Neste tutorial vou descrever o caminho do nível iniciante. Este guia é apenas para recém-chegados à comunidade de recompensas de bugs. E espero que isso ajude você a entender como um pesquisador ou caçador de bugs encontra bugs em aplicativos da Web.
O que é um Bug Bounty?:
Um programa de bug bounty é um acordo oferecido por muitos sites, organizações e desenvolvedores de software pelo qual os indivíduos podem receber reconhecimento e compensação por relatar bugs, especialmente aqueles relacionados a exploits e vulnerabilidades de segurança.
Estas são algumas ferramentas e dicas úteis:
Canais do YouTube
LiveOverflow
multidão de insetos
Nahamsec
STÖK
SegurançaIdiotas
Habilidades Recomendadas:
Noções básicas de Linux, Noções básicas de rede, programação
Idéia básica sobre os protocolos HTTP e seus cabeçalhos (Request and Response)
Burpsuite,Metasploit,SqlMap,Nmap, etc.
[Imagem: icon_skull.gif]
Escolhendo um alvo:
plataformas de recompensas por bugs
Bugcrowd
https://www.bugcrowd.com/
Hackerone
https://www.hackerone.com/
Synack
https://www.synack.com/
Programa de recompensa de bugs do Japão
https://bugbounty.jp/
Cobalto
https://cobalt.io/
Zerocopter
https://zerocopter.com/
Hackenproof
https://hackenproof.com/
BountyFactory
https://bountyfactory.io
Lista de programas de recompensas para bugs
https://www.bugcrowd.com/bug-bounty-list/
AntiHack
https://www.antihack.me/
Ou você pode encontrar alvos do Google pesquisando a política de divulgação responsável de um site. Eu recomendo começar com a divulgação responsável, assim há mais chances de aceitação do relatório. E depois de uma experiência, comece com a Bug Bounty Platform.
Tenha um alvo, e agora?
Se você escolheu seu alvo, deve começar a encontrar o subdomínio do alvo.
ou podemos começar com os blocos de IP dos destinos que podemos obter do ASN (alguns dos sites são mencionados abaixo)
Por que precisamos de subdomínio?
Às vezes, segmentar o domínio principal não é possível encontrar bugs que causarão frustração aos iniciantes. Porque o top ou outros pesquisadores já foram encontrados e relataram os bugs ao alvo. Para novato deve começar com os outros subdomínios. (é verdade que as vulnerabilidades mais comuns já foram relatadas pelo pesquisador, então tenha em mente que temos que encontrar um alvo único e um bug único.)
Como encontrar subdomínios?
Pequena lista de ferramentas (muito mais disponíveis)
Subfinder
Acumular
Sublista3r
Aquatone
Knockpy
Você também pode encontrar o subdomínio por meio de ferramentas de reconhecimento online
Virustotal (Use sua API em ferramentas)
DNSdumpster
Encontrarsubdomínios
Ferramentas de Pentest
alvo do hacker
Vulnerabilidade de controle de subdomínio:
acesse este link para aprender sobre alguns fundamentos para avançar nos conceitos de vulnerabilidade de controle de subdomínio.
https://github.com/EdOverflow/can-i-take-over-xyz
Descobrindo o alvo usando ASN (blocos de IP):
https://whois.arin.net/ui/query.do
Descobrindo o alvo usando Shodan:
https: //www.shodan.io/search?query=org%3...+Motors%22
Brand / TLD Discovery:
Isso aumentará o escopo do alvo procurando por uma Aquisição de uma
Aquisição alvo ->crunchbase
descoberta de linkwikipedia ->burp spidering
ponderado e rastreador reverso → domlink, builtwith
Marca registrada no Google: Tesla 2018 Tesla 2019 Tesla 2020 inurl:tesla
Subfinder
Gobuster
Aquatone
Enumeração de subdomínio:
Aqui você pode encontrar os scripts originaishttps://github.com/appsecco/bugcrowd-lev...numeration
Nota: Por favor, substitua a chave API usada dentro dos scripts que podem ser inválidos, o que resulta em menos quantidade de subdomínios (Recomendo usar a chave de API do virustotal)
Apresentação:
Enumeração de subdomínio com o registro SPF
Usando CSP
DNSrecon
ALTDNS
Transferência de zona usando dig
DNSSEC
Caminhada na zona NSEC - LDNS
[Imagem: icon_.hackergif.gif]
Varredura de porta:
A varredura de porta é muito importante para encontrar o alvo que está sendo executado em portas não padrão ou padrão.
Para escaneamento de portas, usei NMAP, Masscan e Aquatone scan.
Em seguida, o pesquisador começará a verificar a vulnerabilidade de aquisição de subdomínio assim que encontrar subdomínios em execução nas portas padrão ou não padrão.
Enumerando alvos (varredura de porta)
NMAP
Identificação Visual
Esta parte nos ajudará a encontrar um aplicativo que esteja sendo executado em portas padrão ou não padrão na máquina de destino.
As ferramentas a seguir estão capturando o banner se forem encontradas na máquina de destino que está sendo executada em portas específicas. Isso nos ajudará a classificar a lista de nossos subdomínios de destino.
Testemunha ocular
Enumeração de Wayback →> waybackurl
Essa tecnologia nos ajudará se virmos qualquer uma das respostas HTTP como 401.403.404. Isso mostrará os dados antigos armazenados usando o Arquivo.
Aqui podemos encontrar algumas informações confidenciais, mesmo quando a página de destino não está acessível no momento.
Parsing JavaScript:
Parsing JS é muito útil para encontrar os diretórios usados pelo destino. podemos usar esse tipo de ferramenta em vez de usar força bruta na lista de diretórios no destino
Nota: força bruta do diretório também é uma boa coisa a se fazer. Sempre use as várias técnicas para encontrar o diretório dos destinos (encontrei Hotsar Aws Credentials with Directory Buster & Burp Intruder)
localizador de links
DIRsearch
dirb
Descoberta de conteúdo: Gobuster
Credencial Bruteforce: BrutesprayBrutespray
Essas ferramentas têm a capacidade de aplicar força bruta a diferentes tipos de protocolos, como http, ssh, smtp, etc.
Identificação de tecnologia e descobertas de vulnerabilidade:
Aqui usei complementos disponíveis do Wappalyzer para muitos navegadores. A ferramenta Whatweb também usei para descobrir quais tecnologias eles usaram no destino.
As seguintes ferramentas para encontrar tecnologias e vulnerabilidades baseadas em tecnologia no destino.
WPScan
Mapa de cms
Esta é apenas uma introdução muito breve para novos membros interessados em aprender mais sobre recompensas de bugs
habeuk