External Recon Methodology
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
If you are interested in hacking career and hack the unhackable - we are hiring! (fluent polish written and spoken required).
Hivyo ulisemwa kwamba kila kitu kinachomilikiwa na kampuni fulani kiko ndani ya upeo, na unataka kubaini ni nini kampuni hii inamiliki.
Lengo la awamu hii ni kupata makampuni yanayomilikiwa na kampuni kuu na kisha mali za makampuni haya. Ili kufanya hivyo, tutafanya:
Kupata ununuzi wa kampuni kuu, hii itatupa makampuni ndani ya upeo.
Kupata ASN (ikiwa ipo) ya kila kampuni, hii itatupa anuwai za IP zinazomilikiwa na kila kampuni.
Tumia utafutaji wa reverse whois kutafuta entries nyingine (majina ya mashirika, maeneo...) yanayohusiana na ya kwanza (hii inaweza kufanywa kwa njia ya kurudi).
Tumia mbinu nyingine kama shodan org
na ssl
filters kutafuta mali nyingine (hila ya ssl
inaweza kufanywa kwa njia ya kurudi).
Kwanza kabisa, tunahitaji kujua ni makampuni gani mengine yanayomilikiwa na kampuni kuu. Chaguo moja ni kutembelea https://www.crunchbase.com/, tafuta kampuni kuu, na bonyeza kwenye "ununuzi". Hapo utaona makampuni mengine yaliyonunuliwa na kampuni kuu. Chaguo lingine ni kutembelea ukurasa wa Wikipedia wa kampuni kuu na kutafuta ununuzi.
Sawa, katika hatua hii unapaswa kujua makampuni yote ndani ya upeo. Hebu tuone jinsi ya kupata mali zao.
Nambari ya mfumo huru (ASN) ni nambari ya kipekee inayotolewa kwa mfumo huru (AS) na Mamlaka ya Nambari za Mtandao (IANA). AS inajumuisha vizuizi vya anwani za IP ambazo zina sera iliyofafanuliwa wazi kwa kufikia mitandao ya nje na zinatawaliwa na shirika moja lakini zinaweza kuwa na waendeshaji kadhaa.
Ni muhimu kujua ikiwa kampuni ina ASN yoyote ili kupata anuwai zake za IP. Itakuwa na manufaa kufanya mtihani wa udhaifu dhidi ya michakato yote ndani ya upeo na kutafuta maeneo ndani ya anuwai hizi za IP. Unaweza kutafuta kwa jina la kampuni, kwa IP au kwa domain katika https://bgp.he.net/. Kulingana na eneo la kampuni, viungo hivi vinaweza kuwa na manufaa kukusanya data zaidi: AFRINIC (Afrika), Arin(Amerika Kaskazini), APNIC (Asia), LACNIC (Amerika ya Kusini), RIPE NCC (Ulaya). Hata hivyo, labda taarifa zote muhimu (anuwai za IP na Whois) tayari zinaonekana katika kiungo cha kwanza.
Pia, BBOT's uainishaji wa subdomain unakusanya na kufupisha ASNs kiotomatiki mwishoni mwa skana.
You can find the IP ranges of an organisation also using http://asnlookup.com/ (ina API ya bure). You can find the IP and ASN of a domain using http://ipv4info.com/.
Katika hatua hii tunajua rasilimali zote ndani ya upeo, hivyo ikiwa umepewa ruhusa unaweza kuzindua scanner ya udhaifu (Nessus, OpenVAS) juu ya mwenyeji wote. Pia, unaweza kuzindua baadhi ya skana za bandari au tumia huduma kama shodan kupata bandari wazi na kulingana na kile unachokipata unapaswa kuangalia katika kitabu hiki jinsi ya pentest huduma kadhaa zinazoweza kukimbia. Pia, inaweza kuwa na faida kutaja kwamba unaweza pia kuandaa baadhi ya orodha za jina la mtumiaji na nywila za kawaida na kujaribu bruteforce huduma na https://github.com/x90skysn3k/brutespray.
Tunajua kampuni zote ndani ya upeo na rasilimali zao, ni wakati wa kutafuta majina ya kikoa ndani ya upeo.
Tafadhali, kumbuka kwamba katika mbinu zilizopendekezwa zifuatazo unaweza pia kupata subdomains na kwamba taarifa hiyo haipaswi kupuuziliwa mbali.
Kwanza kabisa unapaswa kutafuta kikoa kikuu(s) cha kila kampuni. Kwa mfano, kwa Tesla Inc. itakuwa tesla.com.
Kama umepata anuwai zote za IP za majina ya kikoa unaweza kujaribu kufanya reverse dns lookups kwenye hizo IPs ili kupata majina zaidi ya kikoa ndani ya upeo. Jaribu kutumia baadhi ya seva za dns za mwathirika au seva maarufu za dns (1.1.1.1, 8.8.8.8)
Kwa hili kufanyika, msimamizi lazima aweke kwa mikono PTR. Unaweza pia kutumia chombo mtandaoni kwa habari hii: http://ptrarchive.com/
Ndani ya whois unaweza kupata habari nyingi za kuvutia kama jina la shirika, anwani, barua pepe, nambari za simu... Lakini kinachovutia zaidi ni kwamba unaweza kupata mali zaidi zinazohusiana na kampuni ikiwa utatekeleza reverse whois lookups kwa yoyote ya maeneo hayo (kwa mfano, rejista nyingine za whois ambapo barua pepe hiyo hiyo inaonekana). Unaweza kutumia zana za mtandaoni kama:
https://viewdns.info/reversewhois/ - Bila malipo
https://domaineye.com/reverse-whois - Bila malipo
https://www.reversewhois.io/ - Bila malipo
https://www.whoxy.com/ - Bila malipo mtandaoni, si bure API.
http://reversewhois.domaintools.com/ - Si bure
https://drs.whoisxmlapi.com/reverse-whois-search - Si Bure (tu 100 bure utafutaji)
https://www.domainiq.com/ - Si Bure
Unaweza kuendesha kazi hii kwa kutumia DomLink (inahitaji funguo ya API ya whoxy).
Unaweza pia kutekeleza ugunduzi wa reverse whois kiotomatiki kwa kutumia amass: amass intel -d tesla.com -whois
Kumbuka kwamba unaweza kutumia mbinu hii kugundua majina zaidi ya kikoa kila wakati unapata kikoa kipya.
Ikiwa unapata ID sawa ya tracker sawa katika kurasa 2 tofauti unaweza kudhani kwamba kurasa zote mbili zinasimamiwa na timu ile ile. Kwa mfano, ikiwa unaona Google Analytics ID sawa au Adsense ID sawa kwenye kurasa kadhaa.
Kuna kurasa na zana ambazo zinakuwezesha kutafuta kwa trackers hizi na zaidi:
Je, unajua kwamba tunaweza kupata majina ya kikoa na sub domains zinazohusiana na lengo letu kwa kutafuta hash ya ikoni sawa ya favicon? Hii ndiyo hasa inayo fanywa na chombo favihash.py kilichotengenezwa na @m4ll0k2. Hapa kuna jinsi ya kuitumia:
Kwa maneno rahisi, favihash itaturuhusu kugundua maeneo ambayo yana hash sawa ya favicon icon kama lengo letu.
Zaidi ya hayo, unaweza pia kutafuta teknolojia ukitumia hash ya favicon kama ilivyoelezwa katika hiki kipande cha blog. Hii inamaanisha kwamba ikiwa unajua hash ya favicon ya toleo lenye udhaifu la teknolojia ya wavuti unaweza kutafuta katika shodan na kupata maeneo mengine yenye udhaifu:
Hii ndiyo njia unavyoweza kuhesabu hash ya favicon ya wavuti:
Tafuta ndani ya kurasa za wavuti nyuzi ambazo zinaweza kushirikiwa kati ya wavuti tofauti katika shirika moja. Nyuzi za hakimiliki zinaweza kuwa mfano mzuri. Kisha tafuta nyuzi hiyo katika google, katika vivinjari vingine au hata katika shodan: shodan search http.html:"Copyright string"
Ni kawaida kuwa na kazi ya cron kama
to renew the all the domain certificates on the server. This means that even if the CA used for this doesn't set the time it was generated in the Validity time, it's possible to find domains belonging to the same company in the certificate transparency logs. Check out this writeup for more information.
