یک ریکان کامل برای باگ‌بانتی هانترها

یک ریکان کامل برای باگ‌بانتی هانترها

این رایت‌آپ برای باگ هانترها و تست نفوذگرها است، رایت آپ شامل متدولوژی ریکان کامل است با یک روش ارائه متفاوت است.

ریکان کامل

شناسایی اولین مرحله از تست نفوذ است که در آن هدف، جمع‌آوری اطلاعات در مورد سیستم، شبکه و یا اپلیکیشن تارگت است. این مرحله بسیار ضروری است زیرا پایه و اساس آن، بقیه مراحل تست نفوذ را تنظیم می‌کند و زمینه را برای مراحل بعدی فراهم می‌کند. دو نوع شناسایی اصلی در تست نفوذ وجود دارد:

1- شناسایی غیرفعال: این نوع شناسایی، شامل جمع‌آوری اطلاعات بدون تعامل فعال در مورد تارگت است. شناسایی غیرفعال شامل تکنیک‌هایی نظیر جستجوی اطلاعات بر روی اینترنت با استفاده از whois، trace-route و سایر ابزارها برای جمع‌آوری اطلاعات در مورد ساختار و IP تارگت است.

2- شناسایی فعال: این نوع شناسایی شامل تعامل فعال با تارگت برای جمع‌آوری اطلاعات است. این نوع، شامل تکنیک‌هایی نظیر اسکن پورت، اسکن آسیب‌پذیری‌ها و service fingerprinting برای شناسایی پورت‌های باز، سرویس‌های فعال بر روی تارگت و آسیب‌پذیری‌های حیاتی است.

هدف شناسایی جمع‌آوری هرچه بیش‌تر اطلاعات در مورد هدف، از جمله دارایی‌ها (موارد باارزش)، فناوری‌ها، پیکربندی‌ها و نقاط ورودی بالقوه آن است تا بتوان حمله موثرتری برنامه‌ریزی و اجرا کرد.

بیایید جمع‌آوری اطلاعات پایه در مورد تارگت را شروع کنیم.

  1. جستجوی WHOIS : برای دریافت اطلاعات در مورد مالک دامنه، ایمیل، شماره تلفن و جزئیات ثبت‌نام استفاده کنید.
  2. جستجوی DNS: برای درک ساختار دامنه، از آسیب‌پذیری‌های مرتبط با DNS که به دنبال آن هستید، استفاده کنید.
  3. مالکیت شرکت: یافتن دامنه‌های بیش‌تری که توسط تارگت اصلی ما به دست می‌آیند.

مثال: گوگل تعداد زیادی از سایر شرکت‌ها را به مالکیت درآورده است. همه شرکت‌هایی که توسط گوگل به تصاحب درآمده‌اند، در محدوده هستند. دامنه آسیب‌پذیری‌ها نیز افزایش می‌یابد.

  1. شمارش زیردامنه‌ها: زیردامنه‌ها را با هر دو فاز فعال و غیرفعال برشمارید و از هر دو فایل متنی بسازید.
  2. شمارش زیردامنه زنده (فعال): دامنه‌های زنده را از فایل‌های متنی فیلتر و مرتب کنید و در یک فایل متنی قرار دهید. (از httprobe استفاده کنید.)
  3. تصاحب (کنترل) زیردامنه: با کمک جستجوی DNS، می‌توانید resolving subdomains را جمع‌آوری کنیم تا کنترل زیردامنه را بدست آوریم. (از subzy استفاده کنید.)
  4. استخراج آدرس‌های IP: با استخراج تمامی آدرس‌های IPاز تمام زیردامنه‌ها، از آن‌ها برای پورت ها و اسکن سرویس‌ها استفاده کنید.
  5. اسکن پورت: mass scanning را بر روی تمامی آدرس‌های IP استخراج‌شده را برای کشف سرویس‌های بکند و پورت‌های باز اجرا کنید. اگر سرویس آسیب‌پذیری پیدا کردید، می‌توانید برای اکسپلویت‌ها آن را تست کنید.
  6. جستجوی shodan و censys: این جستجو برای جستجوی آسیب‌پذیری‌ها و اکسپلویت‌ها استفاده می‌شود. از تمامی آدرس‌های IP برای یافتن سرورهای آسیب‌پذیر استفاده کنید.
  • Directory btute-forcing: دایرکتوری‌ها، فایل‌ها و endpointها را brute-force کنید. بهتر است از پارامترها و یا endpointهای fuzzing مرسوم خود استفاده کنید.
  • Wayback machines: اطلاعات کش، URL وتعداد زیادی endpoint و پارامترها را استخراج کنید. شما می‌توانید از این روش برای بررسی آسیب‌پذیری‌های چندگانه مانند xss، sql injection، فایل جاوااسکریپت، دایرکتوری‌های پنهان، SSRF و … استفاده کنید.

ابزارهای رایگان بسیاری وجود دارد که شما می‌توانید برای انجام این مراحل از آن‌ها استفاده کنید. بسیاری از باگ هانترها هنوز سردرگم هستند که از کجا شروع کنند، این متدولوژی شخصی من است. شما می‌توانید اگر موارد جدیدی می‌دانید، اضافه کنید.

امیدوارم که این رایت‌آپ برایتان مفید و کاربردی باشد.

ممنون از اینکه این رایت‌آپ را خواندید.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *