ترفندهای باگ بانتی با Nahamsec

ترفندهای باگ بانتی با Nahamsec

1. اسکوپ مدنظرتان را به درستی درک کنید

دقیق بررسی کنید و ببینید که این نرم افزار از طرف فرد سازنده دقیقا به چه منظور و برای چه کاری ساخته است.

هر چقدر سوالات بیشتری از خودتان بپرسید، پاسخ های بیشتری بدست می‌آورید که در ادامه به شما کمک می‌کند تا بیشتر و بهتر نرم افزار مدنظر را بشناسید.

سوالاتی که میتونید از خودتون بپرسید:

I) این اپلیکیشن برای انجام چه کاری ساخته شده است؟
II) چه نقش هایی برای کاربران تعریف شده است؟
III) این کاربران بری خواندن اپلیکیشن چه دسترسی هایی دارند؟
IV) این کاربران چگونه بایکدیگر در تعامل هستند؟ برای مثال، من به عنوان یک کاربر سطح پایین، چگونه می توانم دسترسی خودم را به خارج از اندپوینت‌هایAPI که برای ادمین ساخته شده افزایش دهم؟
V) اطلاعات عمومی را با اطلاعاتی که قرار است خصوصی باشند مقایسه کنید. اکنون من میخواهم امتحان کنم و بینم که آیا میتوانم بدون اینکه وارد اپلیکیشن شوم یا اطلاعاتی که باید صرفا دراختیار ادمین باشند دسترسی پیدا کنم یا نه. نگاه کنم ببینم آیا می توانم بدون سطح دسترسی ادمین به اطلاعات دسترسی پیدا کنم یانه.

رویکردی را ایجاد کنید تا بتوانید درآن فایل های JavaScript را برای یافتن اندپوینت هایی که پنهان شده اند یا کاربر شما به آنها دسترسی ندارد را پیدا کنید.

> با ابزارهایی مثل: JS Parser به شما کمک می‌کند تا تک تک اندپوینت های JS را بردارید، این موارد را برجسته می‌کند، طوریکه داخل ابزارهایتان می‌توانید آن‌ها را مشاهده کنید و به تحلیل و بررسی آنها بپردازید.

گروهی از تسک ها را اتومیشن سازی کنید و روش خودتان را به 3 دسته بزرگ تقسیم بندی کنید:

دسته #اول : کشف دارایی

من سعی می‌کنم ابتدا تاجاییکه میتوانم زیردامنه های بیشتری را بااستفاده از ابزارهایی مثل Sublist3r پیدا و شمارش کنم.

python3 sublist3r.py -v -t 50 -d (domain name)

ابزارهای دیگر: Knockpy, SHODAN, censys, certspotter

دسته #دوم : گردآوری محتوی

اینجا جاییست که من شروع به اتومیشن سازی ایده پیدا کردن تمام پوشه‌های جالب توجه، تک تک اندپوینت ها می‌کنم و چشم اندازی از اینکه هرهدف شبیه چه چیزی است را بااستفاده از ابزاری مثل Webscreenshotpie پیدا می‌کنم.

دسته #سوم : بررسی جزء به جزء

≈ سعی کنید کاربرد اصلی اندپوینت ها و اینکه چگونه می‌توانید از آن به عنوان یک آسیب پذیری بهره برداری کنید را پیدا کنید.

≈ برای اینکار تعدادی اسم مستعار bash وجود دارد —> این ها چیزهایی هستند که شما به جای نوشتن کل سینتکس برای یک ابزار از انها استفاده می‌کنید.

ابزارهای بروت فورث دایرکتوری مثل dirsearch

2. گشتن به دنبال پاسخ ها

زمانیکه به دنبال زیردامنه ها یا اندپوینت های بیشتری هستید، در موتور جوستجوی گوگل یا GitHub نیز این موارد را جستجو کنید.

>مواردی چون نتایج و ارورها (هیچ چیز را از قلم نیندازید)

3. نگهداری از داده های تاریخی

تک تک گزارش‌ها و خروجی های ابزارهایی که از آن ها استفاده کرده اید را ذخیره و نگهداری کنید.

>هرزمان که اسکن می‌کنید یک پوشه ایجاد کنید و در داخل آن پوشه هایی با تاریخ روز اسکن ایجاد کنید، سپس خروجی ابزارهایی که میخواهید درآینده از آنها استفاده کنید را داخل این پوشه ها ذخیره کنید. برای مثال چه چیزهایی را ذخیره کنیم:

i ) دایرکتوری نتای بروت فورث

ii) سربرگ هایی که جمع آوری کرده اید

iii ) پورت های باز

iv ) چیزهایی که از آنها استفاده کرده اید و سایر ابزارهایی که برای شما مهم هستند.

4. اثرانگشت

ایده پیدا کردن راه‌های منحصربفرد برای تشخیص اپلیکیشن یا یک اندپوینت آسیب پذیر ازمیان شرکت ها یا دامنه های مختلف.
> این اپلیکیشن ها را به صورت محلی مورد بررسی قرار دهید.
> بررسی کنید که شرکت چگونه زیرساخت ها را میسازد و چگونه از آن ها استفاده می‌کند. برای مثال سایت های prod

5. دنبال الگوها بگردید

بررسی کنید و ببینید آیا چیزی که پیدا کرده اید داخل سایر سایت ها، شرکت ها یا حتی اپلیکیشن ها هم نمایان است یا نه.

6. از بقیه یادبگیرید

پست های وبلاگی‌ای که توسط سایر باگ هانترها نوشته شده را مطالعه کنید، از یک یا دو ابزاری که آنها استفاده میکنند استفاده کنید، و نحوه کار با آنها را یادبگیرید و در پروژه‌هایتان از آنها استفاده کنید.
> داخل کانال های دیسکورد با این افراد وارد گفتگو شوید، سوال هایتان را از یکدیگر بپرسید و حتی زمانیگه احساس می‌کنید نمیتوانید از پس یک مساله بربیایید کمک بخواهید.
> هراز گاهی با سایر باگ هانترها هم همکاری کنید.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *