🖥️
Siber Güvenlik Notları
  • WHOAMI
    • 👨‍💻Who Am I?
  • 🔭Information Gathering
    • Pentest VM Setup
    • Passive Information Gathering
    • Subdomain Enumeration
    • Host Discovery
    • Port Scanning
    • Email Enumeration
    • Leaked Passwords
    • Zafiyet Araştırma
  • 🪟Windows Pentesting
    • Windows Privilege Escalation
    • Windows Persistence
    • Windows Lateral Movement
    • AV Evasion
  • 🐧Linux Pentesting
    • Linux Privilege Escalation
    • Linux Persistence
    • Linux Lateral Movement
  • 🕸️Web Application Pentesting
    • Web Pentest Checklist
    • SQL Injection
    • NoSQL Injection
    • OS Command Injection
    • XXE Injection
    • SSTI
    • XSS
    • CSRF
    • SSRF
    • LFI/RFI
    • Insecure Deserialization
    • CORS Misconfiguration
    • Directory Traversal
    • File Upload
    • Broken Authentication
    • Broken Access Control
    • Business Logic
    • Race Conditions
    • Web Cache Deception
    • AWS Testing
    • Web Cache Poisoning
    • Clickjacking
    • API Testing
    • Broken Link Hijacking
    • HTTP Request Smuggling
    • LLM
    • HTTP Host Header Attack
    • OAuth Zafiyetleri
    • GraphQL API
    • HTTP Parameter Pollution
    • Configuration and Deployment Management Testing
    • Information Disclosure
    • Prototype pollution
    • JWT
  • 🖲️Network Service Pentesting
    • 📘Active Directory Services
      • Bleeding Edge Vulns
      • Misconfigs
      • Domain Trust
      • DNS (53)
      • Kerberos (88)
      • LDAP (389,636)
      • RPC WMI (135)
      • SMB (445)
      • WinRM - 5985
    • 📂FTP - 21
    • 🔐SSH - 22
    • 🤣Telnet - 23
    • SMTP - 25
    • TFTP - 69 UDP
    • HTTP - 80,443
      • Apache
      • Joomla
      • Drupal
      • Wordpress
      • WEBDAV
      • PHP
      • Laravel
    • IMAP/POP3 - 110,143,993,995
    • SNMP - 161
    • Rservices - 512
    • IPMI - 623
    • Rsync - 873
    • MSSQL - 1433
    • Oracle TNS - 1521
    • NFS - 2049
    • Docker
    • Grafana - 3000
    • MySQL - 3306
    • RDP - 3389
    • Postgresql - 5432
    • Redis - 6379
    • JDWP - 8000
    • MongoDB - 27017
  • 🕸️Network Pentesting
    • ARP Poisoning
  • 📞Android Pentesting
    • Android Derleme Süreci
    • Reversing
    • Rooting
    • Burp Suite Sertifikası
    • SSL Pinning Bypass
    • Patching
    • MobSF Kurulumu
    • Flutter Pentesting
  • 📰Teori
    • Güvenlik Ürünleri
    • OSI
    • Security Principles
  • Diger
    • Hacking Gadgets
      • Wifi Pineapple
      • Pwnagotchi
    • Stego
    • Buffer Overflow
    • Phishing
    • Nessus
    • DDOS Attacks
    • MSFConsole
  • ⏪Reverse
    • GCC Reverse
    • Python Reverse
    • Flare VM
    • Remnux
  • 🛜Wireless Pentesting
    • Wireless Pentest
    • Wireless V2
Powered by GitBook
On this page
  • Bilinen Sunucu Zafiyetleri
  • Admin Paneli Kontrolü
  • Uzantı Kontrolü
  • Windows 8.3 File Upload
  • Desteklenen Methodlar
  • Put Methodu
  • Access Control Bypass
  • HTTP Method Overriding
  • HTTP Strict Transport Security
  • Weak Cross Domain Policy
  • Subdomain Takeover
  • Cloud Storage
  • Araçlar
  • Kaynaklar

Was this helpful?

  1. Web Application Pentesting

Configuration and Deployment Management Testing

Bilinen Sunucu Zafiyetleri

Sunucu versiyonuna bakarak bilindik bir zafiyet var mı kontrol edebiliriz.

Admin Paneli Kontrolü

  • Default username parola kontrolü

  • Admin panelinde bilinen bir zafiyet olabilir

  • Gizli bir admin paneli olabilir directory enumeration yapabiliriz

Uzantı Kontrolü

Web sunucularında aşağıdaki uzantılı dosyalar genellikle bulunmamalı.

.asa
.inc
.config
.zip, .tar, .gz, .tgz, .rar
.java
.txt
.pdf
.docx, .rtf, .xlsx, .pptx
.bak, .old

Windows 8.3 File Upload

Aşağıdaki uzantılı dosyalar ile windows 8.3 sistemlerde upload filtrelerini atlatabiliriz.

file.phtml
FILE~1.PHT
shell.phPWND
SHELL~1.PHP

Desteklenen Methodlar

Aşağıdaki methodlar destekleniyor mu denedebilir.

GET
HEAD
POST
PUT
DELETE
CONNECT
OPTIONS
TRACE
FOOBAR

Put Methodu

Eğer put methodu destekleniyor ise sunucuya dosya yükleyebiliriz.

PUT /test.html HTTP/1.1
Host: example.com

<html>
HTTP PUT Method is Enabled
</html>

GET /test.html HTTP/1.1
Host: example.com

Access Control Bypass

Normalde 302 hatası veren bir istek başka bir method ile çağrıldığında 200 OK alabilir.

HTTP Method Overriding

Eğer aşağıdaki headerlar destekleniyorsa istediğimiz metodu kullanabiliriz.

X-HTTP-Method: TRACE
X-HTTP-Method-Override: TRACE
X-Method-Override: TRACE

HTTP Strict Transport Security

HTTP Strict Transport Security (HSTS) özelliği, bir web uygulamasının özel bir yanıt başlığı kullanarak tarayıcıya belirtilen etki alanı sunucularına şifrelenmemiş HTTP kullanarak hiçbir zaman bağlantı kurmaması gerektiğini bildirmesine olanak tanır.

Strict-Transport-Security: max-age=31536000; includeSubDomains

Weak Cross Domain Policy

Zayıf alanlar arası politika, bir web uygulamasının veya web sitesinin, diğer alan adları tarafından erişilebilecek kaynakları kontrol etmek için güvenli olmayan veya yetersiz politikalar kullanması durumudur. Bu durum, kötü niyetli sitelerin hassas bilgilere erişmesine veya yetkisiz işlemler yapmasına neden olabilir.

/crossdomain.xml
/clientaccesspolicy.xml

<cross-domain-policy>
    <site-control permitted-cross-domain-policies="all"/>
    <allow-access-from domain="*" secure="false"/>
    <allow-http-request-headers-from domain="*" headers="*" secure="false"/>
</cross-domain-policy>

Subdomain Takeover

Cloud Storage

Eğer uygulamada bir cloud storage var ise bu storage'a bağlanıp dosya okumayı ve yüklemeyi deneyebiliriz.

Araçlar

Kaynaklar

PreviousHTTP Parameter PollutionNextInformation Disclosure

Last updated 12 months ago

Was this helpful?

CaniTakeover:

DNSReaper:

Nikto:

Owasp Guide:

🕸️
https://github.com/EdOverflow/can-i-take-over-xyz
https://github.com/punk-security/dnsReaper
https://github.com/sullo/nikto
https://owasp.org/www-project-web-security-testing-guide/stable/4-Web_Application_Security_Testing/02-Configuration_and_Deployment_Management_Testing/