External Recon Methodology
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
If you are interested in hacking career and hack the unhackable - we are hiring! (fluent polish written and spoken required).
Kwa hivyo ulisema kwamba kila kitu kinachomilikiwa na kampuni fulani kiko ndani ya upeo, na unataka kubaini ni nini kampuni hii inamiliki.
Lengo la awamu hii ni kupata makampuni yanayomilikiwa na kampuni kuu na kisha mali za makampuni haya. Ili kufanya hivyo, tutafanya:
Kupata ununuzi wa kampuni kuu, hii itatupa makampuni ndani ya upeo.
Kupata ASN (ikiwa ipo) ya kila kampuni, hii itatupa anuwai za IP zinazomilikiwa na kila kampuni.
Tumia utafutaji wa reverse whois kutafuta entries nyingine (majina ya mashirika, maeneo...) yanayohusiana na ya kwanza (hii inaweza kufanywa kwa njia ya kurudi).
Tumia mbinu nyingine kama shodan org
na ssl
filters kutafuta mali nyingine (hila ya ssl
inaweza kufanywa kwa njia ya kurudi).
Kwanza kabisa, tunahitaji kujua ni makampuni gani mengine yanayomilikiwa na kampuni kuu. Chaguo moja ni kutembelea https://www.crunchbase.com/, tafuta kampuni kuu, na bonyeza kwenye "ununuzi". Huko utaona makampuni mengine yaliyonunuliwa na kampuni kuu. Chaguo lingine ni kutembelea ukurasa wa Wikipedia wa kampuni kuu na kutafuta ununuzi.
Sawa, katika hatua hii unapaswa kujua makampuni yote ndani ya upeo. Hebu tuone jinsi ya kupata mali zao.
Nambari ya mfumo huru (ASN) ni nambari ya kipekee inayotolewa kwa mfumo huru (AS) na Mamlaka ya Nambari za Mtandao (IANA). AS inajumuisha vizuizi vya anwani za IP ambazo zina sera iliyofafanuliwa wazi kwa kufikia mitandao ya nje na zinatawaliwa na shirika moja lakini zinaweza kuwa na waendeshaji kadhaa.
Ni ya kuvutia kupata ikiwa kampuni ina ASN yoyote ili kupata anuwai zake za IP. Itakuwa ya kuvutia kufanya mtihani wa udhaifu dhidi ya michakato yote ndani ya upeo na kutafuta maeneo ndani ya anuwai hizi za IP. Unaweza kutafuta kwa jina la kampuni, kwa IP au kwa domain katika https://bgp.he.net/. Kulingana na eneo la kampuni, viungo hivi vinaweza kuwa na manufaa kukusanya data zaidi: AFRINIC (Afrika), Arin(Amerika Kaskazini), APNIC (Asia), LACNIC (Amerika ya Kusini), RIPE NCC (Ulaya). Hata hivyo, labda taarifa zote muhimu (anuwai za IP na Whois) tayari zinaonekana katika kiungo cha kwanza.
Pia, BBOT's uainishaji wa subdomain unakusanya na kufupisha ASNs kiotomatiki mwishoni mwa skana.
You can find the IP ranges of an organisation also using http://asnlookup.com/ (ina API ya bure). You can find the IP and ASN of a domain using http://ipv4info.com/.
Katika hatua hii tunajua rasilimali zote ndani ya upeo, hivyo ikiwa umepewa ruhusa unaweza kuzindua scanner ya udhaifu (Nessus, OpenVAS) juu ya mwenyeji wote. Pia, unaweza kuzindua baadhi ya skana za bandari au tumia huduma kama shodan kupata bandari wazi na kulingana na kile unachokipata unapaswa kuangalia katika kitabu hiki jinsi ya pentest huduma kadhaa zinazoweza kukimbia. Pia, inaweza kuwa na maana kutaja kwamba unaweza pia kuandaa baadhi ya orodha za majina ya mtumiaji ya kawaida na nywila na kujaribu bruteforce huduma na https://github.com/x90skysn3k/brutespray.
Tunajua kampuni zote ndani ya upeo na rasilimali zao, ni wakati wa kutafuta majina ya kikoa ndani ya upeo.
Tafadhali, kumbuka kwamba katika mbinu zilizopendekezwa zifuatazo unaweza pia kupata subdomains na kwamba taarifa hiyo haipaswi kupuuziliwa mbali.
Kwanza kabisa unapaswa kutafuta kikoa kikuu(s) cha kila kampuni. Kwa mfano, kwa Tesla Inc. itakuwa tesla.com.
Kama umepata anuwai zote za IP za majina ya kikoa unaweza kujaribu kufanya reverse dns lookups kwenye hizo IPs ili kupata majina zaidi ya kikoa ndani ya upeo. Jaribu kutumia baadhi ya seva za dns za mwathirika au seva maarufu za dns (1.1.1.1, 8.8.8.8)
For this to work, the administrator has to enable manually the PTR. You can also use a online tool for this info: http://ptrarchive.com/
Inside a whois you can find a lot of interesting information like organisation name, address, emails, phone numbers... But which is even more interesting is that you can find more assets related to the company if you perform reverse whois lookups by any of those fields (for example other whois registries where the same email appears). You can use online tools like:
https://viewdns.info/reversewhois/ - Bila malipo
https://domaineye.com/reverse-whois - Bila malipo
https://www.reversewhois.io/ - Bila malipo
https://www.whoxy.com/ - Bila malipo web, si bure API.
http://reversewhois.domaintools.com/ - Si bure
https://drs.whoisxmlapi.com/reverse-whois-search - Si Bure (tu 100 bure utafutaji)
https://www.domainiq.com/ - Si Bure
You can automate this task using DomLink (requires a whoxy API key).
You can also perform some automatic reverse whois discovery with amass: amass intel -d tesla.com -whois
Note that you can use this technique to discover more domain names every time you find a new domain.
If find the same ID of the same tracker in 2 different pages you can suppose that both pages are managed by the same team. For example, if you see the same Google Analytics ID or the same Adsense ID on several pages.
There are some pages and tools that let you search by these trackers and more:
Did you know that we can find related domains and sub domains to our target by looking for the same favicon icon hash? This is exactly what favihash.py tool made by @m4ll0k2 does. Here’s how to use it:
Kwa kifupi, favihash itaturuhusu kugundua maeneo ambayo yana hash sawa ya favicon icon kama lengo letu.
Zaidi ya hayo, unaweza pia kutafuta teknolojia ukitumia hash ya favicon kama ilivyoelezwa katika hiki kipande cha blog. Hii inamaanisha kwamba ikiwa unajua hash ya favicon ya toleo lenye udhaifu la teknolojia ya wavuti unaweza kutafuta ikiwa katika shodan na kupata maeneo mengine yenye udhaifu:
Hii ndiyo njia unavyoweza kuhesabu hash ya favicon ya wavuti:
Tafuta ndani ya kurasa za wavuti nyuzi ambazo zinaweza kushirikiwa kati ya wavuti tofauti katika shirika moja. Nyuzi za hakimiliki zinaweza kuwa mfano mzuri. Kisha tafuta nyuzi hiyo katika google, katika vivinjari vingine au hata katika shodan: shodan search http.html:"Copyright string"
Ni kawaida kuwa na kazi ya cron kama
to renew the all the domain certificates on the server. This means that even if the CA used for this doesn't set the time it was generated in the Validity time, it's possible to find domains belonging to the same company in the certificate transparency logs. Check out this writeup for more information.
You can use a web such as https://dmarc.live/info/google.com or a tool such as https://github.com/Tedixx/dmarc-subdomains to find domains and subdomain sharing the same dmarc information.
Apparently is common for people to assign subdomains to IPs that belongs to cloud providers and at some point lose that IP address but forget about removing the DNS record. Therefore, just spawning a VM in a cloud (like Digital Ocean) you will be actually taking over some subdomains(s).
This post explains a store about it and propose a script that spawns a VM in DigitalOcean, gets the IPv4 of the new machine, and searches in Virustotal for subdomain records pointing to it.
Note that you can use this technique to discover more domain names every time you find a new domain.
Shodan
As you already know the name of the organisation owning the IP space. You can search by that data in shodan using: org:"Tesla, Inc."
Check the found hosts for new unexpected domains in the TLS certificate.
You could access the TLS certificate of the main web page, obtain the Organisation name and then search for that name inside the TLS certificates of all the web pages known by shodan with the filter : ssl:"Tesla Motors"
or use a tool like sslsearch.
Assetfinder
Assetfinder is a tool that look for domains related with a main domain and subdomains of them, pretty amazing.
Check for some domain takeover. Maybe some company is using some a domain but they lost the ownership. Just register it (if cheap enough) and let know the company.
If you find any domain with an IP different from the ones you already found in the assets discovery, you should perform a basic vulnerability scan (using Nessus or OpenVAS) and some port scan with nmap/masscan/shodan. Depending on which services are running you can find in this book some tricks to "attack" them. Note that sometimes the domain is hosted inside an IP that is not controlled by the client, so it's not in the scope, be careful.
Tunajua kampuni zote ndani ya upeo, mali zote za kila kampuni na majina yote ya domain yanayohusiana na kampuni hizo.
Ni wakati wa kutafuta subdomains zote zinazowezekana za kila domain iliyopatikana.
Note that some of the tools and techniques to find domains can also help to find subdomains!
Let's try to get subdomains from the DNS records. We should also try for Zone Transfer (If vulnerable, you should report it).
Njia ya haraka ya kupata subdomains nyingi ni kutafuta katika vyanzo vya nje. Zana zinazotumika zaidi ni zifuatazo (kwa matokeo bora, weka funguo za API):
Kuna zana/APIs nyingine za kuvutia ambazo hata kama hazijabobea moja kwa moja katika kutafuta subdomains zinaweza kuwa na manufaa katika kutafuta subdomains, kama vile:
Crobat: Inatumia API https://sonar.omnisint.io kupata subdomains
RapidDNS API ya bure
gau: inapata URLs zinazojulikana kutoka kwa AlienVault's Open Threat Exchange, Wayback Machine, na Common Crawl kwa ajili ya kikoa chochote kilichotolewa.
SubDomainizer & subscraper: Wanakusanya data kutoka mtandao wakitafuta faili za JS na kutoa subdomains kutoka hapo.
securitytrails.com ina API ya bure kutafuta subdomains na historia ya IP
Mradi huu unatoa bure subdomains zote zinazohusiana na programu za bug-bounty. Unaweza kufikia data hii pia kwa kutumia chaospy au hata kufikia upeo unaotumika na mradi huu https://github.com/projectdiscovery/chaos-public-program-list
Unaweza kupata kulinganisha ya zana nyingi hapa: https://blog.blacklanternsecurity.com/p/subdomain-enumeration-tool-face-off
Hebu jaribu kutafuta subdomains mpya kwa kuburuza seva za DNS kwa kutumia majina ya subdomain yanayowezekana.
