yang dapat dijangkau di internet, sehingga Anda dapat mencari dan menganalisisnya secara real time. Anda akan dapat memahami permukaan serangan jaringan Anda, menemukan ancaman baru, dan menilai dampak global mereka [https://censys.io/].
- Memanfaatkan WaybackMachine untuk menemukan titik akhir yang terlupakan
*** Tumpukan Teknologi: Identifikasi teknologi yang digunakan
- Salah satu tugas pertama yang saya lakukan saat menguji aplikasi baru adalah mengidentifikasi teknologi yang digunakan. Ini termasuk, tetapi tidak terbatas pada, kerangka kerja JavaScript Frontend, kerangka kerja aplikasi sisi server, layanan pihak ketiga, file yang di-host secara lokal, file jarak jauh, dan sebagainya.
- Memiliki pengetahuan tentang kerangka kerja yang digunakan untuk mengembangkan situs web memberi Anda keuntungan dalam mengidentifikasi kerentanan yang mungkin ada dalam versi yang tidak ditandingi.
- Cari apa teknologi yang mendasarinya. Alat yang berguna untuk ini adalah NMAP lagi & untuk aplikasi web secara khusus wappalyzer
*** Mengidentifikasi fuctionsity baru:
- Anda juga dapat menemukan fungsionalitas situs baru dengan melacak file JavaScript. Berfokus pada file JavaScript sangat kuat ketika situs bergantung pada kerangka JavaScript Frontend untuk membuat kontennya. Aplikasi ini akan bergantung pada sebagian besar titik akhir HTTP yang digunakan situs yang termasuk dalam file JavaScript -nya.
- Membayar akses ke fungsionalitas baru
*** Kode Sumber: Analisis kode sumber biasanya dianggap sebagai sesuatu yang hanya terjadi dalam kotak putih, skenario pengujian internal, baik sebagai bagian dari rantai build otomatis atau sebagai tinjauan manual. Tetapi menganalisis kode sisi klien yang tersedia untuk browser juga merupakan cara yang efektif untuk mencari kerentanan sebagai peneliti luar.