x32x01
  • بواسطة x32x01 ||
دي شوية نصايح للي مؤهل وعارف اساسيات Network و Linux و ال Programming وخاصة لغة ال PHP و اي لغة برمجة هتشتغل بيها scripting زي python ولو انت مش عارف اساسيات كويس ياريت تشوف الرود ماب اللي كنت منزلها في بوست مسبقا بتكلم فيها عن رود ماب BugHunting و web pentesting المفروض تكون لعبت شوية CTFs على tryhackme و HTB وواقف على باب ال real world و او دخلت و جربت بس أحبطت فيه او حسيت ان الموضوع كبير و مش عارف تبدأ بايه , و تستهدف vulnerability واحدة تدور عليها ؟ و لا تمشي مع الابلكيشن في كل صفحاته و تحاول تجرب كل اللي انت اتعلمته مع كل function فيه ؟

قبل ما اتكلم في التفاصيل انا عارف ان في كتير اتكلمو في موضوع البداية في ال bug hunting و ايه الاساسيات اللي محتاجها و طرحو اكتر من methodology ممكن تناسبك و هتلاقي لانواع كتيرة من الثغرات و هتلاقي automation tools لمرحلة recon و انا مقدرش اشرح لحد حاجة تقنية او خطوات معينة يعملها عشان يقدر ينمي مهاراتها في مرحلة ما من مراحل ال bug hunting

لكن انا هتكلم عن حاجة مختلفة كنت مفتقدها وقت ما بدأت و كنت محتاج حد يقولها لي عشان اعرف احط رجلي على الطريق بشكل صح .

1 - حاول تختار بالبروجرام اللي scope بتاعه صغير
اكتر حاجة سببت حيرة ليا وقت ما كنت لسه ببدأ او لأي حد بيبدأ لما بيسمع نصيحة انه يجرب في سكوب كبير عشان يتعلم و يتعامل مع انواع platforms مختلفة تزود خبرته زي مثلا اوamazon او shopify او غيرهم كتير .

الفكرة صح .. انت هتعامل مع ابلكيشن كتير و platforms مختلفة عن بعض بس المشكلة اللي بتقابل الجديد في المجال انه بعد ما بيعمل ال automation tools سواء بتاعته اللي بيطورها او بيستخدم واحدة حد منزلها و يخلص خطوة ال recon و يجمع ال subdomains و ال endpoints بيكون زهق وجاله إحباط لانه لسه جديد في المجال ولاول مرة بيعمل الخطوات دي لمجرد فقط انه يجمع ال subdomains اللي هيتيست عليها و بيحتاس حرفيا و بيكون مش عارف منين بيودي على فين

اهم حاجة انك اتدرب على سكوب صغير و غالبا مش هتعرف تتطلع منه ثغرات متخليش ده يحبطك لانه متوقع جدا و معتاد بس هتتعلم منه انه بتبص عليه ايه و محتاج تجرب ايه وال function اللي بتتم في السكوب وفي احتمال انك تلاقي فيها ثغرات ايه و علاقة ال subdomain اللي شغال عليه بال subdomains التانية ايه وقتها هتلاقي انك بدأت تنظم نفسك و مع البروجرام التاني اللي هتشتغل فيه هتلاقي انك بدأت تكون methodology خاصة بيك في البحث .

ال methodology الطبيعية انك بتمشي مع كل subdomains لوحده بغض النظر عن automation اللي بتشغله عشان يتيست الحاجات اللي ممكن تتم ب automation tool زي ال domain takeover و غيرها , انا بتكلم عن شغلك بإيدك على ال subdomain , دي methodology الطبيعية لكن في كتير احيانا بتضطر انك تشتغل على subdomains تاني في نفس الوقت عشان في impact بيحصل من ال subdomain الاولاني فمحتاج تعرفها

