Метка: баг хантер

Brute Force (Брутфорс), Bug Bounty, Bug Hunting

#12 Bug Bounty v.2 — Базовый взлом методом брутфорса

Здравствуйте, дорогие друзья.

Брутфорсинг — это классическая атака, которая существует уже целую вечность и не дает никаких признаков того, что от нее можно избавиться. Пароли — это слабое место в системе безопасности, и вам, как злоумышленнику, следует в полной мере …

Bug Bounty, Bug Hunting, MongoDB

#11 Bug Bounty v.2 — База данных MongoDB

Здравствуйте, дорогие друзья.

Как и Elasticsearch, MongoDB является базой данных nosql, которая использует документы, подобные JSON, для хранения данных. Также, как и в остальных базах данных, о которых мы говорили, в MongoDB по умолчанию не реализована аутентификация. Это означает, что …

Bug Bounty, Bug Hunting, ElasticSearch

#10 Bug Bounty v.2 — Основные базы данных для взлома. ElasticSearch

Здравствуйте, дорогие друзья.

Вы, вероятно, слышали о популярной реляционной базе данных под названием MySQL. ElasticSearch, как и MySQL, является базой данных, используемой для хранения и запроса информации. Однако ElasticSearch обычно используется для выполнения полнотекстового поиска в очень больших наборах данных. …

Bug Bounty, Bug Hunting, Google Firebase

#9 Bug Bounty v.2 — Основные базы данных для взлома. Google Firebase

Здравствуйте, дорогие друзья.

База данных — это организованный набор данных, как правило, хранящихся в электронном виде и доступных для доступа с помощью компьютерной системы. Если вы часто атакуете веб-приложение, одной из основных целей является взлом серверной базы данных, поскольку именно …

Bug Bounty, Bug Hunting, Subdomain

#8 Bug Bounty v.2 — Простой взлом поддомена

Здравствуйте, дорогие друзья.

Другой чрезвычайно популярной уязвимостью является захват поддоменов. Несмотря на то, что эта уязвимость значительно уменьшилась, она по-прежнему очень распространена в дикой природе. Если вы не знакомы с этим типом уязвимостей, то, согласно Google, “Атаки на захват поддомена …

Bug Bounty, Bug Hunting, GitHub

#7 Bug Bounty v.2 — Основы взлома GitHub

Здравствуйте, дорогие друзья.

GitHub — это веб-платформа для управления версиями и совместной работы для разработчиков программного обеспечения, и на данный момент это один из самых простых способов скомпрометировать организацию. Это один из моих приемов, к которому я прибегаю, когда хочу …

Bug Bounty, Bug Hunting, CMS, Drupal, Joomla, Wordpress

#6 Bug Bounty v.2 — Основы взлома CMS

Здравствуйте, дорогие друзья.

Системы управления контентом (CMS), такие как wordpress, drupal и joomla, составляют подавляющее большинство Интернета. Согласно опросу, проведенному W3Techs, 62% Интернета работает на CMS, а 39,1% Интернета работает на wordpress. Для злоумышленника это означает, что подавляющее большинство сайтов, …

Bug Bounty, Bug Hunting, Proof of concept (POC)

#5 Bug Bounty v.2 — Поиск Proof of concept (POC)

Здравствуйте, дорогие друзья.

Вы определили, что целевое приложение содержит уязвимости, но для их использования вам нужен код эксплойта с подтверждением концепции (POC). Если у вас нет кода эксплойта, вам остается только создать его самостоятельно. Однако это выходит за рамки данной …

Bug Bounty, Bug Hunting, CVE, ExploitDB

#4 Bug Bounty v.2 — Выявление уязвимостей. Гугл. ExploitDB. CVE

Здравствуйте, дорогие друзья.

Вы знаете, на каком программном обеспечении работает ваша цель, но как определить, какие уязвимости в нем присутствуют? Весь смысл изучения целевого технологического стека заключается в том, чтобы вы могли использовать эту информацию для поиска связанных с ним …

Bug Bounty, Bug Hunting, Wappalyzer

#3 Bug Bounty v.2 — Идентификация технологий. Wappalyzer.

Здравствуйте, дорогие друзья.

При попытке использовать объект с известной уязвимостью вы можете просто запустить свой эксплойт на каждом объекте и надеяться на лучшее, или же вы можете поступить немного умнее.

Определение целевого технологического стека поможет вам найти эксплойты, воздействующие на …