Метка: багхантер

Bug Bounty, Bug Hunting, Охота за ошибками

#27 Bug Bounty. Веб-приложение.

Здравствуйте, дорогие друзья.

Введение

Активы компании будут в основном состоять из IP-адресов и доменов. Когда мы имеем дело с доменами или веб-приложениями, мы хотим выполнить некоторое дополнительное снятие fingerprinting. Неплохо было бы знать стек технологий, языки программирования, используемые …

Bug Bounty, Bug Hunting, Censys, Masscan, Nmap, Охота за ошибками

#26 Bug Bounty. Censys. Nmap. Masscan.

Здравствуйте, дорогие друзья.

Censys делает то же самое, что и Shodan. Это по сути клон Shodan. Вы можете подумать, что эти два провайдера дают одинаковые результаты, но это неверно, и я часто находил активы на Censys, которых …

Bug Bounty, Bug Hunting, Shodan, Охота за ошибками

#25 Bug Bounty. Часть 8: Фаза fingerprint.

Здравствуйте, дорогие друзья.

Этап разведки заключается в поиске Ваших целевых активов и конечных точек. После того, как Вы найдете активы своих целей, Вам нужно снять с них отпечатки. Цель снятия fingerprint — уточнение, какие технологии работают на активах Вашей цели. …

Bug Bounty, Bug Hunting, Охота за ошибками

#24 Bug Bounty. Гугл Дорки.

Здравствуйте, дорогие друзья.

Введение

Тема Google дорков действительно заслуживает отдельной книги, поскольку эта тема очень обширна. А Google дорк — это запрос, используемый для поиска и фильтрации результатов поисковой системы. Google дорки можно использовать для поиска скрытых активов, учетных данных, …

Bug Bounty, Bug Hunting, Охота за ошибками

#23 Bug Bounty. Проверка файлов JavaScript.

Здравствуйте, дорогие друзья.

Многие современные внешние интерфейсы построены на JavaScript, и это может привести к тому, что традиционные инструменты, могут потерпеть неудачу. Например, при сканировании сборки, созданной с помощью JavaScript, Вы можете обнаружить много упущенных конечных точек. Есть …

Bug Bounty, Bug Hunting, Охота за ошибками

#22 Bug Bounty. Wayback Machine crawl data.

Здравствуйте, дорогие друзья.

Мы можем выполнять активное сканирование самостоятельно, но можно и проще использовать третьи лица для этого или вендоров. Wayback Machine — это архив всего интернета.

По сути, с помощью Wayback Machine можно заходить на каждый веб-сайт и сканировать …

Bug Bounty, Bug Hunting, Охота за ошибками

#21 Bug Bounty. Разрешения DNS.

В процессе перечисления поддоменов, Вы должны были сгенерировать из них большой список. Чтобы начать исследовать эти конечные точки, Вам нужно знать какие из их активные.

Для этого мы можем выполнить поиск DNS по домену. чтобы увидеть, содержит ли он запись …

Bug Bounty, Bug Hunting, Охота за ошибками

#20 Bug Bounty. Перестановка поддоменов.

Здравствуйте, дорогие друзья.

Один из лучших способов найти скрытые активы — использовать перестановки. Перестановка — это способ изменения набора слов. Например, если у нас есть поддомен test.starbcuks.com и слова dev, stage и production, то мы можем придумать несколько возможных …

Bug Bounty, Bug Hunting, Охота за ошибками

#19 Bug Bounty. Поисковый движок.

Здравствуйте, дорогие друзья.

Гугл Дорки можно использовать для поиска поддоменов со следующим дорком:

● site:

Этот конкретный дорк вернет все ссылки, принадлежащие определенному домену.

гугл дорк :site

Эту технику можно выполнять вручную, но лучше всего использовать инструменты для этого типа работы.

Переадресация DNS

Bug Bounty, Bug Hunting, Охота за ошибками

#18 Bug Bounty. Перечисление поддоменов.

Здравствуйте, дорогие друзья.

Введение

Каждый этап поиска уязвимостей жизненно важен, но это особенно актуально в этом разделе. Если Вы не планируете атаковать главный сайт организации, то Вам нужно научиться перечислять поддомены, так как Вы собираетесь найти большее количество целей. Интернет …