خوانده شده 11 دقیقه ارسال شده در
بسیاری از سازمان ها با حملات آسیب پذیری حیاتی از طریق نقاط پایانی پنهان مواجه شده اند.
روش های مختلفی برای یافتن نقاط پایانی پنهان وجود دارد:
1. Google dorks
Google همیشه گردآورنده اصلی اطلاعات بوده و خواهد بود.
Google dorks به سادگی جستجوهای Google نیست.
این روش از اپراتورهای توسعه یافته برای یافتن اطلاعات خاص مانند نسخه ها، نام فایل ها، استفاده می کند. شناسهها در موتور جستجوی نتایج
هرکسی که اینترنت داشته باشد میتواند به راحتی در مورد اپراتورهای توسعهیافته مختلف از منابع باز بسیاری بیاموزد و از آنها برای یافتن آسیبپذیریهای بسیاری در سیستمهای موجود استفاده کند.
موتورهای جستجو مانند Google و Bing از اپراتورهای مختلف برای نوشتن عبارتهای جستجو که میتواند برای هکرها برای یافتن بسیاری از نقاط پایانی آسیبپذیر بسیار مفید باشد. ext: docx | ext: odt | ext: rtf | ext: sxw | ext: psw | ext: ppt | ext: pptx | ext: pps | ext: csv
سایت: s3.amazonaws.com + example.com
سایت: accounts.example.com inurl: user_id
سایت: example.com inurl: ورود | inurl: ورود | عنوان: ورود | عنوان: "ورود به سیستم"

2. Github
Github یک ابزار عالی است که می تواند برای جمع آوری اطلاعات زیادی در مورد زیرساخت های یک شرکت استفاده شود.
⚓ Github -Dorks – مجموعه Github از dorks و ابزار کمکی برای خودکار کردن فرآیند پرداخت
ما میتوانیم بفهمیم که آیا آنها از ابزارهای داخلی مانند JIRA، Asana یا هر ابزار دیگری از تعهدات خود استفاده میکنند یا خیر.
🔍 Shhgit – جستجوی اسرار در GitHub در زمان واقعی
بررسی Github یک مرحله بسیار مهم در بررسی برنامه های کاربردی وب است، زیرا بسیاری از کلیدهای خصوصی API و اعتبارنامه ها در مخازن Github ذخیره می شوند که برای اجرای برنامه مورد نیاز هستند.
🔎 yar: ابزار OSINT برای جستجوی مخازن / کاربران / سازمان ها در Github
مخزن Github همچنین زیر دامنه ها، نقاط پایانی API را در کد خود ذخیره می کند و ما می توانیم از Github dorks برای نرم افزار استفاده کنیم. شکایت از این اطلاعات حساس. ] گاهی اوقات در حال انجام است. در جستجوی نقاط پایانی پنهان، چندین خطا ممکن است رخ دهد:
ما میتوانیم با کشف یک برنامه شخص ثالث از محدوده خارج شویم. ] میتوانیم متوجه شویم که نقاط پایانی یافت شده حذف شدهاند یا دیگر مورد استفاده قرار نمیگیرند.
"Example.tld" API_key
"Example.tld" secret_key
"Example.tld" aws_key
رمز عبور "Example.tld".
"Example.tld" FTP
ورود به سیستم "Example.tld".
"Example.tld" github_token
شما به راحتی می توانید Github dorks های بیشتری را در اینترنت پیدا کنید، فقط باید مخزن سازمان هدف خود را پیدا کنید و از آنها برای فیلتر کردن اطلاعات برای یافتن نقاط پایانی پنهان و اسرار حساس استفاده کنید.
3. فایل APK
Android Application Package (APK) فرمت فایلی است که برای نصب نرم افزارهای کاربردی در سیستم عامل اندروید استفاده می شود. اگر به صورت دستی انجام شود، بهتر است از ابزارهای خودکار برای فرآیند سریعتر و کارآمدتر استفاده کنید.
یکی از این ابزارها که می تواند برای یافتن نقاط پایانی مخفی از Apk استفاده شود ApkLeaks است.
3.1 ApkLeaks
Apkleaks است ابزار مبتنی بر پایتون منبع که می تواند برای یافتن نقاط پایانی مخفی مختلف، اسرار در یک برنامه Apk استفاده شود.
