Работа с виртуальными хостами.
Многие, даже опытные пентестеры НЕ знают что это такое. Грустно, будем исправлять.
Для начала стоит понимать такую простую вещь,что при обращении на IP мы передаём пакет в котором мы шлём заголовок "КУДА" мы хотим прибыть, а точнее
Host, и сервер нам высылает в нужное нам русло, даже обратившись на 1.1.1.1 и запросов LOCALHOST или Google.com мы можем увидить чей-то локально поднятый Google.com
или чей-то localhost или website.dev, имейте это ввиду.
Также при переезде с хостинга на хостинг ЧАСТО практикуется практика того,что на хост просто забивают, но контент там какое-то время висит.
Обратившись на ip где раньше был домен с нужным на host - получим сайт который там раньше весел ( да и сейчас висит)
Также хотел напомнить тем кто не знает как после ресолва IP (
/threads/468566/#post-4282718) с ним работать и как проверить правильность ресолва, уверен МНОГИЕ с этим сталкиваются и имеют проблемы.
Для начала:
curl -H 'Host: website.com' 1.1.1.1:80
Если не получается, то можем добавить флаги дополнительные которые,допустим следуют редиректу -L
Если хотим увидить контент то делаем команду и после выводим в html таким образом:
curl -H 'Host: website.com' 1.1.1.1:80 > site.html
Если всё плохо,а хочется погуишить, есть и для этого отличный вариант:
Rest client.
Для примера можно взять Insomnia.
Данный продукт в себя включает очень простой интерфейс и всё что требуется ВАМ вписать это:
IP ( сверху), а в header =
Host | website.com
Всё, можно запускать и смотреть к чему мы прийдём.
Для совсем ленивых есть способ ещё веселее:
1) Скачиваем
https://github.com/scottlerch/HostsFileEditor/releases или его аналог Hostseditor
2) Прописываем что нам требутеся
127.0.0.1 localhost
127.0.1.1 guest-desktop
111.111.111.111 example.com
111.111.111.111 test.com
3) Профит
Стоит также заметить, что иногда при пентесте есть смысл побрутить vhosts
https://github.com/allyshka/vhostbrute
https://github.com/codingo/VHostScan
https://github.com/jobertabma/virtual-host-discovery
Скрипты На python, php, ruby, выбирайте под себя.
Словарь легко расширять и пользовать.
Вот пример словаря хорошего:
https://raw.githubusercontent.com/al...osts_full.list
При пентесте и обходе WAF стоит знать эти моменты, так как без этого далеко вы не уедете