🌐 مروری بر راه های اثبات شده برای یافتن نقاط پایانی پنهان |

11 دقیقه

بسیاری از سازمان ها با حملات آسیب پذیری حیاتی از طریق نقاط پایانی پنهان مواجه شده اند.

روش های مختلفی برای یافتن نقاط پایانی پنهان وجود دارد:

1. Google dorks

Google همیشه گردآورنده اصلی اطلاعات بوده و خواهد بود.

Google dorks به سادگی جستجوهای Google نیست.

این روش از اپراتورهای توسعه یافته برای یافتن اطلاعات خاص مانند نسخه ها، نام فایل ها، استفاده می کند. شناسه‌ها در موتور جستجوی نتایج

هرکسی که اینترنت داشته باشد می‌تواند به راحتی در مورد اپراتورهای توسعه‌یافته مختلف از منابع باز بسیاری بیاموزد و از آنها برای یافتن آسیب‌پذیری‌های بسیاری در سیستم‌های موجود استفاده کند.

موتورهای جستجو مانند Google و Bing از اپراتورهای مختلف برای نوشتن عبارت‌های جستجو که می‌تواند برای هکرها برای یافتن بسیاری از نقاط پایانی آسیب‌پذیر بسیار مفید باشد. ext: docx | ext: odt | ext: rtf | ext: sxw | ext: psw | ext: ppt | ext: pptx | ext: pps | ext: csv
سایت: s3.amazonaws.com + example.com
سایت: accounts.example.com inurl: user_id
سایت: example.com inurl: ورود | inurl: ورود | عنوان: ورود | عنوان: "ورود به سیستم"

2. Github

Github یک ابزار عالی است که می تواند برای جمع آوری اطلاعات زیادی در مورد زیرساخت های یک شرکت استفاده شود.

⚓ Github -Dorks – مجموعه Github از dorks و ابزار کمکی برای خودکار کردن فرآیند پرداخت

ما می‌توانیم بفهمیم که آیا آنها از ابزارهای داخلی مانند JIRA، Asana یا هر ابزار دیگری از تعهدات خود استفاده می‌کنند یا خیر.

🔍 Shhgit – جستجوی اسرار در GitHub در زمان واقعی

بررسی Github یک مرحله بسیار مهم در بررسی برنامه های کاربردی وب است، زیرا بسیاری از کلیدهای خصوصی API و اعتبارنامه ها در مخازن Github ذخیره می شوند که برای اجرای برنامه مورد نیاز هستند.

🔎 yar: ابزار OSINT برای جستجوی مخازن / کاربران / سازمان ها در Github

مخزن Github همچنین زیر دامنه ها، نقاط پایانی API را در کد خود ذخیره می کند و ما می توانیم از Github dorks برای نرم افزار استفاده کنیم. شکایت از این اطلاعات حساس. ] گاهی اوقات در حال انجام است. در جستجوی نقاط پایانی پنهان، چندین خطا ممکن است رخ دهد:

ما می‌توانیم با کشف یک برنامه شخص ثالث از محدوده خارج شویم. ] می‌توانیم متوجه شویم که نقاط پایانی یافت شده حذف شده‌اند یا دیگر مورد استفاده قرار نمی‌گیرند.
"Example.tld" API_key
"Example.tld" secret_key
"Example.tld" aws_key
رمز عبور "Example.tld".
"Example.tld" FTP
ورود به سیستم "Example.tld".
"Example.tld" github_token

شما به راحتی می توانید Github dorks های بیشتری را در اینترنت پیدا کنید، فقط باید مخزن سازمان هدف خود را پیدا کنید و از آنها برای فیلتر کردن اطلاعات برای یافتن نقاط پایانی پنهان و اسرار حساس استفاده کنید.

3. فایل APK

Android Application Package (APK) فرمت فایلی است که برای نصب نرم افزارهای کاربردی در سیستم عامل اندروید استفاده می شود. اگر به صورت دستی انجام شود، بهتر است از ابزارهای خودکار برای فرآیند سریعتر و کارآمدتر استفاده کنید.

یکی از این ابزارها که می تواند برای یافتن نقاط پایانی مخفی از Apk استفاده شود ApkLeaks است.

3.1 ApkLeaks

Apkleaks است ابزار مبتنی بر پایتون منبع که می تواند برای یافتن نقاط پایانی مخفی مختلف، اسرار در یک برنامه Apk استفاده شود.

این بسیار سریع، کارآمد و به راحتی در توزیع های مختلف لینوکس در دسترس است. Apkleaks را به دو صورت دانلود کنید:

  • مدیر بسته pip3
  • منبع

نصب با استفاده از pip3

 pip3 install apkleaks 

نصب با استفاده از منابع

 git clone https://github.com/dwisiswant0/apkleaks

سی دی apkleaks /

pip3 install -r requires.txt 

3.1.2 استفاده از ApkLeaks برای یافتن نقاط پایانی

اسکن فایل APK برای یافتن نقاط پایانی

 python3 apkleaks.py -f file.apk]305903 

 

 ]   

نوشتن نتایج در فایل

 python3 apkleaks.py -f /home/spi3er/Downloads/Templerun.apk -o ../output.txt
_____ ____
/  | _  | |// | ___ __ _ | | _____
/ _  | | _) | '/ | | / _  / _` | | / / __ |
/ ___  | __ / | ...  | | __ | __ / (_ | | < __ 
/ _ /  _  _ | | _ |  _  _____  ___ |  __، _ | _ |
نسخه 2.6.1
-
اسکن فایل APK برای URI، نقاط پایانی و اسرار
(ج) 2020-2021، dwisiswant0

** دکامپایل APK ...
اطلاعات - در حال بارگیری ...
اطلاعات - پردازش ...
اطلاعات - انجام شد

** اسکن در برابر 'com.disney.TempleRunOz.goo'

[Artifactory_Password]
- AP2tMkmTC0clySJvgUxUmczyyQU

[Facebook_Secret_Key]
- FB_APP_SIGNATURE = "30820268308201d102044a9c4610300d

[IP_Address]
- 1.25.0.3
- 10.0.1.7
- 10.0.2.2
- 192.168.1.1
- 192.168.1.8
- 192.168.2.1

[LinkFinder]
- /1.1/statuses/update_with_media.json
- / اندروید / دیتا /
- / تجزیه و تحلیل
- / تجزیه و تحلیل /
- / android_v2 / handle_app_loads
- / android_v2 / handle_crashes
- / android_v2 / handle_exceptions
- / android_v2 / ndk_crash
- / android_v2 / update_package_name
- / android_v2 / update_user_metadata
- / کش
- /com.crittercism/lib/
- / فایل ها
- / foo / bar / dumdum
- / فووبار / فضای کاری /
- / انجمن / تخته پرش
- / دوستان
- /libcrittercism-ndk.so
- / من /
- / proc / cpuinfo
- / proc / meminfo
- / sdcard
- / sdcard / NSFileManagerTests
- / sdcard / NSFileManagerTestsDestination
- / sdcard / NSFileManagerTestsSource
- / رشته های /
- / tmp
- AES / CBC / PKCS5 Padding
- AES / ECB / NoPadding
- اندروید / دیتا
- OZ / Tinted_Alpha_Font
- اوز / مواد / oz_ww_master_opaque
- پیش ساخته ها / معبد / محیط ها / جنگل تاریک / oz_df_master_opaque
- پیش ساخته ها / معبد / محیط ها / زمردین / oz_ec_master_opaque
- دارایی / بن /
- bin / Data / settings.xml
- چالش ها / تیم
- config.json
- محتوا / ناشناخته
- محتوا: //com.facebook.katana.provider.AttributionIdProvider
- curly.txt
- http://api.kaixin001.com/oauth/access_token
- http://api.kaixin001.com/oauth/authorize?oauth_token=%s
- http://api.kaixin001.com/oauth/request_token
- http://api.t.163.com/oauth/access_token
- http://api.t.163.com/oauth/authenticate?oauth_token=%s
- http://api.t.163.com/oauth/authorize?oauth_token=%s
- http://api.t.163.com/oauth/request_token
- http://api.t.sina.com.cn/oauth/access_token
- http://api.t.sina.com.cn/oauth/authorize?oauth_token=%s
- http://api.t.sina.com.cn/oauth/request_token
- http://api.t.sohu.com/oauth/access_token
- http://api.t.sohu.com/oauth/authorize?oauth_token=%s
- http://api.t.sohu.com/oauth/request_token
- http://api.twitter.com
- http://api.twitter.com/oauth/access_token
- http://api.twitter.com/oauth/request_token
- http://disneynetwork0-a.akamaihd.net/mobilenetwork/referralstore/bootstrap/
- http://foursquare.com/oauth/access_token
- http://foursquare.com/oauth/authorize?oauth_token=%s
- http://foursquare.com/oauth/request_token
- http://java.sun.com/j2se/1.3/
- http://openapi.lovefilm.com/oauth/access_token
- http://openapi.lovefilm.com/oauth/request_token
- http://schemas.android.com/apk/res/android
- http://vimeo.com/oauth/access_token
- http://vimeo.com/oauth/authorize?oauth_token=%s
- http://vimeo.com/oauth/request_token
- http://www.amazon.com/gp/mas/get-appstore/android/ref=mas_mx_mba_iap_dl
- http://www.apple.com/DTDs/PropertyList-1.0.dtd
- http://www.apple.com/DTDs/PropertyList-1.0.dtd 
- http://www.burstly.com/scheme
- http://www.foo.com
- http://www.plurk.com/OAuth/access_token 

ذخیره فایل نتایج در قالب JSON

 apkleaks -f file.apk -o results.json --json 

4. آرشیوها

سایت‌های آرشیو اطلاعات زیادی در مورد همه سایت‌های فعلی و قبلی ذخیره می‌کنند. Crawl and WaybackMachine