این بسیار سریع، کارآمد و به راحتی در توزیع های مختلف لینوکس در دسترس است. Apkleaks را به دو صورت دانلود کنید:
- مدیر بسته pip3
- منبع
نصب با استفاده از pip3
pip3 install apkleaks
نصب با استفاده از منابع
git clone https://github.com/dwisiswant0/apkleaks سی دی apkleaks / pip3 install -r requires.txt
3.1.2 استفاده از ApkLeaks برای یافتن نقاط پایانی
اسکن فایل APK برای یافتن نقاط پایانی
python3 apkleaks.py -f file.apk]305903]نوشتن نتایج در فایل
python3 apkleaks.py -f /home/spi3er/Downloads/Templerun.apk -o ../output.txt _____ ____ / | _ | |// | ___ __ _ | | _____ / _ | | _) | '/ | | / _ / _` | | / / __ | / ___ | __ / | ... | | __ | __ / (_ | | < __ / _ / _ _ | | _ | _ _____ ___ | __، _ | _ | نسخه 2.6.1 - اسکن فایل APK برای URI، نقاط پایانی و اسرار (ج) 2020-2021، dwisiswant0 ** دکامپایل APK ... اطلاعات - در حال بارگیری ... اطلاعات - پردازش ... اطلاعات - انجام شد ** اسکن در برابر 'com.disney.TempleRunOz.goo' [Artifactory_Password] - AP2tMkmTC0clySJvgUxUmczyyQU [Facebook_Secret_Key] - FB_APP_SIGNATURE = "30820268308201d102044a9c4610300d [IP_Address] - 1.25.0.3 - 10.0.1.7 - 10.0.2.2 - 192.168.1.1 - 192.168.1.8 - 192.168.2.1 [LinkFinder] - /1.1/statuses/update_with_media.json - / اندروید / دیتا / - / تجزیه و تحلیل - / تجزیه و تحلیل / - / android_v2 / handle_app_loads - / android_v2 / handle_crashes - / android_v2 / handle_exceptions - / android_v2 / ndk_crash - / android_v2 / update_package_name - / android_v2 / update_user_metadata - / کش - /com.crittercism/lib/ - / فایل ها - / foo / bar / dumdum - / فووبار / فضای کاری / - / انجمن / تخته پرش - / دوستان - /libcrittercism-ndk.so - / من / - / proc / cpuinfo - / proc / meminfo - / sdcard - / sdcard / NSFileManagerTests - / sdcard / NSFileManagerTestsDestination - / sdcard / NSFileManagerTestsSource - / رشته های / - / tmp - AES / CBC / PKCS5 Padding - AES / ECB / NoPadding - اندروید / دیتا - OZ / Tinted_Alpha_Font - اوز / مواد / oz_ww_master_opaque - پیش ساخته ها / معبد / محیط ها / جنگل تاریک / oz_df_master_opaque - پیش ساخته ها / معبد / محیط ها / زمردین / oz_ec_master_opaque - دارایی / بن / - bin / Data / settings.xml - چالش ها / تیم - config.json - محتوا / ناشناخته - محتوا: //com.facebook.katana.provider.AttributionIdProvider - curly.txt - http://api.kaixin001.com/oauth/access_token - http://api.kaixin001.com/oauth/authorize?oauth_token=%s - http://api.kaixin001.com/oauth/request_token - http://api.t.163.com/oauth/access_token - http://api.t.163.com/oauth/authenticate?oauth_token=%s - http://api.t.163.com/oauth/authorize?oauth_token=%s - http://api.t.163.com/oauth/request_token - http://api.t.sina.com.cn/oauth/access_token - http://api.t.sina.com.cn/oauth/authorize?oauth_token=%s - http://api.t.sina.com.cn/oauth/request_token - http://api.t.sohu.com/oauth/access_token - http://api.t.sohu.com/oauth/authorize?oauth_token=%s - http://api.t.sohu.com/oauth/request_token - http://api.twitter.com - http://api.twitter.com/oauth/access_token - http://api.twitter.com/oauth/request_token - http://disneynetwork0-a.akamaihd.net/mobilenetwork/referralstore/bootstrap/ - http://foursquare.com/oauth/access_token - http://foursquare.com/oauth/authorize?oauth_token=%s - http://foursquare.com/oauth/request_token - http://java.sun.com/j2se/1.3/ - http://openapi.lovefilm.com/oauth/access_token - http://openapi.lovefilm.com/oauth/request_token - http://schemas.android.com/apk/res/android - http://vimeo.com/oauth/access_token - http://vimeo.com/oauth/authorize?oauth_token=%s - http://vimeo.com/oauth/request_token - http://www.amazon.com/gp/mas/get-appstore/android/ref=mas_mx_mba_iap_dl - http://www.apple.com/DTDs/PropertyList-1.0.dtd - http://www.apple.com/DTDs/PropertyList-1.0.dtd - http://www.burstly.com/scheme - http://www.foo.com - http://www.plurk.com/OAuth/access_tokenذخیره فایل نتایج در قالب JSON
