Bug Bounty, Bug Hunting, Охота за ошибками

#13 Bug Bounty. Брутфорс — Рабочий процесс.

Здравствуйте, дорогие друзья.

Введение

Этот рабочий процесс включает в себя брутфорс открытых интерфейсов администратора, служб SSH, FTP, и всего остального, что принимает учетные данные.

Если делать это в программе bug bounty, то эта техника иногда приемлема. Многие компании запрещают данный тип тестирования, но я все равно буду говорить о нем, потому что эту технику нужно знать.

Рабочий процесс

Этот рабочий процесс хорошо работает с процессом GitHub и утечкой учетных данных с платформы. Если Вы найдете рабочие учетные данные на GitHub или обнаружите утечку базы данных с учетными данными целей, Вы можете использовать их по всем логинам службы, чтобы убедиться в их работоспособности.

Вы также можете создать список стандартных или общих имен пользователей и паролей, и использовать их по службам входа в систему цели.

brute force

Этот рабочий процесс использовался как злонамеренными хакерами, так и пентестерами, но часто bug bounty программы запрещают этот тип тестирования. Итак, убедитесь, что данный тип атаки находится в области действия, прежде чем использовать конкретный рабочий процесс.

Заключение

Брутфорс — это давняя атака. Она может быть старой, но все еще работает, когда необходимо угадывать учетные данные администратора.

Единственной проблемой с этим рабочим процессом заключается в том, что многие организации будут рассматривать и запрещать этот тип атаки, как выходящий за рамки параметров тестирования, поэтому обязательно проверьте его.

Резюмирую

Рабочий процесс — это высокоуровневое представление процесса атаки. Конкретные технологии и инструменты не упоминаются намеренно, так как со временем инструменты развиваются и меняются.

Эти рабочие процессы остаются верными независимо от того, какой инструмент Вы используете, хотя некоторые инструменты можут улучшить Ваши результаты.

Каждый должен освоить традиционный рабочий процесс, который включает поиск поддоменов, IP-адресов, конечные точки снятия fingerprints, а также других стандартных методов.

GitHub и облачный рабочий процесс отлично подходит для поиска уязвимостей с самого начала, и если Вы ищете быстрые победы в охоте, то эти рабочие процессы предоставлены для Вас. Информация, собранная в традиционном рабочем процессе, используется для подавляющего большинства использования рабочих процессов.

Новый CVE, известная/неправильная конфигурация и рабочие процессы CMS. полагаются на данные fingerprint, собранные в ходе традиционного рабочего процесса. Эти рабочие процессы — идеальное сочетание, и именно так многие багхантеры работают.

Некоторые охотники за ошибками предпочитают делать что-то вручную, начиная с рабочего процесса OWASP. Этот рабочий процесс используется для поиска типичных уязвимостей OWASP, и других веб-эксплойтов, которые сканеры обычно не замечают.

Вы увидите, что некоторые из Ваших самых больших выплат исходят от этого рабочего процесса, поскольку Вы обнаружите уникальные уязвимости, оказывающие сильное влияние на вознаграждение.

Hacking — это наука и искусство. Вам придется сделать то, что работает лучше всего для Вас, в рабочем процессе, но предпочтительнее составить план, чтобы у Вас было общее представление о том, что делать.

Вы можете смешивать различные рабочие процессы вместе, или Вы можете придумать что-то совершенно другое. Вам придется решить, что лучше всего подходит для Вас, и как Вы хотите работать.

На этом все. Всем хорошего дня!

#1 Bug Bounty. Подготовка к Bug Bounty. Введение.

#2 Bug Bounty. Организация. Введение.

#3 Bug Bounty. Заметки. Введение.

#4 Bug Bounty. Подготовка к охоте. База знаний.

#5 Bug Bounty. RSS-каналы.

#6 Bug Bounty 101. Выбор платформы.

#7 Bug Bounty. Выбор правильной цели.

#8 Bug Bounty. Методология — рабочие процессы.

#9 Bug Bounty. Рабочий процесс GitHub.

#10 Bug Bounty. Гугл Дорки Рабочий процесс.

#11 Bug Bounty. Эксплойты — Рабочий процесс.

#12 Bug Bounty. CMS — Рабочий процесс.