آزمایش‌کنندگان نفوذ وب می‌توانند از داده‌های این بایگانی‌ها برای یافتن نقاط پایانی پنهان استفاده کنند

محبوب‌ترین ابزارهایی که آزمایش‌کنندگان نفوذ وب برای یافتن نقاط پایانی پنهان با استفاده از داده‌های تاریخی استفاده می‌کنند Gau و WaybackUrls هستند. [1964906]. 19659038] GetallUrls (gau) یک ابزار منبع باز است که در Go نوشته شده است که همه آدرس‌های اینترنتی را از AlienVault، CommonCrawl، Waybackmachine برای هر دامنه معینی جمع‌آوری می‌کند. نقاط پایانی

4.1.1 نصب Gau

بررسی کنید که آیا Go نصب شده است یا نه

 نسخه Go 

Gau را با دستور زیر

 نصب کنید github.com/lc/gau/v2/cmd/gau@latest 

[194590315]

] ]

بررسی کنید که آیا Gau به خوبی کار می کند یا نه

4.1.2 استفاده از Gau برای یافتن نقاط پایانی پنهان

یک فایل متنی را با دامنه ها برای جستجوی دامنه های

 cat | gau> endpoints.txt 

نوشتن نتایج در فایل

 gau --o out.txt 

فهرست سیاه png, jpg, gif

 gau --blacklist jpg, gif, png domain.com [176] . فایل‌های JS 

فایل‌های JS منبع اصلی نقاط پایانی پنهان هستند زیرا هر سایتی در اینترنت از JS برای بارگیری فایل‌های خود استفاده می‌کند، خواه برنامه‌های شخص ثالث باشد یا تعامل بین صفحات وب.

این فایل‌های JS را می‌توان به صورت ایستا تجزیه کرد. به داشتن نقاط پایانی زیاد، اما انجام آن به صورت دستی بی نهایت طولانی است، خوشبختانه ما ابزارهای بسیار خوبی داریم که این فرآیند را خودکار می کنند. پس بیایید با استفاده از این ابزارهای عالی دستمان را کثیف کنیم

5.1 LinkFinder

Linkfinder یک ابزار پایتون منبع باز برای یافتن پارامترها و نقاط پایانی در فایل‌های جاوا اسکریپت است.

Regex مسئول جستجوی:

  • URL های کامل است
  • URL های مطلق
  • آدرس های اینترنتی نسبی با حداقل یک اسلش
  • آدرس های اینترنتی نسبی بدون اسلش

5.1.1 نصب LinkFinder

دستورات LinkFinder /19/19 زیر را اجرا کنید. github.com/GerbenJavado/LinkFinder.git سی دی لینک فایندر python3 setup.py install

5.1.1 نصب LinkFinder

دستورات زیر را برای نصب LinkFinder

5.1.2 با استفاده از LinkFinder برای یافتن نقاط پایانی پنهان

[1 -39py]6 endpoints. i https://example.com/index.js -o cli

نمایش خروجی html

 python3 linkfinder.py -i https://example.com/index.js -o نتایج. html 

تجزیه و تحلیل دامنه برای فایل های Js

 python3 linkfinder.py -d todoist.com 

5.2 JSFScan

JSFscan را می توان بهترین ابزار جستجوی جاوا اسکریپت نامید. با JSFscan می‌توانید نقاط پایانی، رازها، متغیرها را پیدا کنید، فهرست‌های واژه‌ای را از فایل‌های Js ایجاد کنید، و موارد دیگر. 5.2.1 نصب JSFScan

Httpx را با استفاده از دستور زیر نصب کنید،

 به install -v github.com/projectdiscovery/httpx/cmd/httpx@latest 

با استفاده از دستورات زیر، JSFScan [19]69it, [19]65 را نصب کنید. https://github.com/KathanP19/JSFScan.sh.git

سی دی JSFScan.sh

sudo chmod + x install.sh

./install.sh

5.2.2 استفاده از JSFScan برای یافتن نقاط پایانی پنهان

وارد کردن یک فایل حاوی JS Urls

 Bash JSFScan.sh -f ./path/to/JSUrls [1969] JSUrls 19659016] Bash JSFScan.sh -e 

جستجوی نقطه پایانی تنها پس از وارد کردن فایل JSUrls می‌تواند کار کند. فایل‌های JSUrls باید حاوی آدرس‌هایی مانند https://static.پروکسی.co.uk/bbcdotcom/2.6.0/script/dist/bbcdotcom.dev.js باشد.

اسرار را در JsUrls بیابید

 Bash JSFScan.sh -s

نتیجه

در این مقاله با 5 روش برای یافتن نقاط پایانی پنهان در طول آزمایش نفوذ برنامه وب آشنا شدیم. برخی از روش‌های دیگر، اما من مهمترین و مؤثرترین آنها را در این مقاله فهرست کرده‌ام. همچنین ببینید:

🐉 Kali linux - رایج ترین ابزارهای مورد استفاده برای یافتن زیر دامنه ها