External Recon Methodology
Last updated
Last updated
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Eğitim AWS Kırmızı Ekip Uzmanı (ARTE) GCP Hacking'i öğrenin ve pratik yapın: HackTricks Eğitim GCP Kırmızı Ekip Uzmanı (GRTE)
Hacking kariyerine ilgi duyuyorsanız ve hacklenemez olanı hack etmek istiyorsanız - işe alıyoruz! (akıcı Lehçe yazılı ve sözlü gereklidir).
Yani, bir şirkete ait her şeyin kapsamda olduğu söylendi ve bu şirketin aslında neye sahip olduğunu anlamak istiyorsunuz.
Bu aşamanın amacı, ana şirketin sahip olduğu tüm şirketleri ve ardından bu şirketlerin varlıklarını elde etmektir. Bunu yapmak için:
Ana şirketin satın almalarını bulmak, bu bize kapsam içindeki şirketleri verecektir.
Her şirketin ASN'sini (varsa) bulmak, bu bize her şirketin sahip olduğu IP aralıklarını verecektir.
İlkine bağlı diğer girişleri (organizasyon adları, alan adları...) aramak için ters whois sorgulamaları kullanmak (bu yinelemeli olarak yapılabilir).
Diğer varlıkları aramak için shodan org
ve ssl
filtreleri gibi diğer teknikleri kullanmak (bu ssl
hilesi yinelemeli olarak yapılabilir).
Öncelikle, ana şirketin sahip olduğu diğer şirketleri bilmemiz gerekiyor. Bir seçenek, https://www.crunchbase.com/ adresini ziyaret etmek, ana şirketi arama yapmak ve "satın almalar" sekmesine tıklamak. Orada ana şirket tarafından satın alınan diğer şirketleri göreceksiniz. Diğer bir seçenek, ana şirketin Wikipedia sayfasını ziyaret etmek ve satın almaları aramaktır.
Tamam, bu noktada kapsam içindeki tüm şirketleri bilmelisiniz. Şimdi varlıklarını nasıl bulacağımıza bakalım.
Otonom sistem numarası (ASN), Internet Assigned Numbers Authority (IANA) tarafından bir otonom sisteme (AS) atanan benzersiz bir numaradır. Bir AS, dış ağlara erişim için belirgin bir şekilde tanımlanmış bir politikaya sahip olan ve tek bir organizasyon tarafından yönetilen IP adresleri blokları içerir, ancak birden fazla operatörden oluşabilir.
Şirketin herhangi bir ASN atayıp atamadığını bulmak, IP aralıklarını bulmak için ilginçtir. Kapsam içindeki tüm hostlar üzerinde bir güvenlik testi gerçekleştirmek ve bu IP'ler içindeki alan adlarını aramak ilginç olacaktır. https://bgp.he.net/** adresinde şirket adı, IP veya alan adı ile arama yapabilirsiniz. Şirketin bulunduğu bölgeye bağlı olarak bu bağlantılar daha fazla veri toplamak için faydalı olabilir: AFRINIC (Afrika), Arin(Kuzey Amerika), APNIC (Asya), LACNIC (Latin Amerika), RIPE NCC (Avrupa). Her neyse, muhtemelen tüm yararlı bilgiler (IP aralıkları ve Whois) zaten ilk bağlantıda görünmektedir.
Ayrıca, BBOT'nin alt alan adları sayımı, taramanın sonunda ASN'leri otomatik olarak toplar ve özetler.
You can find the IP ranges of an organisation also using http://asnlookup.com/ (it has free API). You can find the IP and ASN of a domain using http://ipv4info.com/.
Bu noktada kapsam içindeki tüm varlıkları biliyoruz, bu yüzden izin verilirse tüm hostlar üzerinde bazı zafiyet tarayıcıları (Nessus, OpenVAS) başlatabilirsiniz. Ayrıca, bazı port taramaları başlatabilir veya shodan gibi hizmetleri kullanarak açık portları bulabilirsiniz ve bulduklarınıza bağlı olarak bu kitapta çeşitli olası hizmetleri nasıl pentest edeceğinizi kontrol etmelisiniz. Ayrıca, bazı varsayılan kullanıcı adı ve şifre listeleri hazırlamanın da faydalı olabileceğini ve https://github.com/x90skysn3k/brutespray ile hizmetleri** brute force denemeyi düşünebileceğinizi belirtmek gerekir.
Kapsam içindeki tüm şirketleri ve varlıklarını biliyoruz, şimdi kapsam içindeki alan adlarını bulma zamanı.
Lütfen, aşağıda önerilen tekniklerde alt alan adlarını da bulabileceğinizi ve bu bilginin küçümsenmemesi gerektiğini unutmayın.
Öncelikle her şirketin ana alan adını aramalısınız. Örneğin, Tesla Inc. için tesla.com olacaktır.
Alan adlarının tüm IP aralıklarını bulduğunuz için, bu IP'ler üzerinde daha fazla alan adı bulmak için ters dns sorgulamaları yapmayı deneyebilirsiniz. Kurbanın bazı dns sunucularını veya bazı iyi bilinen dns sunucularını (1.1.1.1, 8.8.8.8) kullanmaya çalışın.
For this to work, the administrator has to enable manually the PTR. You can also use a online tool for this info: http://ptrarchive.com/
Inside a whois you can find a lot of interesting information like organisation name, address, emails, phone numbers... But which is even more interesting is that you can find more assets related to the company if you perform reverse whois lookups by any of those fields (for example other whois registries where the same email appears). You can use online tools like:
https://viewdns.info/reversewhois/ - Ücretsiz
https://domaineye.com/reverse-whois - Ücretsiz
https://www.reversewhois.io/ - Ücretsiz
https://www.whoxy.com/ - Ücretsiz web, ücretsiz API değil.
http://reversewhois.domaintools.com/ - Ücretsiz değil
https://drs.whoisxmlapi.com/reverse-whois-search - Ücretsiz Değil (sadece 100 ücretsiz arama)
https://www.domainiq.com/ - Ücretsiz Değil
You can automate this task using DomLink (requires a whoxy API key).
You can also perform some automatic reverse whois discovery with amass: amass intel -d tesla.com -whois
Note that you can use this technique to discover more domain names every time you find a new domain.
If find the same ID of the same tracker in 2 different pages you can suppose that both pages are managed by the same team. For example, if you see the same Google Analytics ID or the same Adsense ID on several pages.
There are some pages and tools that let you search by these trackers and more:
Did you know that we can find related domains and sub domains to our target by looking for the same favicon icon hash? This is exactly what favihash.py tool made by @m4ll0k2 does. Here’s how to use it:
Kısacası, favihash, hedefimizle aynı favicon simgesi hash'ine sahip alanları keşfetmemizi sağlar.
Ayrıca, favicon hash'ini kullanarak teknolojileri arayabilirsiniz, bu blog yazısında açıklandığı gibi. Yani, eğer bir web teknolojisinin savunmasız bir versiyonunun favicon'unun hash'ini biliyorsanız, shodan'da arama yapabilir ve daha fazla savunmasız yer bulabilirsiniz:
Bu, bir web'in favicon hash'ini hesaplayabileceğiniz yöntemdir:
Web sayfalarında aynı organizasyondaki farklı webler arasında paylaşılabilecek dizgileri arayın. Telif hakkı dizgisi iyi bir örnek olabilir. Ardından bu dizgiyi google, diğer tarayıcılar veya hatta shodan'da arayın: shodan search http.html:"Copyright string"
Bir cron job'a sahip olmak yaygındır.
to renew the all the domain certificates on the server. This means that even if the CA used for this doesn't set the time it was generated in the Validity time, it's possible to find domains belonging to the same company in the certificate transparency logs. Check out this writeup for more information.
You can use a web such as https://dmarc.live/info/google.com or a tool such as https://github.com/Tedixx/dmarc-subdomains to find aynı dmarc bilgilerini paylaşan alan adları ve alt alan adları.
Görünüşe göre, insanların alt alan adlarını bulut sağlayıcılarına ait IP'lere ataması ve bir noktada o IP adresini kaybetmesi ama DNS kaydını silmeyi unutmaları yaygındır. Bu nedenle, sadece bir VM oluşturmak (Digital Ocean gibi) aslında bazı alt alan adlarını ele geçireceksiniz.
Bu yazı bununla ilgili bir hikaye anlatıyor ve DigitalOcean'da bir VM oluşturan, yeni makinenin IPv4'ünü alan ve buna işaret eden alt alan adı kayıtlarını Virustotal'da arayan bir script öneriyor.
Bu tekniği her yeni alan adı bulduğunuzda daha fazla alan adı keşfetmek için kullanabileceğinizi unutmayın.
Shodan
Zaten IP alanına sahip olan kuruluşun adını biliyorsunuz. Bu veriyi shodan'da aramak için kullanabilirsiniz: org:"Tesla, Inc."
Bulunan hostları TLS sertifikasında yeni beklenmedik alan adları için kontrol edin.
Ana web sayfasının TLS sertifikasına erişebilir, Kuruluş adını alabilir ve ardından shodan tarafından bilinen tüm web sayfalarının TLS sertifikaları içinde o adı arayabilirsiniz, filtre ile: ssl:"Tesla Motors"
veya sslsearch gibi bir araç kullanabilirsiniz.
Assetfinder
Assetfinder , ana bir alan adı ile ilişkili alan adlarını ve alt alan adlarını arayan bir araçtır, oldukça etkileyici.
Bazı alan adı ele geçirme durumlarını kontrol edin. Belki bir şirket bir alan adı kullanıyor ama sahipliğini kaybetti. Sadece kaydedin (eğer yeterince ucuzsa) ve şirkete bildirin.
Eğer bulduğunuz varlık keşfindeki IP'lerden farklı bir IP'ye sahip herhangi bir alan adı bulursanız, temel bir zafiyet taraması (Nessus veya OpenVAS kullanarak) ve bazı port taramaları yapmalısınız nmap/masscan/shodan ile. Hangi hizmetlerin çalıştığına bağlı olarak, bu kitapta "saldırmak" için bazı ipuçları bulabilirsiniz. Domain'in, müşterinin kontrolünde olmayan bir IP içinde barındırıldığını unutmayın, bu nedenle kapsamda değildir, dikkatli olun.
Kapsamdaki tüm şirketleri, her şirketin tüm varlıklarını ve şirketlerle ilgili tüm alan adlarını biliyoruz.
Bulunan her alan adının tüm olası alt alan adlarını bulma zamanı.
Alan adlarını bulmak için bazı araçların ve tekniklerin alt alan adlarını bulmaya da yardımcı olabileceğini unutmayın!
DNS kayıtlarından alt alan adlarını almaya çalışalım. Ayrıca Zone Transfer için de denemeliyiz (Eğer savunmasızsa, bunu bildirmelisiniz).
Birçok alt alan adı elde etmenin en hızlı yolu, dış kaynaklarda arama yapmaktır. En çok kullanılan tools şunlardır (daha iyi sonuçlar için API anahtarlarını yapılandırın):
Diğer ilginç araçlar/API'ler doğrudan alt alan adlarını bulmaya özel olmasalar da alt alan adlarını bulmak için faydalı olabilir, örneğin:
Crobat: Alt alan adlarını elde etmek için https://sonar.omnisint.io API'sini kullanır.
RapidDNS ücretsiz API
gau: Belirli bir alan adı için AlienVault'un Açık Tehdit Değişimi, Wayback Machine ve Common Crawl'dan bilinen URL'leri alır.
SubDomainizer & subscraper: Web'de JS dosyalarını ararlar ve buradan alt alan adlarını çıkarırlar.
securitytrails.com alt alanlar ve IP geçmişi aramak için ücretsiz bir API sunmaktadır.
Bu proje, bug-bounty programlarıyla ilgili tüm alt alanları ücretsiz olarak sunmaktadır. Bu verilere chaospy kullanarak da erişebilirsiniz veya bu projenin kullandığı kapsamı https://github.com/projectdiscovery/chaos-public-program-list adresinden de erişebilirsiniz.
Bu araçların birçokunun karşılaştırmasını burada bulabilirsiniz: https://blog.blacklanternsecurity.com/p/subdomain-enumeration-tool-face-off
Olası alt alan adlarını kullanarak DNS sunucularını kaba kuvvetle yeni alt alanlar bulmaya çalışalım.
Bu işlem için bazı yaygın alt alan kelime listelerine ihtiyacınız olacak:
Ayrıca iyi DNS çözümleyicilerin IP'lerine de ihtiyacınız var. Güvenilir DNS çözümleyicilerin bir listesini oluşturmak için https://public-dns.info/nameservers-all.txt adresinden çözümleyicileri indirebilir ve bunları filtrelemek için dnsvalidator kullanabilirsiniz. Ya da şunu kullanabilirsiniz: https://raw.githubusercontent.com/trickest/resolvers/main/resolvers-trusted.txt
DNS kaba kuvvet için en çok önerilen araçlar şunlardır:
massdns: Bu, etkili bir DNS kaba kuvvet gerçekleştiren ilk araçtır. Çok hızlıdır ancak yanlış pozitiflere eğilimlidir.
gobuster: Bence bu sadece 1 çözümleyici kullanıyor.
shuffledns, aktif bruteforce kullanarak geçerli alt alan adlarını listelemenizi sağlayan, go dilinde yazılmış massdns
etrafında bir sarmalayıcıdır. Ayrıca, alt alan adlarını joker karakter desteği ile çözümleme ve kolay girdi-çıktı desteği sunar.
puredns: Ayrıca massdns
kullanır.
aiodnsbrute asenkron olarak alan adlarını zorlamak için asyncio kullanır.
