x32x01
أدارة أكتب كود
- بواسطة x32x01 ||
في كثير بعد ما ياخذ كورس للثغرات يفكر ان خلص رح يلاقي ثغرات بسهوله
لكن لما يجي يجرب ع موقع حقيقي رح يلاقي موضوع صعب وسبب انه مش متبع Methlogy او خطوات اختبار اختراق
في بدايه شو هي Methlogy ؟
هي بعض خطوات تجمع فيها معلومات وبناء ع هاي معلومات تحاول تكتشف ثغرات الي درستها
طيب حاليا خلينا نتكلم عنها اكثر
ال Methlogy تتقسم لقسمين
1-recon
أو جمع معلومات. وطبعا هاي مرحله بتشكل بنسبه 70 بالميه من Methlogy
واكتشاف ثغرات بعتمد عليها وكل ما جمعت معلومات أكثر كل ما لقيت ثغرات اكثر
2-scan
او عمليه فحص
وهاي مرحله تبدأ تفحص بناء ع الي جمعته
مثلا جمعت urls ولقيت في هذول urls شويه باراميتر
فبيجي ببالك اما تجرب Xss او sql injec
طبعا بمرحله scan بنصحك ترتب ثغرات مثلا تقول بدي خلال هاليومين افحص Xss وافهم فلتره
ولا تطلع الا مرارا منها فتروح للثغره ثانيه زي sql injec
وتظل تحاول لما مرارا وتكرارا
وهكذا
واحب اقلك مش شرط تفحص كامل وتفحص الثغرات الي درستها
عادي ممكن تلاقي leak او تسريبات وتوخذ مبالغ جميله وهاذ الي بحبه كثير وكثير من ثغرات بتلاقيها انا من هالموضوع
طيب نيجي ل recon
عن شو اجمع بالزبط؟
طبعا هاذ شي بختلف من شخص لآخر
وعن شو ببحث
لكن الي رح اعطيك ياها هي الاغلب الي بمشي عليها
ممكن تزودوا عليها زي ما بدكوا
طيب خلنا نبدأ
1-find subdomain
أول شي رح تجمعه هو صب دومين
لعده اسباب منها ان دومين رئيسي هو أكثر اهتمام شركه فأكيد رح يحاولو يكشفوا ثغرات فيه
فهاذ شي بصعب عليك عمليه بحث
اما صب دومين ممكن يكون اقل اهتمام فا تلاقي فيه ثغرات اكثر
وطبعا سبب ثاني ممكن تلاقي subdomain take over
فا هيك لقيت ثغره ولسا بالبدايه
نيجي للادوات الي رح تستعملها
لأسباب منها اذا توول ما طلعت سب دومين معين توول ثانيه تطلعه
فا لازم تحاول تجيب deep subdomain لان نسبه تلاقي ثغرات فيه أعلى
#ملاحظه اداه httprobe مش لتجميع سب دومين هي الي تعمله انها تجيب سب دومين الي شغاله ع Web services
طيب استخدم تول تول رح يكون صعب
طبعا تقدر تعمل بأش سكربت يشغل كل هذه الأدوات .. سوف تجدا فى أكتب كود كل هذه الأسكربتات
2- url enum
بهاي مرحله تجمع url طبعا كيف بجمعهم
عن طريق شويه توول هسا رح اتكلم عنهم
فا تشغلهم ع ملف httprobe وتجمع فيه سب دومين
الأدوات
بفلتر url للثغرات
طيب الأمر تاع الأدوات
و gau كذلك لكن بتحطها بدل waybackurl
بنسبه الفلتره كتالي
وفي توول بتساعدك بتغير قيم البارميترز
الأمر
3-port scan
بعد ذلك نبدأ نفحص بورتات
طب ليش تفحص ؟
لاسباب منها في بورتات لو كانت مفتوحه تشكل خطر زي ssh
طبعا ssh بتطلب يوزر والباس او تدور ع rsa
أو سبب ثاني ان هاي بورتات بتكون شغاله ع سيرفس معين
فا لما تفحصه هون انت عرفت الفيرجن تاع السيرفس بعد ما تعرفه ممكن تدور عن Cve لهاذ فيرجن
فهيك لقيت ثغره ثانيه
طبعا عشان تفحص بورتات فيه اداتين
Nmap -sV -A --top-ports 1000
#ملاحظه الـ masscan انا ما استعملتها لكن فيه ناس بنصحوا فيها
4- find dir
في هاي مرحله تحاول تخمن ع مسارات.
طبعا لما تخمن ع مسارات فيه مسارات ممكن تلاقي ملفات وهاي ملفات ممكن تكون خطيره
الأدوات
5-hidden parameters
بهاي مرحله نحاول نلاقي باراميتر مخفيه
طيب مش هسا طلعنا url?
ليش نرجع نطلع؟
بكل بساطه فيه باراميتر تكون مخفيه فا حاول تطلعها.
الاداه عشان تطلع
6-find s3 bucket
طبعا s3 bucket هي بكت ل aws لشركه
طب ما فهمت شو aws?
يسيدي هي باختصار خدمه تخزين سحابي.
يعني لو وصلت لها وصلت للتخزين
وهاي ثغره
بعض الأدوات :
اجينا للشي الحلو والي احبه وهو دورك
طبعا دورك بتقسم لثلاث أماكن تقدر تبحث منها
بجوجل ممكن تلاقي ملفات
وقيثاب ممكن تلاقي باسورد، api key
وكثير
وشو ان ممكن تلاقي ip لراوتر فا تدور ع default login وتجرب او تعمل بروت فورس
طبعا اذا لقيت هالامور رح تتبلغ خطيره وتوخذ بآلاف براحه
(عشان هيك قلت ريكون اهم شي )
8-scan
وهنا تبدأ تعمل سكان للي طلعته
بعض الأدوات الجميله
لكن لما يجي يجرب ع موقع حقيقي رح يلاقي موضوع صعب وسبب انه مش متبع Methlogy او خطوات اختبار اختراق
في بدايه شو هي Methlogy ؟
هي بعض خطوات تجمع فيها معلومات وبناء ع هاي معلومات تحاول تكتشف ثغرات الي درستها
طيب حاليا خلينا نتكلم عنها اكثر
ال Methlogy تتقسم لقسمين
1-recon
أو جمع معلومات. وطبعا هاي مرحله بتشكل بنسبه 70 بالميه من Methlogy
واكتشاف ثغرات بعتمد عليها وكل ما جمعت معلومات أكثر كل ما لقيت ثغرات اكثر
2-scan
او عمليه فحص
وهاي مرحله تبدأ تفحص بناء ع الي جمعته
مثلا جمعت urls ولقيت في هذول urls شويه باراميتر
فبيجي ببالك اما تجرب Xss او sql injec
طبعا بمرحله scan بنصحك ترتب ثغرات مثلا تقول بدي خلال هاليومين افحص Xss وافهم فلتره
ولا تطلع الا مرارا منها فتروح للثغره ثانيه زي sql injec
وتظل تحاول لما مرارا وتكرارا
وهكذا
واحب اقلك مش شرط تفحص كامل وتفحص الثغرات الي درستها
عادي ممكن تلاقي leak او تسريبات وتوخذ مبالغ جميله وهاذ الي بحبه كثير وكثير من ثغرات بتلاقيها انا من هالموضوع
طيب نيجي ل recon
عن شو اجمع بالزبط؟
طبعا هاذ شي بختلف من شخص لآخر
وعن شو ببحث
لكن الي رح اعطيك ياها هي الاغلب الي بمشي عليها
ممكن تزودوا عليها زي ما بدكوا
طيب خلنا نبدأ
1-find subdomain
أول شي رح تجمعه هو صب دومين
لعده اسباب منها ان دومين رئيسي هو أكثر اهتمام شركه فأكيد رح يحاولو يكشفوا ثغرات فيه
فهاذ شي بصعب عليك عمليه بحث
اما صب دومين ممكن يكون اقل اهتمام فا تلاقي فيه ثغرات اكثر
وطبعا سبب ثاني ممكن تلاقي subdomain take over
فا هيك لقيت ثغره ولسا بالبدايه
نيجي للادوات الي رح تستعملها
- Suble3ter
- ammas
- assetfinder
- subfinder
- github subdomain.py