2- لما تيجي تختار تارجت معين شوف اللي عنده disclosed reports و Hacktivity كتير
ال Hacktivity اللي بيعرضه موقع زي hackerone ده كنز فعلا بتتعلم منه كتير جدا طبعا , على الرغم من ان ال الريبورت disclosed فالثغرة اللي بيتكلم عنها خلاص ملهاش اثر بس بيديك فكرة كويسة جدا على البروجرام و ممكن parameter او value او endpoint مكتوبة فيه تفيدك وانت بتيست على البروجرام في مكان تاني خالص و قد يصادفك الحظ و تلافي Bypass لل fix اللي عملها للثغرة , لكنه مش ده المهم , المهم انها بتخليك تتعرف بشكل اكبر على البروجرام و تفهم اكتر عن الحاجات اللي انت معملتش تيست عليها و تفتح لك افكار جديدة و لما تشوف reports كتير عنه هتعرف ان فيه ثغرات متاحولش فيها معاه لانها مشواردة اصلا لطبيع البروجرام و في ثغرات ممكن تلاقي زيها وشوف اخر ريبورت للبروجرام

3- اقرأ الـ Policy كويس جدا الخاص بالبروجرام
النقطة دي مهمة جدا انك تعملها و تلتزم بيها سواء في الـ Out of Scope او في طريقة عمل ال Testing Accounts لو قالك استخدم HackerOne email address التزم بكده , لو طلب منك header معين في الـ http requests حطه و اتأكد من جزء الـ Ineligible vulnerability و ال Known vulnerability لان في حاجات كتير ممكن تضيع تعبك لما تبعت ريبورت و من ناسي حاجة من الـ Policy .

4- حاول تكتب ملاحظاتك عن كل بروجرام
حاول كل حاجة تكتبها في note و تخليها في directory خاص بالبروجرام بتجمع في اي files تانية خاصة بيه لكن ان كل ملحوظة هتكتبها هتحتاجها بعدين و ممكن تجي في وقت تزهق من البروجرام او تنشغل و تكون لسه خبرتك قليلة فتسيبه و بعد فترة تكون خبرتك زادت و اللي مكنتش عارف قبل كده عرفته من بروجرام تاني و عاوز ترجع تطبيق و تحاول تستغل اللي عرفته , ساعتها هتندم لو في حاجة كنت قابلتها و مكتبتهاش

اكتب كل حاجة نوع السيرفر نوع قاعدة البيانات طرق ال login و الريست باسسورد انواع ال token المستخدمة features الموجودة ..الخ
كل ده هيفيدك بعدين لانك ممكن تلاقي vulnerable feature او library في بروجرام و عاوز تفتكر البروجرام التانية اللي اشتغلت عليها وبتستخدمها عشان تجرب تـ exploit عليها فلما تكون افكارك القديمة searchable هتفيدك جدا

5- لما توصل لمرحلة انك تبعت ريبورت اهتم جدا بال Title و ال Impact
الـ Title الخاص بالريبور هو اول حاجة هتيجي عليها عين اللي بيراجع التقرير و اول تواصل بينك و بينه في التقرير فلازم يكون معبر و مختصر و بيوضح أعلى Impact ممكن و نوع ال vulnerability اللي هتسببه و لو امكن المكان اللي بيحصل فيه

6 - اقرأ writeups كتير
دي معلومة قديمة و ناس كتير قالتها بس بحب أأكد عليها لانها مهمة
وبالتوفيق إن شاء الله
 

المشاركات المتشابهة

x32x01
الردود
0
المشاهدات
12
x32x01
x32x01
x32x01
  • x32x01
الردود
0
المشاهدات
59
x32x01
x32x01
x32x01
الردود
0
المشاهدات
35
x32x01
x32x01
x32x01
الردود
0
المشاهدات
53
x32x01
x32x01
x32x01
الردود
0
المشاهدات
51
x32x01
x32x01
الوسوم : الوسوم
bug hunting

الدخول أو التسجيل السريع

نسيت كلمة مرورك؟

آخر المشاركات

أحدث المنتجات

إحصائيات المنتدى

المواضيع
1,468
المشاركات
1,632
أعضاء أكتب كود
187
أخر عضو
Ahmed Ghourab
عودة
أعلى