Shikata Ga Nai

Private? There is no such things.

2021-06-01から1ヶ月間の記事一覧

情報収集の偵察方法について列挙してみた

Hello there, ('ω')ノ あいかわらず、ボチボチとWSTGのマインドマップをつくっていて。 どのやられサイトで体験できるかも組み込んだりと。 さて、バグ探しの大きな流れとしては下記のとおりで。 1.情報収集 2.バグ探し 情報収集の中には偵察というもの…

Juice ShopのManipulate Basketをやってみた

Hello there, ('ω')ノ 製品を別のユーザの買い物かごに入れなさいと。 まずは、ログインして追加して。 パラメータを確認して。 次に別の製品を追加して。 また、パラメータを確認して。 2つのリクエストを比較してみると。 BaskerIdがユーザと紐づいている…

Juice ShopのLogin Amyをやってみた

Hello there, ('ω')ノ Amyのユーザ資格情報を使用してログインせよと。 ブルートフォースに938.3億兆兆世紀かかる可能性があって。 「1つの重要な最終メモ」を読んでいなかったとか。 まずは、下記で検索して。 93.83 billion trillion trillion centuries A…

Juice ShopのMeta Geo Stalkingをやってみた

Hello there, ('ω')ノ Johnのセキュリティの質問に対する答えをアップロードした画像を見て。 それから、パスワードを忘れたメカニズムを介して彼のパスワードをリセットせよと。 johnがアップロードしたと思われる画像をダウンロードして。 なにやら、好き…

Juice ShopのReflected XSSをやってみた

Hello there, ('ω')ノ 反射型XSS攻撃を実行せよと。 まずは、ログインして。 製品を選んで、Checkoutして。 アドレスを登録して。 アドレスを選択して、Continueして。 delivery speedを選んで、Continueして。 カード情報を入力して、Submitして。 支払い方…

Juice ShopのOutdated Allowlistをやってみた

Hello there, ('ω')ノ 暗号通貨アドレスの1つにリダイレクトせよと。 まずは、ソースコードからヒントを。 Ctrl+fで、httpを検索するとヒット数が多すぎて。 とりあえず、redirectで検索することに。 なんだか、それらしいURLが。 さっそく、アドレスバーに…

Juice ShopのBully Chatbotをやってみた

Hello there, ('ω')ノ サポートチャットボットからクーポンコードを受け取りなさいと。 ログインするとチャットメニューが。 同じ質問を繰り返し行って。 大した変化もなかったので。 途中、クーポンのキーワードに切り替えて繰り返すと。 怪しい返答が。 回…

Juice ShopのAllowlist Bypassをやってみた

Hello there, ('ω')ノ リダイレクトするはずのないページへのリダイレクトを強制せよと。 まずは、ソースコードからリダイレクトするパラメータを見つけ出して。 href="./redirect?to=https://github.com/bkimminich/juice-shop" 動作確認を。 リダイレクト…

Juice Shopを再構築してみた

Hello there, ('ω')ノ これまでJuice Shopは、Docker環境で構築していたのですが。 Juice Shopの一部は、Dockerでは利用できないものもあるようで。 今回は、パッケージ化されたディストリビューションで構築することに。 https://github.com/bkimminich/jui…

Juice ShopのUpload Typeをやってみた

Hello there, ('ω')ノ 拡張子が.pdfまたは.zipでないファイルをアップロードせよと。 Complaintから。 PDFファイルをアップロードして動作確認を。 アップロードのリクエストをリピータへ。 Sendしてレスポンスを確認して。 まずは、PDFファイルのデータセク…

Juice ShopのAccess Logをやってみた

Hello there, ('ω')ノ サーバのアクセスログファイルにアクセスしなさいと。 いつものDiscover contentで。 ftpというディレクトリが見つかって。 アクセスしてみると、ログファイルらしきものは見当たらず。 http://192.168.0.16:3000/ftp そのうちにlogsと…

Juice ShopのProduct Tamperingをやってみた

Hello there, ('ω')ノ WSTGとやられサイトをリンクさせようと思って。 Juice Shopをリスト化していたのですが。 しばらくやっていなかったので。 久しぶりにJuice Shopを。 O-Saft製品の説明内のリンクをhttps://owasp.slack.comに変更せよと。 さっそくリン…

Autorizeをつかってみた

Hello there, ('ω')ノ WSTG-IDNT-01を見ていると。 ツールの中に、BerpのAutorizeが挙げられていて。 特に使う必要もないのですが。 https://owasp.org/www-project-web-security-testing-guide/latest/4-Web_Application_Security_Testing/03-Identity_Mana…

サブドメインの乗っ取り手順についてかいてみた

Hello there, ('ω')ノ 当ブログは、ハッキングを推進しているわけではなく。 あくまでも攻撃者の手法を知ることで防御に役立てていただくことが目的で。 ハッキングというと。 ドラマや映画の影響なのか、かっこいいイメージを持つ方もおられますが。 ハッキ…

Test for Subdomain Takeoverについてかいてみた

Hello there, ('ω')ノ 引き続き、試行錯誤は続いていますが。 おそらく、試行錯誤しながら進めていくのかなあと。 試しに今回は、WSTG-CONF-10を。 手っ取り早く進めていくには、理由がどうのこうではなくて。 テストの目的と方法さえ習得していけば。 理由…

