# OSCP Day2 ## Web app assessment ### firefox F12 可以看Header 伺服器版本 可以改封包: F12-> network -> 點一個請求 -> "重新傳送" -> 修改資訊 ### Nmap #### -sV: get web service banner ```bash= nmap -sV -p 80 10.7.30.22 ``` #### -script=http-enum: path enumeration ```bash= nmap -sV -p 80 10.7.30.22 -script=http-enum ``` ### http analyzer: wappalyzer.com firefox chrome plugin ### Dir Brute Force: Gobuster OSCP教材 字典檔: /usr/share/wordlists/dirb/ 比較完整的字典檔 /usr/share/wordlists/dirbuster/ 一開始可以使用比較小的字典檔列舉 其他類似工具: dirsearch wfuzz ```bash= sudo apt update sudo apt install gobuster ``` ```bash= gobuster dir -u https://<host>/ -w /usr/share/wordlists/dirb/big.txt dirb http://<host>/ -r -z 10 // -r 非遞迴搜尋 // -z dely ``` ### BurpSuite 可以暴力破解 pro板可以儲存流量 #### Proxy Proxy-> Interception 攔截封包 Interception -> Open Browser 如果burp用sudo的話 瀏覽器不能打開 Proxy-> Options 可以設定要使用哪個Port聽取瀏覽器攔截的流量 如果要使用其他瀏覽器的話可以設定他的Proxy Settings -> Proxy -> ManulConfig Proxy ##### 設定憑證 先去 http://burp 下載CA Certificate Settings -> Certificate -> Import as Authority ##### 快速切換 Proxy SwitchyOmega FoxyProxy ### 前端Debugging url附檔名 F12 -> Debugger Inspector view-source https://<host\> F12 -> Network robots.txt 允許或拒絕google爬蟲 看Disallow sitemap.xml 了解網站結構 ### Abusing APIs 2023改版有加入API考題 #### api定義文件 設定不當的文件路徑可以參考API定義 v1/ui/#/default /<api-name\>/v1 /<api-name\>/v2 /api/v1/<api-name\> #### gobuster 可以加入pattern ``` cat pattern {GOBUSTER}/v1 {GOBUSTER}/v2 ``` ## XSS * Reflected XSS * 傳送精心設計的惡意連結給受害者,網站收到請求後會把惡意程式碼植入在網頁上 * Stoerd XSS( Persistent XSS) * 將惡意程式碼植入在網頁上(評論功能 留言板) * DOM based XSS 檢查網頁上的所有輸入點能不能直接反應在網頁上 HTML特殊字元 <>'"{}; ## SQL Injection UNION把要拿的東西跟原本的欄位串再一起