apkleaks -f file.apk -o results.json --json4. آرشیوها
سایتهای آرشیو اطلاعات زیادی در مورد همه سایتهای فعلی و قبلی ذخیره میکنند. Crawl and WaybackMachine
آزمایشکنندگان نفوذ وب میتوانند از دادههای این بایگانیها برای یافتن نقاط پایانی پنهان استفاده کنند
محبوبترین ابزارهایی که آزمایشکنندگان نفوذ وب برای یافتن نقاط پایانی پنهان با استفاده از دادههای تاریخی استفاده میکنند Gau و WaybackUrls هستند. [1964906]. 19659038] GetallUrls (gau) یک ابزار منبع باز است که در Go نوشته شده است که همه آدرسهای اینترنتی را از AlienVault، CommonCrawl، Waybackmachine برای هر دامنه معینی جمعآوری میکند. نقاط پایانی
4.1.1 نصب Gau
بررسی کنید که آیا Go نصب شده است یا نه
نسخه GoGau را با دستور زیر
نصب کنید github.com/lc/gau/v2/cmd/gau@latest
[194590315]
] ]
بررسی کنید که آیا Gau به خوبی کار می کند یا نه
4.1.2 استفاده از Gau برای یافتن نقاط پایانی پنهان
یک فایل متنی را با دامنه ها برای جستجوی دامنه های
cat | gau> endpoints.txtنوشتن نتایج در فایل
gau --o out.txtفهرست سیاه png, jpg, gif
gau --blacklist jpg, gif, png domain.com [176] . فایلهای JSفایلهای JS منبع اصلی نقاط پایانی پنهان هستند زیرا هر سایتی در اینترنت از JS برای بارگیری فایلهای خود استفاده میکند، خواه برنامههای شخص ثالث باشد یا تعامل بین صفحات وب.
این فایلهای JS را میتوان به صورت ایستا تجزیه کرد. به داشتن نقاط پایانی زیاد، اما انجام آن به صورت دستی بی نهایت طولانی است، خوشبختانه ما ابزارهای بسیار خوبی داریم که این فرآیند را خودکار می کنند. پس بیایید با استفاده از این ابزارهای عالی دستمان را کثیف کنیم
5.1 LinkFinder
Linkfinder یک ابزار پایتون منبع باز برای یافتن پارامترها و نقاط پایانی در فایلهای جاوا اسکریپت است.
Regex مسئول جستجوی:
- URL های کامل است
- URL های مطلق
- آدرس های اینترنتی نسبی با حداقل یک اسلش
- آدرس های اینترنتی نسبی بدون اسلش
5.1.1 نصب LinkFinder
دستورات LinkFinder /19/19 زیر را اجرا کنید. github.com/GerbenJavado/LinkFinder.git سی دی لینک فایندر python3 setup.py install
5.1.1 نصب LinkFinder
دستورات زیر را برای نصب LinkFinder
5.1.2 با استفاده از LinkFinder برای یافتن نقاط پایانی پنهان
[1 -39py]6 endpoints. i https://example.com/index.js -o cli
نمایش خروجی html
python3 linkfinder.py -i https://example.com/index.js -o نتایج. html
تجزیه و تحلیل دامنه برای فایل های Js
python3 linkfinder.py -d todoist.com
5.2 JSFScan
JSFscan را می توان بهترین ابزار جستجوی جاوا اسکریپت نامید. با JSFscan میتوانید نقاط پایانی، رازها، متغیرها را پیدا کنید، فهرستهای واژهای را از فایلهای Js ایجاد کنید، و موارد دیگر. 5.2.1 نصب JSFScan
Httpx را با استفاده از دستور زیر نصب کنید،
به install -v github.com/projectdiscovery/httpx/cmd/httpx@latest
با استفاده از دستورات زیر، JSFScan [19]69it, [19]65 را نصب کنید. https://github.com/KathanP19/JSFScan.sh.git
سی دی JSFScan.sh
sudo chmod + x install.sh
./install.sh
5.2.2 استفاده از JSFScan برای یافتن نقاط پایانی پنهان
وارد کردن یک فایل حاوی JS Urls
Bash JSFScan.sh -f ./path/to/JSUrls [1969] JSUrls 19659016] Bash JSFScan.sh -e
جستجوی نقطه پایانی تنها پس از وارد کردن فایل JSUrls میتواند کار کند. فایلهای JSUrls باید حاوی آدرسهایی مانند https://static.پروکسی.co.uk/bbcdotcom/2.6.0/script/dist/bbcdotcom.dev.js باشد.
اسرار را در JsUrls بیابید
Bash JSFScan.sh -s
نتیجه
در این مقاله با 5 روش برای یافتن نقاط پایانی پنهان در طول آزمایش نفوذ برنامه وب آشنا شدیم. برخی از روشهای دیگر، اما من مهمترین و مؤثرترین آنها را در این مقاله فهرست کردهام. همچنین ببینید:
🐉 Kali linux - رایج ترین ابزارهای مورد استفاده برای یافتن زیر دامنه ها