У світі кібербезпеки вразливості, що розкривають інформацію, є одними з найбільш недооцінених, але водночас потужних інструментів у арсеналі атакуючого. Ці вразливості часто виникають через неправильні конфігурації, витік даних або забуті кінцеві точки, які можуть розкрити чутливу інформацію сервера чи додатку. Виявлення таких уразливостей важливе для знаходження прихованих загроз, і в цьому посібнику розглядаються різні методи для цього.
Чи ви досвідчений учасник червоної команди, шукач помилок у баг-баунті, чи просто цікавий новачок, ви навчитеся:
- Витягувати версії серверів і деталі технологічних стеків.
- Знаходити відкриті API кінцеві точки та чутливі файли.
- Шукати облікові дані, приховані у JavaScript або на сторінках 404.
- Виявляти витоки S3 бакетів AWS.
- Визначати справжню IP-адресу, що стоїть за захищеними доменами.
Першим етапом є виявлення піддоменів і живих хостів. Для цього використовується команда assetfinder
, яка знаходить піддомени для кожного домену. Використовуючи регулярні вирази, непотрібні результати фільтруються, а за допомогою anew
уникнути дублювань.
Для подальшого поглиблення можна застосовувати subfinder
, який дає більш точний результат. Щоб перевірити, які домени живі, використовуються порти за допомогою httpx-toolkit
. Після цього очищуються та підготовлюються фінальні списки доменів.
Наступним етапом є виявлення версій серверів і технологій. Для цього застосовуються різні інструменти, наприклад, httpx-toolkit
, який витягує банери серверів, TLS інформацію, заголовки, а також технологічний стек. Це допомагає виявити застаріле програмне забезпечення, яке може бути вразливим до атак.
Ще один спосіб — це використання curl
, щоб витягти заголовки Server:
і порівняти з результатами httpx
.
Коли версії серверів і технологій встановлено, наступним етапом є використання сканерів для виявлення вразливостей. Один із таких інструментів — nuclei
, який дозволяє сканувати на наявність відомих CVE, неправильних налаштувань та витоків за допомогою кастомних і публічних шаблонів.
Існує також додатковий інструмент для виявлення уразливостей — Nikto
, який спеціалізується на виявленні застарілих серверів та їх налаштувань, а також на визначенні помилок у заголовках.
Далі йде виявлення чутливої інформації та прихованих API. Це можна зробити, застосовуючи JS Crawling і Fuzzing, що дозволяє знайти приховані файли через Wayback Machine або шукати облікові дані на сайті.
Важливим етапом є виявлення AWS S3 бакетів, які можуть бути неправильно налаштовані або відкриті для загального доступу. Це можна зробити через заголовки та статуси за допомогою httpx-toolkit
або з використанням спеціальних скриптів для виявлення AWS-специфічних помилок.
Завершальним етапом є знаходження оригінальної IP-адреси цільових доменів. Це можна зробити, використовуючи curl
або методи DNS, щоб швидко виявити справжню IP-адресу.
Використовувані інструменти, такі як assetfinder
, subfinder
, httpx-toolkit
, nuclei
, nikto
, nmap
, katana
, ffuf
і інші, допомагають на всіх етапах розвідки, сканування вразливостей і експлуатації.
Завжди пам’ятайте, що навіть маленькі витоки можуть привести до великих наслідків. Застосовуйте ці методи з обережністю і лише на авторизованих цілях.
Перекладено з: Hackers Love These Info Disclosure Bugs | CVE, APIs, Buckets, 404s & More!