You can use a web such as https://dmarc.live/info/google.com or a tool such as https://github.com/Tedixx/dmarc-subdomains to find domains and subdomain sharing the same dmarc information.
Kwa kweli ni kawaida kwa watu kupewa subdomains kwa IPs ambazo zinamilikiwa na watoa huduma wa cloud na kwa wakati fulani kupoteza anwani hiyo ya IP lakini kusahau kuondoa rekodi ya DNS. Hivyo, tu kuanzisha VM katika cloud (kama Digital Ocean) utakuwa kweli ukichukua baadhi ya subdomains.
This post explains a store about it and propose a script that spawns a VM in DigitalOcean, gets the IPv4 of the new machine, and searches in Virustotal for subdomain records pointing to it.
Note that you can use this technique to discover more domain names every time you find a new domain.
Shodan
Kama unavyojua jina la shirika linalomiliki nafasi ya IP. Unaweza kutafuta kwa data hiyo katika shodan ukitumia: org:"Tesla, Inc."
Angalia mwenyeji waliopatikana kwa majina mapya yasiyotarajiwa katika cheti cha TLS.
Unaweza kufikia cheti cha TLS cha ukurasa mkuu, kupata jina la Shirika na kisha kutafuta jina hilo ndani ya vyeti vya TLS vya kurasa zote za wavuti zinazojulikana na shodan kwa kichujio: ssl:"Tesla Motors"
au tumia chombo kama sslsearch.
Assetfinder
Assetfinder ni chombo kinachotafuta domains related na domain kuu na subdomains zake, ni ya kushangaza sana.
Check for some domain takeover. Maybe some company is using some a domain but they lost the ownership. Just register it (if cheap enough) and let know the company.
If you find any domain with an IP different from the ones you already found in the assets discovery, you should perform a basic vulnerability scan (using Nessus or OpenVAS) and some port scan with nmap/masscan/shodan. Depending on which services are running you can find in this book some tricks to "attack" them. &#xNAN;Note that sometimes the domain is hosted inside an IP that is not controlled by the client, so it's not in the scope, be careful.
We know all the companies inside the scope, all the assets of each company and all the domains related to the companies.
Ni wakati wa kutafuta subdomains zote zinazowezekana za kila domain iliyopatikana.
Note that some of the tools and techniques to find domains can also help to find subdomains!
Tujaribu kupata subdomains kutoka kwa rekodi za DNS. Tunapaswa pia kujaribu kwa Zone Transfer (Ikiwa inahatarisha, unapaswa kuiripoti).
Njia ya haraka ya kupata subdomains nyingi ni kutafuta katika vyanzo vya nje. Zana zinazotumika zaidi ni zifuatazo (kwa matokeo bora, weka funguo za API):
Kuna zana/APIs nyingine za kuvutia ambazo hata kama hazijabobea moja kwa moja katika kutafuta subdomains zinaweza kuwa na manufaa katika kutafuta subdomains, kama vile:
Crobat: Inatumia API https://sonar.omnisint.io kupata subdomains
RapidDNS API ya bure
gau: inapata URLs zinazojulikana kutoka kwa Open Threat Exchange ya AlienVault, Wayback Machine, na Common Crawl kwa ajili ya kikoa chochote kilichotolewa.
SubDomainizer & subscraper: Wanakusanya data kutoka mtandao wakitafuta faili za JS na kutoa subdomains kutoka hapo.
securitytrails.com ina API ya bure kutafuta subdomains na historia ya IP
Mradi huu unatoa bure subdomains zote zinazohusiana na programu za bug-bounty. Unaweza kufikia data hii pia ukitumia chaospy au hata kufikia upeo uliofanywa na mradi huu https://github.com/projectdiscovery/chaos-public-program-list
Unaweza kupata kulinganisha ya zana nyingi hapa: https://blog.blacklanternsecurity.com/p/subdomain-enumeration-tool-face-off
Hebu jaribu kutafuta subdomains mpya kwa kuburuza DNS servers kwa kutumia majina ya subdomain yanayowezekana.
