Bug Bounty, Bug Hunting, Proof of concept (POC)

#5 Bug Bounty v.2 — Поиск Proof of concept (POC)

Здравствуйте, дорогие друзья.

Вы определили, что целевое приложение содержит уязвимости, но для их использования вам нужен код эксплойта с подтверждением концепции (POC). Если у вас нет кода эксплойта, вам остается только создать его самостоятельно. Однако это выходит за рамки данной статьи.

Github

Одним из лучших мест для поиска кода эксплойта является Github. GitHub – американская транснациональная корпорация, предоставляющая хостинг для разработки программного обеспечения и контроля версий с использованием Git. Он предлагает распределенный контроль версий и управление исходным кодом, а также его собственные возможности. Разработчики любят Github, и хакеры тоже.

GitHub finding POC

Вы можете легко найти CVE на Github, как показано на рисунке выше. Если есть POC вы, скорее всего, найдете здесь. Однако БУДЬТЕ ОСТОРОЖНЫ С ПОДДЕЛЬНЫМ кодом, поскольку эти эксплойты не проходят проверку и исходят от ненадежных третьих лиц.

База данных эксплойтов

Я уже упоминал базу данных эксплойтов ранее, поэтому не буду говорить о ней снова, но это отличный ресурс для поиска POC.

● https://www.exploit-db.com/

Резюме

В 9 случаях из 10 вы найдете код эксплойта, который ищете, на Github или в базе данных эксплойтов. Если вы не можете найти его ни в одном из этих мест, вероятно, его не существует и вам придется создать свой собственный POC. Однако не бойтесь искать ресурсы.

Иногда код POC может быть спрятан глубоко в блоге на 5-й странице Google.

Эксплуатация

Как только у вас будет работающий POC, вы будете готовы протестировать его на своей цели. Я всегда рекомендую сначала настроить уязвимую машину для тестирования эксплойта, чтобы вы знали, чего ожидать от реальной цели. Как только вы будете готовы, просто запустите эксплойт на своей цели и просмотрите результаты, чтобы определить, уязвимы они или нет.

Вывод

Использование известных уязвимостей — один из самых старых приемов. Тем не менее, это по-прежнему одна из лучших методик для получения быстрых и легких побед. На самом деле есть только при использовании этого подхода необходимо выполнить три шага. Сначала определите целевой набор технологий, выполните поиск уязвимостей в этом наборе технологий и, наконец, запустите эксплойты.

На этом все. Всем хорошего дня!

Цикл статей по Bug Bounty.