引き続きWSTGをマインドマップに落とし込んでみた

Hello there, ('ω')ノ 本日も一日中、WSTGとにらめっこ状態で。 あーでもない、こーでもないとマインドマップに記載するレベルや内容を変更して。 あくまでも基本レベルで、一通りの流れを把握できるところを目指して。 サンプルとなるコマンドのオプション…

WSTGのまとめかたを考えてみた

Hello there, ('ω')ノ 今朝からずっとWSTGとにらめっこで。 お昼からは急に暑くなって体に熱がこもってくるし。 目も乾いてショボショボで。 どのレベルまで、WSTGをマインドマップに落とし込むかの試行錯誤で。 なるべく完結にして、わかりやすく。 ツール…

Webセキュリティテストガイドの大枠をマインドマップにおとしてみた

Hello there, ('ω')ノ 昨日からマインドマップの導入を検討していて。 本日、mindmeisterを一年契約をして。 決め手は、Xmindで作成されたマインドマップをインポートできる点で。 セキュリティの世界は、多くのカテゴリやツールが多すぎて。 まとめておかな…

マインドマップをつかってみた

Hello there, ('ω')ノ そろそろ、あらゆる技術情報をまとめていこうと思っていて。 そこで思いついたのがマインドマップで。 朝からずっとマインドマップ漬け。 はじめに下記をダウンロードして使ってみて。 https://jp.xmind.net/ まあまあの使い勝手で。 …

Hakrawlerをつかってみた

Hello there, ('ω')ノ Hakrawlerは、高速のWebクローラで。 スパイダリングのほか。 robots.txt、sitemap.xml、WaybackMachineを使用したエンドポイントを検出できて。 まずは、GO環境の確認を。 go version sudo apt-get remove golang-go アーカイブをダウ…

reNgineをインストールしてみた

Hello there, ('ω')ノ 実戦で役に立つツールを。 reNgineは、チームメンバーの外国人ホワイトハッカーに教えてもらって。 Webアプリケーションの侵入テスト中に情報を。 ドメインやエンドポイントをスキャンしたり、情報を収集したりと。 https://github.com…

Wfuzzをつかってみた

Hello there, ('ω')ノ Wfuzzを使用するとWebサーバ内のファイルやディレクトリなど。 非表示のコンテンツを検索して、さらには攻撃ベクトルを見つけることができて。 https://github.com/xmendez/wfuzz 下記がWfuzzのサイトで。 https://wfuzz.readthedocs.i…

Wiktoをつかってみた

Hello there, ('ω')ノ WiktoはWindows用のNiktoで。 いくらかの追加機能があるものの、個人的には使いづらくて。 以前のバージョンからいろいろと変わっているような。 おそらく、お勧めしないと思うので適当に。 Wiktoは、nampのサイトでも紹介されていて。…

DalFox(Finder Of XSS)をつかってみた

Hello there, ('ω')ノ DalFoxは、golangに基づくパラメータ分析およびXSSスキャンツールで。 https://github.com/hahwul/dalfox まずは、インストールを。 GO111MODULE=on go get -v github.com/hahwul/dalfox/v2 下記のディレクトリにインストールされて。 …

ParamSpiderをつかってみた

Hello there, ('ω')ノ 下記は、ParamSpiderの主な特長で。 ・入力されたドメインの Web アーカイブからパラメータを検索 ・サブドメインからもパラメータを検索 ・特定の拡張子を持つURLを除外するサポートを提供し出力結果を保存 ・Webアーカイブからパラメ…

コンテンツの列挙についてかいてみた②

Hello there, ('ω')ノ 隠しコンテンツについて。 開発者は、ログやデータベースファイルなどの重要なファイルを。 Webディレクトリに残している可能性があって。 また、存在するがWebサイトにリンクされていないページがある可能性もあり。 隠されたコンテン…

コンテンツの列挙についてかいてみた①

Hello there, ('ω')ノ アプリケーションがどのように構築されているかについて理解するには。 下記は、注意すべき重要なファイルで。 • robots.txt サイト作成者が Google などのロボット/クローラが検索で。 インデックスに登録することを望まないパスを含…

アプリケーションのマッピングの概要についてかいてみた

Hello there, ('ω')ノ Webアプリケーションハッキングについては。 アプリケーションのマッピングから。 まずは、対象とするアプリケーションについて詳しく知る必要があって。 アプリケーションがどのように機能するかを知れば知るほど。 物事はより簡単に…

クライアント側の制御のバイパスについてかいてみた

Hello there, ('ω')ノ クライアント側に配置されたコントロールと検証と。 それをどのようにバイパスするかについて。 クライアントサーバアーキテクチャの基本的なセキュリティ上の欠陥は。 サーバがクライアントを制御できないことで。 【クライアント経由…

Google Hackingについてかいてみた

Hello there, ('ω')ノ Googleの検索機能を使っての情報収集について。 あくまでも敵を攻撃手法を知るためであったり。 脆弱性診断を行うためであって、絶対に悪用は厳禁で。 たとえば、脆弱性の可能性のあるサイトを探すのに。 下記のような検索をすると。 …