Kwa hatua hii utahitaji baadhi ya orodha za maneno ya subdomains za kawaida kama:
Na pia IP za DNS resolvers wazuri. Ili kuunda orodha ya DNS resolvers wanaoaminika unaweza kupakua resolvers kutoka https://public-dns.info/nameservers-all.txt na kutumia dnsvalidator kuwasafisha. Au unaweza kutumia: https://raw.githubusercontent.com/trickest/resolvers/main/resolvers-trusted.txt
Zana zinazopendekezwa zaidi kwa DNS brute-force ni:
massdns: Hii ilikuwa zana ya kwanza iliyofanya DNS brute-force kwa ufanisi. Ni haraka sana hata hivyo inakabiliwa na matokeo ya uwongo.
gobuster: Hii nadhani inatumia resolver 1 tu
shuffledns ni kifungashio cha massdns
, kilichoandikwa kwa go, kinachokuruhusu kuorodhesha subdomains halali kwa kutumia bruteforce ya moja kwa moja, pamoja na kutatua subdomains kwa kushughulikia wildcard na msaada rahisi wa ingizo-toleo.
puredns: Inatumia pia massdns
.
aiodnsbrute inatumia asyncio kufanya brute force majina ya domain kwa njia isiyo ya kawaida.
Baada ya kupata subdomains kwa kutumia vyanzo wazi na brute-forcing, unaweza kuunda mabadiliko ya subdomains yaliyopatikana ili kujaribu kupata zaidi. Zana kadhaa ni muhimu kwa kusudi hili:
dnsgen: Imepewa majina ya domain na subdomains inazalisha permutations.
goaltdns: Imepewa majina ya domain na subdomain, tengeneza permutations.
Unaweza kupata permutations za goaltdns wordlist hapa.
gotator: Imepewa majina ya domain na subdomain, inazalisha permutations. Ikiwa faili la permutations halijatajwa, gotator itatumia faili lake mwenyewe.
altdns: Mbali na kuzalisha permutations za subdomains, inaweza pia kujaribu kuzitatua (lakini ni bora kutumia zana zilizotajwa hapo awali).
Unaweza kupata permutations za altdns wordlist hapa.
dmut: Zana nyingine ya kufanya permutations, mutations na mabadiliko ya subdomains. Zana hii itafanya brute force matokeo (haipokei dns wild card).
Unaweza kupata orodha ya maneno ya permutations ya dmut hapa.
alterx: Kulingana na kikoa, in zalisha majina mapya ya subdomain kulingana na mifumo iliyoonyeshwa ili kujaribu kugundua subdomain zaidi.
subzuf: subzuf ni fuzzer ya brute-force ya subdomain iliyo na algorithm rahisi lakini yenye ufanisi inayotegemea majibu ya DNS. Inatumia seti ya data za ingizo zilizotolewa, kama vile orodha ya maneno iliyoundwa maalum au rekodi za kihistoria za DNS/TLS, ili kuunda kwa usahihi majina mengine yanayohusiana ya domain na kuyapanua zaidi katika mzunguko kulingana na taarifa zilizokusanywa wakati wa skana ya DNS.
Angalia chapisho la blogu nililoandika kuhusu jinsi ya kujiandaa kugundua subdomain kutoka kwa domain kwa kutumia michakato ya Trickest ili nisiwe na haja ya kuzindua zana nyingi kwa mkono kwenye kompyuta yangu:
Ikiwa umepata anwani ya IP inayojumuisha ukurasa mmoja au kadhaa wa wavuti zinazomilikiwa na subdomains, unaweza kujaribu kutafuta subdomains nyingine zikiwa na wavuti katika IP hiyo kwa kutafuta katika vyanzo vya OSINT kwa domains katika IP au kwa kujaribu nguvu za VHost majina ya domain katika IP hiyo.