Kwa hatua hii utahitaji baadhi ya orodha za maneno ya subdomains za kawaida kama:
Na pia IP za waamuzi wazuri wa DNS. Ili kuunda orodha ya waamuzi wa DNS wanaotegemewa unaweza kupakua waamuzi kutoka https://public-dns.info/nameservers-all.txt na kutumia dnsvalidator kuwasafisha. Au unaweza kutumia: https://raw.githubusercontent.com/trickest/resolvers/main/resolvers-trusted.txt
Zana zinazopendekezwa zaidi kwa DNS brute-force ni:
massdns: Hii ilikuwa zana ya kwanza iliyofanya DNS brute-force kwa ufanisi. Ni haraka sana hata hivyo inakabiliwa na matokeo ya uwongo.
gobuster: Hii nadhani inatumia resolver 1 tu
shuffledns ni kifungashio cha massdns
, kilichoandikwa kwa go, kinachokuruhusu kuorodhesha subdomains halali kwa kutumia bruteforce ya moja kwa moja, pamoja na kutatua subdomains kwa kushughulikia wildcard na msaada rahisi wa ingizo-toleo.
puredns: Inatumia pia massdns
.
aiodnsbrute inatumia asyncio kufanya brute force majina ya domain kwa njia isiyo ya kawaida.
Baada ya kupata subdomains kwa kutumia vyanzo vya wazi na brute-forcing, unaweza kuunda mabadiliko ya subdomains yaliyopatikana ili kujaribu kupata zaidi. Zana kadhaa ni muhimu kwa kusudi hili:
dnsgen: Imepewa majina ya domain na subdomains inazalisha permutations.
goaltdns: Imepewa majina ya domain na subdomain, tengeneza permutations.
Unaweza kupata permutations za goaltdns wordlist hapa.
gotator: Imepewa majina ya domain na subdomain, inazalisha permutations. Ikiwa faili la permutations halijatajwa, gotator itatumia faili lake mwenyewe.
altdns: Mbali na kuzalisha permutations za subdomains, inaweza pia kujaribu kuzitatua (lakini ni bora kutumia zana zilizotajwa hapo awali).
Unaweza kupata permutations za altdns wordlist hapa.
dmut: Zana nyingine ya kufanya permutations, mutations na mabadiliko ya subdomains. Zana hii itafanya brute force matokeo (haipokei dns wild card).
Unaweza kupata orodha ya maneno ya permutations ya dmut hapa.
alterx: Kulingana na kikoa, in zalisha majina mapya ya subdomain kulingana na mifumo iliyoonyeshwa ili kujaribu kugundua subdomain zaidi.
subzuf: subzuf ni fuzzer ya brute-force ya subdomain iliyo na algorithm rahisi lakini yenye ufanisi inayotegemea majibu ya DNS. Inatumia seti ya data za ingizo zilizotolewa, kama vile orodha ya maneno iliyobinafsishwa au rekodi za kihistoria za DNS/TLS, ili kuunda kwa usahihi majina mengine yanayohusiana ya domain na kuyapanua zaidi katika mzunguko kulingana na taarifa zilizokusanywa wakati wa skana ya DNS.
Angalia chapisho la blogu nililoandika kuhusu jinsi ya kujiandaa kugundua subdomain kutoka kwa domain kwa kutumia michakato ya Trickest ili nisiwe na haja ya kuzindua zana nyingi kwa mkono kwenye kompyuta yangu:
Ikiwa umepata anwani ya IP inayojumuisha ukurasa mmoja au kadhaa wa wavuti zinazomilikiwa na subdomains, unaweza kujaribu kutafuta subdomains nyingine zikiwa na wavuti katika IP hiyo kwa kutafuta katika vyanzo vya OSINT kwa domains katika IP au kwa kujaribu nguvu za VHost majina ya domain katika IP hiyo.
Unaweza kupata baadhi ya VHosts katika IPs kwa kutumia HostHunter au APIs nyingine.
Brute Force
Ikiwa unashuku kwamba subdomain fulani inaweza kufichwa katika seva ya wavuti unaweza kujaribu kujaribu nguvu:
Kwa mbinu hii unaweza hata kufikia mwisho wa ndani/uliok escondido.
Wakati mwingine utapata kurasa ambazo hurudisha tu kichwa Access-Control-Allow-Origin wakati kikoa/chini ya kikoa halali kimewekwa katika kichwa Origin. Katika hali hizi, unaweza kutumia tabia hii vibaya ili gundua chini ya kikoa mpya.
