COVIL HACKER

, ! .


» COVIL HACKER » Bugtraq » INICIANTES] BUG BOUNTY HUNTING [INTRODUÇÃO]


INICIANTES] BUG BOUNTY HUNTING [INTRODUÇÃO]

1 2 2

1

Neste tutorial vou descrever o caminho do nível iniciante. Este guia é apenas para recém-chegados à comunidade de recompensas de bugs. E espero que isso ajude você a entender como um pesquisador ou caçador de bugs encontra bugs em aplicativos da Web.

O que é um Bug Bounty?:

Um programa de bug bounty é um acordo oferecido por muitos sites, organizações e desenvolvedores de software pelo qual os indivíduos podem receber reconhecimento e compensação por relatar bugs, especialmente aqueles relacionados a exploits e vulnerabilidades de segurança.

Estas são algumas ferramentas e dicas úteis:

Canais do YouTube

LiveOverflow
multidão de insetos
Nahamsec
STÖK
SegurançaIdiotas

Habilidades Recomendadas:

Noções básicas de Linux, Noções básicas de rede, programação 

Idéia básica sobre os protocolos HTTP e seus cabeçalhos (Request and Response)

Burpsuite,Metasploit,SqlMap,Nmap, etc.

[Imagem: icon_skull.gif]

Escolhendo um alvo:

plataformas de recompensas por bugs

    Bugcrowd
https://www.bugcrowd.com/
    Hackerone
https://www.hackerone.com/
    Synack
https://www.synack.com/
    Programa de recompensa de bugs do Japão
https://bugbounty.jp/
    Cobalto
https://cobalt.io/
    Zerocopter
https://zerocopter.com/
    Hackenproof
https://hackenproof.com/
    BountyFactory
https://bountyfactory.io
    Lista de programas de recompensas para bugs
https://www.bugcrowd.com/bug-bounty-list/
    AntiHack
https://www.antihack.me/

Ou você pode encontrar alvos do Google pesquisando a política de divulgação responsável de um site. Eu recomendo começar com a divulgação responsável, assim há mais chances de aceitação do relatório. E depois de uma experiência, comece com a Bug Bounty Platform.

Tenha um alvo, e agora?

Se você escolheu seu alvo, deve começar a encontrar o subdomínio do alvo.

ou podemos começar com os blocos de IP dos destinos que podemos obter do ASN (alguns dos sites são mencionados abaixo)

Por que precisamos de subdomínio?

Às vezes, segmentar o domínio principal não é possível encontrar bugs que causarão frustração aos iniciantes. Porque o top ou outros pesquisadores já foram encontrados e relataram os bugs ao alvo. Para novato deve começar com os outros subdomínios. (é verdade que as vulnerabilidades mais comuns já foram relatadas pelo pesquisador, então tenha em mente que temos que encontrar um alvo único e um bug único.)

Como encontrar subdomínios?

Pequena lista de ferramentas (muito mais disponíveis)

    Subfinder
    Acumular
    Sublista3r
    Aquatone
    Knockpy

Você também pode encontrar o subdomínio por meio de ferramentas de reconhecimento online
Virustotal (Use sua API em ferramentas)
DNSdumpster
Encontrarsubdomínios
Ferramentas de Pentest
alvo do hacker

Vulnerabilidade de controle de subdomínio:

acesse este link para aprender sobre alguns fundamentos para avançar nos conceitos de vulnerabilidade de controle de subdomínio.

https://github.com/EdOverflow/can-i-take-over-xyz

Descobrindo o alvo usando ASN (blocos de IP):

https://whois.arin.net/ui/query.do

Descobrindo o alvo usando Shodan:

https: //www.shodan.io/search?query=org%3...+Motors%22

Brand / TLD Discovery:

Isso aumentará o escopo do alvo procurando por uma Aquisição de uma

Aquisição alvo ->crunchbase

descoberta de linkwikipedia ->burp spidering

ponderado e rastreador reverso → domlink, builtwith

   
    Marca registrada no Google: Tesla 2018 Tesla 2019 Tesla 2020 inurl:tesla
    Subfinder
    Gobuster
    Aquatone

Enumeração de subdomínio:

Aqui você pode encontrar os scripts originaishttps://github.com/appsecco/bugcrowd-lev...numeration

Nota: Por favor, substitua a chave API usada dentro dos scripts que podem ser inválidos, o que resulta em menos quantidade de subdomínios (Recomendo usar a chave de API do virustotal)

Apresentação:

Enumeração de subdomínio com o registro SPF
Usando CSP
DNSrecon
ALTDNS
Transferência de zona usando dig
DNSSEC
Caminhada na zona NSEC - LDNS

[Imagem: icon_.hackergif.gif]

Varredura de porta:

A varredura de porta é muito importante para encontrar o alvo que está sendo executado em portas não padrão ou padrão.

Para escaneamento de portas, usei NMAP, Masscan e Aquatone scan.

Em seguida, o pesquisador começará a verificar a vulnerabilidade de aquisição de subdomínio assim que encontrar subdomínios em execução nas portas padrão ou não padrão.
    Enumerando alvos (varredura de porta)
    NMAP
    Identificação Visual

Esta parte nos ajudará a encontrar um aplicativo que esteja sendo executado em portas padrão ou não padrão na máquina de destino.

As ferramentas a seguir estão capturando o banner se forem encontradas na máquina de destino que está sendo executada em portas específicas. Isso nos ajudará a classificar a lista de nossos subdomínios de destino.

    Testemunha ocular
    Enumeração de Wayback →> waybackurl

Essa tecnologia nos ajudará se virmos qualquer uma das respostas HTTP como 401.403.404. Isso mostrará os dados antigos armazenados usando o Arquivo.

Aqui podemos encontrar algumas informações confidenciais, mesmo quando a página de destino não está acessível no momento.

https://archieve.org/web

Parsing JavaScript:

Parsing JS é muito útil para encontrar os diretórios usados ​​pelo destino. podemos usar esse tipo de ferramenta em vez de usar força bruta na lista de diretórios no destino

Nota: força bruta do diretório também é uma boa coisa a se fazer. Sempre use as várias técnicas para encontrar o diretório dos destinos (encontrei Hotsar Aws Credentials with Directory Buster & Burp Intruder)

    localizador de links
    DIRsearch
    dirb
    Descoberta de conteúdo: Gobuster
    Credencial Bruteforce: BrutesprayBrutespray

Essas ferramentas têm a capacidade de aplicar força bruta a diferentes tipos de protocolos, como http, ssh, smtp, etc.

Identificação de tecnologia e descobertas de vulnerabilidade:

Aqui usei complementos disponíveis do Wappalyzer para muitos navegadores. A ferramenta Whatweb também usei para descobrir quais tecnologias eles usaram no destino.

As seguintes ferramentas para encontrar tecnologias e vulnerabilidades baseadas em tecnologia no destino.

WPScan
Mapa de cms

Esta é apenas uma introdução muito breve para novos membros interessados ​​em aprender mais sobre recompensas de bugs

habeuk

0

2


» COVIL HACKER » Bugtraq » INICIANTES] BUG BOUNTY HUNTING [INTRODUÇÃO]


|