Unaweza kupata baadhi ya VHosts katika IPs kwa kutumia HostHunter au APIs nyingine.
Brute Force
Ikiwa unashuku kwamba subdomain fulani inaweza kufichwa katika seva ya wavuti unaweza kujaribu kujaribu nguvu:
Kwa mbinu hii unaweza hata kufikia mwisho wa ndani/uliokhidden.
Wakati mwingine utapata kurasa ambazo hurudisha tu kichwa Access-Control-Allow-Origin wakati jina halali la kikoa/subdomain limewekwa katika kichwa Origin. Katika hali hizi, unaweza kutumia tabia hii vibaya ili kuvumbua subdomains mpya.
Wakati unatafuta subdomains angalia kama in elekeza kwenye aina yoyote ya bucket, na katika hali hiyo angalia ruhusa. Pia, kwa kuwa katika hatua hii utajua majina yote ya domain ndani ya upeo, jaribu brute force majina ya bucket yanayowezekana na angalia ruhusa.
Unaweza kufuatilia ikiwa subdomains mpya za domain zinaundwa kwa kufuatilia Certificate Transparency Logs sublert inafanya.
Angalia uwezekano wa subdomain takeovers. Ikiwa subdomain inaelekeza kwenye S3 bucket, angalia ruhusa.
Ikiwa utapata subdomain yenye IP tofauti na zile ulizozipata tayari katika ugunduzi wa mali, unapaswa kufanya skani ya msingi ya udhaifu (ukitumia Nessus au OpenVAS) na baadhi ya skani za bandari kwa kutumia nmap/masscan/shodan. Kulingana na huduma zinazotumika unaweza kupata katika kitabu hiki vidokezo vya "kushambulia" hizo. &#xNAN;Note kwamba wakati mwingine subdomain inahostiwa ndani ya IP ambayo haidhibitiwi na mteja, hivyo si katika upeo, kuwa makini.
Katika hatua za awali huenda umekuwa ukipata baadhi ya anuwai za IP, majina ya domain na subdomains. Ni wakati wa kukusanya IP zote kutoka kwa anuwai hizo na kwa majina ya domain/subdomains (maswali ya DNS).
Kwa kutumia huduma kutoka apis za bure zifuatazo unaweza pia kupata IPs za awali zilizotumika na majina ya domain na subdomains. IP hizi zinaweza bado kumilikiwa na mteja (na zinaweza kukuruhusu kupata CloudFlare bypasses)
Unaweza pia kuangalia majina ya domain yanayoelekeza kwenye anwani maalum ya IP kwa kutumia chombo hakip2host
Skani bandari zote za IP ambazo hazihusiani na CDNs (kwa kuwa huenda usipate kitu chochote cha kuvutia huko). Katika huduma zinazotumika zilizogunduliwa unaweza kuwa na uwezo wa kupata udhaifu.
Pata mwongozo kuhusu jinsi ya skani wenyeji.
Tumepata kampuni zote na mali zao na tunajua anuwai za IP, majina ya domain na subdomains ndani ya upeo. Ni wakati wa kutafuta seva za wavuti.
Katika hatua za awali huenda tayari umekuwa ukifanya baadhi ya recon ya IPs na majina ya domain yaliyogunduliwa, hivyo huenda umekuwa ukipata seva zote zinazowezekana za wavuti. Hata hivyo, ikiwa hujapata sasa tunaenda kuona baadhi ya vidokezo vya haraka kutafuta seva za wavuti ndani ya upeo.
Tafadhali, kumbuka kwamba hii itakuwa imeelekezwa kwa ugunduzi wa programu za wavuti, hivyo unapaswa kufanya udhaifu na skani za bandari pia (ikiwa inaruhusiwa na upeo).