Wakati unatafuta subdomains angalia kama in elekeza kwenye aina yoyote ya bucket, na katika hali hiyo angalia ruhusa. Pia, kwa kuwa katika hatua hii utajua majina yote ya domain ndani ya upeo, jaribu brute force majina ya bucket yanayowezekana na angalia ruhusa.
Unaweza kufuatilia ikiwa subdomains mpya za domain zinaundwa kwa kufuatilia Certificate Transparency Logs sublert inafanya.
Angalia uwezekano wa subdomain takeovers. Ikiwa subdomain inaelekeza kwenye S3 bucket, angalia ruhusa.
Ikiwa utapata subdomain yenye IP tofauti na zile ulizozipata tayari katika ugunduzi wa mali, unapaswa kufanya skani ya msingi ya udhaifu (ukitumia Nessus au OpenVAS) na baadhi ya skani za bandari kwa kutumia nmap/masscan/shodan. Kulingana na huduma zinazotumika unaweza kupata katika kitabu hiki hila za "kushambulia" hizo. Kumbuka kwamba wakati mwingine subdomain inahostiwa ndani ya IP ambayo haidhibitiwi na mteja, hivyo si katika upeo, kuwa makini.
Katika hatua za awali huenda umekuwa ukipata baadhi ya anuwai za IP, majina ya domain na subdomains. Ni wakati wa kusanya IP zote kutoka kwa anuwai hizo na kwa majina ya domain/subdomains (maswali ya DNS).
Kwa kutumia huduma kutoka apis za bure zifuatazo unaweza pia kupata IPs za awali zilizotumika na majina ya domain na subdomains. IP hizi zinaweza bado kumilikiwa na mteja (na zinaweza kukuruhusu kupata CloudFlare bypasses)
Unaweza pia kuangalia majina ya domain yanayoelekeza kwenye anwani maalum ya IP kwa kutumia chombo hakip2host
Skani bandari zote za IP ambazo hazihusiani na CDNs (kwa kuwa huenda usipate kitu chochote cha kuvutia huko). Katika huduma zinazotumika zilizogunduliwa unaweza kuwa na uwezo wa kupata udhaifu.
Pata mwongozo kuhusu jinsi ya skani wenyeji.
Tumepata kampuni zote na mali zao na tunajua anuwai za IP, majina ya domain na subdomains ndani ya upeo. Ni wakati wa kutafuta seva za wavuti.
Katika hatua za awali huenda tayari umekuwa ukifanya recon ya IPs na majina ya domain yaliyogunduliwa, hivyo huenda umekuwa umepata seva zote zinazowezekana za wavuti. Hata hivyo, ikiwa hujapata sasa tunaenda kuona baadhi ya hila za haraka kutafuta seva za wavuti ndani ya upeo.
Tafadhali, kumbuka kwamba hii itakuwa imeelekezwa kwa ugunduzi wa programu za wavuti, hivyo unapaswa kufanya udhaifu na skanning ya bandari pia (ikiwa inaruhusiwa na upeo).
Njia ya haraka ya kugundua bandari wazi zinazohusiana na seva za wavuti kwa kutumia masscan inaweza kupatikana hapa. Chombo kingine rafiki cha kutafuta seva za wavuti ni httprobe, fprobe na httpx. Unapita tu orodha ya majina ya domain na itajaribu kuungana na bandari 80 (http) na 443 (https). Zaidi ya hayo, unaweza kuonyesha kujaribu bandari nyingine:
Sasa kwamba umepata seva zote za wavuti zilizopo katika upeo (katika IPs za kampuni na domains zote na subdomains) huenda hujui wapi pa kuanzia. Hivyo, hebu iwe rahisi na tuanze kwa kuchukua picha za skrini za zote. Kwa kuangalia tu kwenye ukurasa mkuu unaweza kupata mipango ya ajabu ambayo ina uwezekano mkubwa wa kuwa na udhaifu.
Ili kutekeleza wazo lililopendekezwa unaweza kutumia EyeWitness, HttpScreenshot, Aquatone, Shutter, Gowitness au webscreenshot.
Zaidi ya hayo, unaweza kutumia eyeballer kukagua picha za skrini zote ili kukuambia nini kinaweza kuwa na udhaifu, na nini hakina.
Ili kupata mali za wingu zinazoweza kuwa za kampuni unapaswa kuanza na orodha ya maneno muhimu yanayofafanua kampuni hiyo. Kwa mfano, kwa kampuni ya crypto unaweza kutumia maneno kama: "crypto", "wallet", "dao", "<domain_name>", <"subdomain_names">
.
Utahitaji pia orodha za maneno za maneno ya kawaida yanayotumika katika ndoo:
Kisha, kwa maneno hayo unapaswa kuunda mabadiliko (angalia Second Round DNS Brute-Force kwa maelezo zaidi).
Kwa orodha za maneno zilizopatikana unaweza kutumia zana kama cloud_enum, CloudScraper, cloudlist au S3Scanner.
Kumbuka kwamba unapoitafuta Mali za Wingu unapaswa kuangalia zaidi ya ndoo tu katika AWS.
Ikiwa unapata vitu kama ndoo wazi au kazi za wingu zilizofichuliwa unapaswa kuziingilia na kujaribu kuona ni nini zinakupa na ikiwa unaweza kuzitumia vibaya.
Pamoja na domains na subdomains ndani ya upeo unayo kila kitu unachohitaji kuanza kutafuta barua pepe. Hizi ndizo APIs na zana ambazo zimefanya kazi bora zaidi kwangu kupata barua pepe za kampuni:
theHarvester - na APIs
API ya https://hunter.io/ (toleo la bure)
API ya https://app.snov.io/ (toleo la bure)
API ya https://minelead.io/ (toleo la bure)
Barua pepe zitakuwa na manufaa baadaye kwa kujaribu nguvu kuingia kwenye wavuti na huduma za uthibitishaji (kama SSH). Pia, zinahitajika kwa phishings. Zaidi ya hayo, hizi APIs zitakupa hata zaidi habari kuhusu mtu nyuma ya barua pepe, ambayo ni muhimu kwa kampeni ya phishing.
Pamoja na domains, subdomains, na barua pepe unaweza kuanza kutafuta akida zilizovuja katika siku za nyuma zinazomilikiwa na barua pepe hizo:
Ikiwa unapata akida zilizovuja halali, hii ni ushindi rahisi sana.
Mvuja wa akida unahusiana na uvunjaji wa kampuni ambapo habari nyeti ilivuja na kuuzwa. Hata hivyo, kampuni zinaweza kuathiriwa na mvuja nyingine ambazo habari zake haziko katika hizo databasi:
Akida na APIs zinaweza kuvuja katika hifadhi za umma za kampuni au za watumiaji wanaofanya kazi kwa kampuni hiyo ya github. Unaweza kutumia zana Leakos kupakua hifadhi zote za umma za taasisi na za waendelezaji wake na kuendesha gitleaks juu yao kiotomatiki.
Leakos pia inaweza kutumika kuendesha gitleaks dhidi ya maandishi yaliyotolewa URLs yaliyopitishwa kwake kwani wakati mwingine kurasa za wavuti pia zina siri.
Angalia pia ukurasa huu kwa github dorks zinazoweza kutafutwa katika taasisi unayoishambulia:
Github Dorks & LeaksWakati mwingine washambuliaji au wafanyakazi tu wata chapisha maudhui ya kampuni katika tovuti ya paste. Hii inaweza kuwa na au isiwe na habari nyeti, lakini ni ya kuvutia kutafuta. Unaweza kutumia zana Pastos kutafuta katika zaidi ya tovuti 80 za paste kwa wakati mmoja.