- crt.sh
- gobuster
- httprobe(وضع http لل url )
لأسباب منها اذا توول ما طلعت سب دومين معين توول ثانيه تطلعه
فا لازم تحاول تجيب deep subdomain لان نسبه تلاقي ثغرات فيه أعلى
#ملاحظه اداه httprobe مش لتجميع سب دومين هي الي تعمله انها تجيب سب دومين الي شغاله ع Web services
طيب استخدم تول تول رح يكون صعب
طبعا تقدر تعمل بأش سكربت يشغل كل هذه الأدوات .. سوف تجدا فى أكتب كود كل هذه الأسكربتات
2- url enum
بهاي مرحله تجمع url طبعا كيف بجمعهم
عن طريق شويه توول هسا رح اتكلم عنهم
فا تشغلهم ع ملف httprobe وتجمع فيه سب دومين
الأدوات
- waybackurl
- gau
بفلتر url للثغرات
طيب الأمر تاع الأدوات
Code:
Cat httprobe | Waybackurl >> wayback.txt
بنسبه الفلتره كتالي
Code:
Cat wayback.txt | gf Xss >> Xss.txt
الأمر
Code:
cat file.txt | gf xss | sort -u | qsreplace (كلمه الي بدك تحطها ) > xss.txt
3-port scan
بعد ذلك نبدأ نفحص بورتات
طب ليش تفحص ؟
لاسباب منها في بورتات لو كانت مفتوحه تشكل خطر زي ssh
طبعا ssh بتطلب يوزر والباس او تدور ع rsa
أو سبب ثاني ان هاي بورتات بتكون شغاله ع سيرفس معين
فا لما تفحصه هون انت عرفت الفيرجن تاع السيرفس بعد ما تعرفه ممكن تدور عن Cve لهاذ فيرجن
فهيك لقيت ثغره ثانيه
طبعا عشان تفحص بورتات فيه اداتين
- nmap
- masscan
Nmap -sV -A --top-ports 1000
#ملاحظه الـ masscan انا ما استعملتها لكن فيه ناس بنصحوا فيها
4- find dir
في هاي مرحله تحاول تخمن ع مسارات.
طبعا لما تخمن ع مسارات فيه مسارات ممكن تلاقي ملفات وهاي ملفات ممكن تكون خطيره
الأدوات
- Gobuster
- Dirsearsh
- Wfuzz
- Fuff
5-hidden parameters
بهاي مرحله نحاول نلاقي باراميتر مخفيه
طيب مش هسا طلعنا url?
ليش نرجع نطلع؟
بكل بساطه فيه باراميتر تكون مخفيه فا حاول تطلعها.
الاداه عشان تطلع
- arjuan
6-find s3 bucket
طبعا s3 bucket هي بكت ل aws لشركه
طب ما فهمت شو aws?
يسيدي هي باختصار خدمه تخزين سحابي.
يعني لو وصلت لها وصلت للتخزين
وهاي ثغره
بعض الأدوات :
- Lazy S3
- bucket_finder
- AWS Cred Scanner
- sandcastle
- Mass3
- S3 Bucket Finder
اجينا للشي الحلو والي احبه وهو دورك
طبعا دورك بتقسم لثلاث أماكن تقدر تبحث منها
- Github
- Shodan
بجوجل ممكن تلاقي ملفات
وقيثاب ممكن تلاقي باسورد، api key
وكثير
وشو ان ممكن تلاقي ip لراوتر فا تدور ع default login وتجرب او تعمل بروت فورس
طبعا اذا لقيت هالامور رح تتبلغ خطيره وتوخذ بآلاف براحه
(عشان هيك قلت ريكون اهم شي )
8-scan
وهنا تبدأ تعمل سكان للي طلعته
بعض الأدوات الجميله
- Burp
- Nuclei