Njia ya haraka ya kugundua bandari wazi zinazohusiana na seva za wavuti kwa kutumia masscan inaweza kupatikana hapa. Chombo kingine rafiki cha kutafuta seva za wavuti ni httprobe, fprobe na httpx. Unapita tu orodha ya majina ya domain na itajaribu kuungana na bandari 80 (http) na 443 (https). Zaidi ya hayo, unaweza kuonyesha kujaribu bandari nyingine:
Sasa kwamba umepata seva zote za wavuti zilizopo katika upeo (katika IPs za kampuni na domains zote na subdomains) huenda hujui wapi pa kuanzia. Hivyo, hebu iwe rahisi na tuanze kwa kuchukua picha za skrini za zote. Kwa kuangalia tu kwenye ukurasa mkuu unaweza kupata mipango ya ajabu ambayo ina uwezekano mkubwa wa kuwa na udhaifu.
Ili kutekeleza wazo lililopendekezwa unaweza kutumia EyeWitness, HttpScreenshot, Aquatone, Shutter, Gowitness au webscreenshot.
Zaidi ya hayo, unaweza kutumia eyeballer kukagua picha za skrini zote ili kukuambia nini kinaweza kuwa na udhaifu, na nini hakina.
Ili kupata mali za wingu zinazoweza kuwa za kampuni unapaswa kuanza na orodha ya maneno muhimu yanayofafanua kampuni hiyo. Kwa mfano, kwa kampuni ya crypto unaweza kutumia maneno kama: "crypto", "wallet", "dao", "<domain_name>", <"subdomain_names">
.
Utahitaji pia orodha za maneno za maneno ya kawaida yanayotumika katika makundi:
Kisha, kwa maneno hayo unapaswa kuunda mabadiliko (angalia Second Round DNS Brute-Force kwa maelezo zaidi).
Kwa orodha za maneno zilizopatikana unaweza kutumia zana kama cloud_enum, CloudScraper, cloudlist au S3Scanner.
Kumbuka kwamba unapoitafuta Mali za Wingu unapaswa kuangalia zaidi ya makundi tu katika AWS.
Ikiwa unapata vitu kama makundi ya wazi au kazi za wingu zilizofichuliwa unapaswa kuziingilia na kujaribu kuona kile wanachokupa na ikiwa unaweza kuzitumia vibaya.
Pamoja na domains na subdomains ndani ya upeo unayo kila kitu unachohitaji kuanza kutafuta barua pepe. Hizi ni APIs na zana ambazo zimefanya kazi vizuri zaidi kwangu kupata barua pepe za kampuni:
theHarvester - na APIs
API ya https://hunter.io/ (toleo la bure)
API ya https://app.snov.io/ (toleo la bure)
API ya https://minelead.io/ (toleo la bure)
Barua pepe zitakuwa na manufaa baadaye kwa kujaribu kuingia kwenye wavuti na huduma za uthibitishaji (kama SSH). Pia, zinahitajika kwa phishings. Zaidi ya hayo, hizi APIs zitakupa hata zaidi habari kuhusu mtu nyuma ya barua pepe, ambayo ni muhimu kwa kampeni ya phishing.
Pamoja na domains, subdomains, na barua pepe unaweza kuanza kutafuta akida zilizovuja katika siku za nyuma zinazomilikiwa na barua pepe hizo:
Ikiwa unapata akida zilizovuja halali, hii ni ushindi rahisi sana.
Mvujo wa akida unahusiana na uvunjaji wa kampuni ambapo habari nyeti ilivuja na kuuzwa. Hata hivyo, kampuni zinaweza kuathiriwa na mvujo mingine ambayo habari yake haipo katika hizo databasi:
Akida na APIs zinaweza kuvuja katika hifadhi za umma za kampuni au za watumiaji wanaofanya kazi kwa kampuni hiyo ya github. Unaweza kutumia zana Leakos kupakua hifadhi zote za umma za taasisi na za waendelezaji wake na kuendesha gitleaks juu yao kiotomatiki.
Leakos pia inaweza kutumika kuendesha gitleaks dhidi ya maandishi yaliyotolewa URLs yaliyopitishwa kwake kwani wakati mwingine kurasa za wavuti pia zina siri.
