تعلم Bug Bounty و Web Penetration Testing

x32x01
  • بواسطة x32x01 ||
  • #1
مجال Bug Bounty بقى واحد من أكتر المجالات المطلوبة دلوقتي في الأمن السيبراني، وخصوصًا Web Penetration Testing لأن أغلب المكافآت الكبيرة بتيجي من ثغرات الويب مش الموبايل ولا الـ Infrastructure 👀
علشان كده ناس كتير بدأت تدخل منصات زي:
  • HackerOne
  • Bugcrowd
  • Synack
  • Cobalt
وهدفهم واحد 🎯
اكتشاف ثغرات → تسليم Report → الحصول على مكافآت 💰 أو Reputation.

بس المشكلة إن ناس كتير بتقعد شهور ومبتلاقيش أي Bug…
والسبب غالبًا مش نقص مهارة ❌
لكن طريقة التفكير نفسها.

أكبر غلطة بيقع فيها Bug Hunters 🚨​

أول ما أي حد يستلم Target يعمل إيه؟
✅ يجرب SQL Injection ✅ يجرب XSS
وخلاص!
المشكلة إن الثغرات دي بقت مشبعة جدًا وكل الناس بتدور عليها، لدرجة إن شركات كتير بقت تعتبر بعض أنواع XSS:
Low أو Informational فقط 😅
وده سبب إن ترتيب XSS في تقرير OWASP Top 10 نزل مع الوقت.

الحقيقة المهمة هنا 👇
الهاكر الشاطر مش بيدور على Payload…
هو بيفكر زي المهاجم الحقيقي.



فكر زي Attacker مش Tool Operator 🧠​

أي Web Application بيتقسم لـ 3 أجزاء رئيسية:
1️⃣ التطبيق نفسه (Frontend + Backend)
2️⃣ الاتصال Communication
3️⃣ البنية التحتية Infrastructure
ولو فهمت التلاتة دول… هتبدأ تلاقي Bugs بجد.

خلينا نمشي بسيناريو Pentesting حقيقي 👇



المرحلة الأولى: Recon & Target Mapping 🔎​

نفترض إن الهدف: www.123.com
أول خطوة:
✅ تحديد الـ Domain
✅ استخراج Public IP
✅ فحص الـ Ports والخدمات

مثال باستخدام Nmap:
Code:
nmap -sV -p- www.123.com
أحيانًا السيرفر بيشغل خدمات تانية غير الويب ودي بتكون نقطة دخول ذهبية 💰



المرحلة الثانية: تحليل DNS و Mail Servers 🌐​

ناس كتير بتتجاهل المرحلة دي رغم إنها كنز Bugs.

أشهر DNS Attack Vectors:​

✅ DNS Cache Poisoning
✅ DNS Hijacking
✅ DNS Amplification DDoS
✅ DNS Tunneling
لو DNS اتضرب… الموقع كله انتهى قبل ما تلمس الويب أصلاً.



المرحلة الثالثة: Subdomain Enumeration 🎯​

دور على Subdomains زي:
Code:
mail.123.com
blog.123.com
dev.123.com
backup.123.com
باستخدام:
Code:
subfinder -d 123.com
بعدها جرّب:
✅ Subdomain Takeover
✅ Forgotten Assets
✅ Old Servers
ودي من أعلى الثغرات دفعًا في Bug Bounty.



المرحلة الرابعة: Information Gathering 🧩​

دي أهم مرحلة فعلًا.

حاجات لازم تختبرها:​

  • Hidden directories
  • Backup files
  • Data leakage
  • Metadata exposure
Google Dork مثال:
Code:
site:123.com filetype:pdf
ممكن تلاقي Emails أو API Keys بالغلط 😵‍💫



اختبار Client-Side Security 🖥️​

لازم تسأل نفسك:
✅ هل الموقع بيستخدم HTTP ولا HTTPS؟
✅ هل ممكن SSL Strip؟
✅ هل فيه Third-party vulnerable libraries؟
الثغرة ممكن تكون في Plugin مش الموقع نفسه.



Authentication & Access Control Testing 🔐​

دي منطقة المكافآت الكبيرة 💰
اختبر:
  • Password Policy
  • Brute Force Protection
  • Forgot Password Flow
  • 2FA Bypass
مثال اختبار Bruteforce:
Code:
hydra -l admin -P passwords.txt target.com http-post-form
أغلب اختراقات الشركات بتيجي من هنا.



أخطر نوع Bugs: Logic Flaws 🧠🔥​

دي الثغرات اللي ولا Tool يقدر يطلعها.
مثال شهير:
🛒 تشتري منتج بـ 3000$
ترجع خطوة
تغير Quantity
ترسل الطلب
📦 تستلم 3 منتجات بسعر واحد!
دي اسمها Business Logic Vulnerability وأحيانًا بتاخد أعلى Bug Bounty.



Session Management Vulnerabilities 🍪​

السيشن لازم تجاوب على 3 أسئلة:
  • هتقعد قد إيه؟
  • هل أنت نفس المستخدم؟
  • إثبات هويتك في كل Request؟
مشاكل شائعة:
✅ Session Hijacking
✅ Token Prediction
✅ Session Fixation
لو الـ Token بيتبعت بدون Encryption → انتهى النظام.



اختبار Infrastructure & Server ⚙️​

Pentester محترف لازم يراجع:

1️⃣ Server Misconfiguration​

كتير من السيرفرات بتسيب Default Credentials!
admin : admin

2️⃣ Dangerous HTTP Methods​

OPTIONS / HTTP/1.1
وجود PUT أو DELETE خطر جدًا.

3️⃣ Server Version​

لو السيرفر قديم:
✅ Known Exploits
✅ Public CVEs
✅ ممكن Zero-Day



المرحلة الأخيرة: User Input Vulnerabilities 💉​

دي الأشهر لكن مش الوحيدة:
  • XSS
  • SQL Injection
  • LFI
  • Command Injection
  • XXE
  • DOM Attacks
لكن متخليش دي كل تفكيرك.



الخلاصة ⭐​

النجاح في Bug Bounty مش بيعتمد على عدد الأدوات… لكن بيعتمد على:
✅ منهجية واضحة
✅ Recon قوي
✅ فهم Architecture
✅ التفكير كمهاجم
الناس اللي بتكسب فعلًا مش بتدور على XSS…
هي بتدور على Impact.
 
التعديل الأخير:

المواضيع ذات الصلة

x32x01
الردود
0
المشاهدات
1K
x32x01
x32x01
x32x01
الردود
0
المشاهدات
926
x32x01
x32x01
x32x01
الردود
0
المشاهدات
836
x32x01
x32x01
x32x01
الردود
0
المشاهدات
1K
x32x01
x32x01
x32x01
الردود
0
المشاهدات
950
x32x01
x32x01
الوسوم : الوسوم
access control authentication bug bounty business logic hackerone owasp top 10 recon subdomain enumeration web penetration testing اختبار اختراق الويب
الدخول أو التسجيل السريع
نسيت كلمة مرورك؟

آخر المشاركات

إحصائيات المنتدى
المواضيع
2,388
المشاركات
2,601
أعضاء أكتب كود
574
أخر عضو
الياس
عودة
أعلى