Dorks za zamani lakini za dhahabu daima ni muhimu kupata habari zilizofichuliwa ambazo hazipaswi kuwa hapo. Tatizo pekee ni kwamba google-hacking-database ina maelezo kadhaa elfu ya maswali yanayoweza kutekelezwa ambayo huwezi kuyatekeleza kwa mikono. Hivyo, unaweza kuchukua 10 zako unazopenda au unaweza kutumia zana kama Gorks kuziendesha zote.
Kumbuka kwamba zana zinazotarajia kuendesha database yote kwa kutumia kivinjari cha kawaida cha Google hazitamalizika kamwe kwani google itakuzuia haraka sana.
Ikiwa unapata akida zilizovuja halali au token za API, hii ni ushindi rahisi sana.
Ikiwa umepata kwamba kampuni ina msimbo wa chanzo wazi unaweza kuuchambua na kutafuta udhaifu ndani yake.
Kulingana na lugha kuna zana tofauti unazoweza kutumia:
Source code Review / SAST ToolsPia kuna huduma za bure zinazokuruhusu kuchunguza hifadhi za umma, kama:
Wingi wa udhaifu unaopatikana na wawindaji wa makosa unapatikana ndani ya maombi ya wavuti, hivyo katika hatua hii ningependa kuzungumzia mbinu ya kupima maombi ya wavuti, na unaweza kupata habari hii hapa.
Ningependa pia kutoa kumbukumbu maalum kwa sehemu Zana za Skana za Kiotomatiki za Wavuti zenye chanzo wazi, kwani, usitarajie kwamba zitakupata udhaifu nyeti sana, zinakuja kwa manufaa kutekeleza kwenye mchakato wa kazi ili kupata habari za awali za wavuti.
Hongera! Katika hatua hii tayari umetekeleza kuhesabu msingi wote. Ndio, ni msingi kwa sababu kuna hesabu zaidi inayoweza kufanywa (tutaona hila zaidi baadaye).
Hivyo tayari umepata:
Kupata makampuni yote ndani ya upeo
Kupata mali zote zinazomilikiwa na makampuni (na kufanya skana za udhaifu ikiwa ziko ndani ya upeo)
Kupata domains zote zinazomilikiwa na makampuni
Kupata subdomains zote za domains (je, kuna kuchukuliwa kwa subdomain?)
Kupata IPs zote (kutoka na sio kutoka CDNs) ndani ya upeo.
Kupata seva zote za wavuti na kuchukua picha za skrini zao (je, kuna kitu chochote cha ajabu kinachostahili kuangaliwa kwa kina?)
Kupata mali zote za umma za wingu zinazomilikiwa na kampuni.
Barua pepe, mvuja wa akida, na mvuja wa siri ambazo zinaweza kukupa ushindi mkubwa kwa urahisi sana.
Pentesting wavuti zote ulizozipata
Kuna zana kadhaa huko nje ambazo zitatekeleza sehemu ya vitendo vilivyopendekezwa dhidi ya upeo fulani.
https://github.com/hackerspider1/EchoPwn - Kidogo zamani na haijasasishwa
Kozi zote za bure za @Jhaddix kama Mbinu ya Mwindaji wa Makosa v4.0 - Toleo la Utafiti
Ikiwa unavutiwa na kazi ya uhalifu na kujaribu kuvunja yasiyoweza kuvunjika - tunatafuta wafanyakazi! (kuandika na kuzungumza kwa kiswahili vizuri kunahitajika).
Bug bounty tip: jiandikishe kwa Intigriti, jukwaa la bug bounty la kiwango cha juu lililotengenezwa na hackers, kwa hackers! Jiunge nasi kwenye https://go.intigriti.com/hacktricks leo, na uanze kupata zawadi hadi $100,000!
Jifunze na fanya mazoezi ya Uhalifu wa AWS:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya Uhalifu wa GCP: HackTricks Training GCP Red Team Expert (GRTE)