Angalia pia ukurasa huu kwa github dorks zinazoweza kutafutwa katika taasisi unayoishambulia:
Github Dorks & LeaksWakati mwingine washambuliaji au wafanyakazi tu wata chapisha maudhui ya kampuni katika tovuti ya paste. Hii inaweza kuwa na au isiwe na habari nyeti, lakini ni ya kuvutia kutafuta. Unaweza kutumia zana Pastos kutafuta katika zaidi ya tovuti 80 za paste kwa wakati mmoja.
Google dorks za zamani lakini za thamani daima ni muhimu kupata habari zilizofichuliwa ambazo hazipaswi kuwa hapo. Tatizo pekee ni kwamba google-hacking-database ina maelfu kadhaa ya maswali yanayoweza kutekelezwa ambayo huwezi kuyatekeleza kwa mikono. Hivyo, unaweza kuchukua 10 zako unazopenda au unaweza kutumia zana kama Gorks kuziendesha zote.
Kumbuka kwamba zana zinazotarajia kuendesha database yote kwa kutumia kivinjari cha kawaida cha Google hazitamalizika kamwe kwani google itakuzuia haraka sana.
Ikiwa unapata akida zilizovuja halali au token za API, hii ni ushindi rahisi sana.
Ikiwa umepata kwamba kampuni ina msimbo wa chanzo wazi unaweza kuuchambua na kutafuta udhaifu ndani yake.
Kulingana na lugha kuna zana tofauti unazoweza kutumia:
Source code Review / SAST ToolsPia kuna huduma za bure zinazokuruhusu kuchunguza hifadhi za umma, kama:
Wingi wa udhaifu unaopatikana na wawindaji wa makosa unapatikana ndani ya maombi ya wavuti, hivyo katika hatua hii ningependa kuzungumzia mbinu ya kupima maombi ya wavuti, na unaweza kupata habari hii hapa.
Ningependa pia kutoa kumbukumbu maalum kwa sehemu Zana za Skana za Kiotomatiki za Wavuti za Chanzo Wazi, kwani, usitarajie zipate udhaifu nyeti sana, zinakuja kwa manufaa kutekeleza kwenye mchakato wa kazi ili kupata habari za awali za wavuti.
Hongera! Katika hatua hii tayari umetekeleza kuhesabu msingi wote. Ndio, ni msingi kwa sababu kuna hesabu zaidi inayoweza kufanywa (tutaona hila zaidi baadaye).
Hivyo tayari umepata:
Kupata makampuni yote ndani ya upeo
Kupata mali zote zinazomilikiwa na makampuni (na kufanya skana za udhaifu ikiwa ziko ndani ya upeo)
Kupata domains zote zinazomilikiwa na makampuni
Kupata subdomains zote za domains (je, kuna kuchukuliwa kwa subdomain?)
Kupata IPs zote (kutoka na sio kutoka CDNs) ndani ya upeo.
Kupata seva zote za wavuti na kuchukua picha za skrini zao (je, kuna kitu chochote cha ajabu kinachostahili kuangaliwa kwa kina?)
Kupata mali zote za umma za wingu zinazomilikiwa na kampuni.
Barua pepe, mvujo wa akida, na mvujo wa siri ambazo zinaweza kukupa ushindi mkubwa kwa urahisi sana.
Kupima wavuti zote ulizozipata
Kuna zana kadhaa huko nje ambazo zitatekeleza sehemu ya vitendo vilivyopendekezwa dhidi ya upeo fulani.
https://github.com/hackerspider1/EchoPwn - Kidogo zamani na haijasasishwa
Kozi zote za bure za @Jhaddix kama The Bug Hunter's Methodology v4.0 - Recon Edition
Ikiwa unavutiwa na kazi ya uhalifu na kujaribu kuvunja yasiyoweza kuvunjika - tunatafuta wafanyakazi! (kuandika na kuzungumza kwa kiswahili vizuri kunahitajika).
Bug bounty tip: sign up for Intigriti, a premium bug bounty platform created by hackers, for hackers! Join us at https://go.intigriti.com/hacktricks today, and start earning bounties up to $100,000!
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)