Açık kaynaklar ve kaba kuvvet kullanarak alt alan adlarını bulduktan sonra, bulunan alt alan adlarının varyasyonlarını oluşturarak daha fazlasını bulmayı deneyebilirsiniz. Bu amaç için birkaç araç faydalıdır:
dnsgen: Alan adları ve alt alan adları verildiğinde permütasyonlar oluşturur.
goaltdns: Alan adları ve alt alan adları verildiğinde permutasyonlar oluşturur.
goaltdns permutasyonlarını wordlist olarak buradan alabilirsiniz.
gotator: Verilen alan adları ve alt alan adları için permutasyonlar oluşturur. Eğer permutasyon dosyası belirtilmemişse, gotator kendi dosyasını kullanacaktır.
altdns: Alt alan adlarının permütasyonlarını oluşturmanın yanı sıra, bunları çözmeye de çalışabilir (ancak daha önce bahsedilen araçları kullanmak daha iyidir).
altdns permütasyonlarını wordlist olarak buradan alabilirsiniz.
dmut: Alt alan adlarının permütasyonlarını, mutasyonlarını ve değişikliklerini gerçekleştirmek için başka bir araç. Bu araç sonucu brute force ile deneyecektir (dns wild card'ı desteklemez).
dmut permütasyonları kelime listesini buradan alabilirsiniz.
alterx: Belirtilen kalıplara dayanarak bir alan adı üzerinden yeni potansiyel alt alan adı isimleri üretir ve daha fazla alt alan adı keşfetmeye çalışır.
subzuf: subzuf, son derece basit ama etkili bir DNS yanıtına dayalı algoritma ile birleştirilmiş bir alt alan brute-force fuzzer'dır. Özelleştirilmiş bir kelime listesi veya tarihsel DNS/TLS kayıtları gibi sağlanan bir girdi veri setini kullanarak, daha fazla ilgili alan adı sentezlemek ve bunları DNS taraması sırasında toplanan bilgilere dayalı olarak bir döngüde daha da genişletmek için kullanılır.
Bir alan adından alt alan keşfini otomatikleştirme hakkında yazdığım bu blog yazısını kontrol edin, böylece bilgisayarımda bir dizi aracı manuel olarak başlatmam gerekmiyor:
Eğer bir IP adresinde bir veya birkaç web sayfası bulduysanız, o IP'deki diğer alt alanları bulmaya çalışabilirsiniz. Bunun için OSINT kaynaklarında bir IP'deki alan adlarını arayabilir veya o IP'deki VHost alan adlarını brute force ile deneyebilirsiniz.
Bazı VHosts'ları IP'lerde bulmak için HostHunter veya diğer API'leri kullanabilirsiniz.
Brute Force
Eğer bazı alt alanların bir web sunucusunda gizli olabileceğinden şüpheleniyorsanız, brute force denemesi yapabilirsiniz:
Bu teknikle, dahili/gizli uç noktalara erişim sağlayabilirsiniz.
Bazen, yalnızca geçerli bir alan/ad alanı Origin başlığında ayarlandığında Access-Control-Allow-Origin başlığını döndüren sayfalar bulabilirsiniz. Bu senaryolarda, bu davranışı keşfetmek için yeni alt alan adları bulmak amacıyla kötüye kullanabilirsiniz.
Alt alanlar ararken, herhangi bir tür bucket'a işaret edip etmediğine dikkat edin ve bu durumda izinleri kontrol edin. Ayrıca, bu noktada kapsam içindeki tüm alan adlarını bildiğiniz için, mümkün olan bucket isimlerini brute force yapmayı ve izinleri kontrol etmeyi deneyin.
Bir alan adının yeni alt alanları oluşturulup oluşturulmadığını Sertifika Şeffaflığı Loglarını izleyerek izleyebilirsiniz sublert .
Mümkün olan alt alan ele geçirmelerini kontrol edin. Eğer alt alan bazı S3 bucket'larına işaret ediyorsa, izinleri kontrol edin.
Eğer keşif sırasında bulduğunuz varlıklardan farklı bir IP'ye sahip herhangi bir alt alan bulursanız, temel bir güvenlik açığı taraması (Nessus veya OpenVAS kullanarak) ve bazı port taramaları nmap/masscan/shodan ile gerçekleştirmelisiniz. Hangi hizmetlerin çalıştığına bağlı olarak, bu kitapta "saldırmak" için bazı ipuçları bulabilirsiniz. Bazı durumlarda alt alanın, müşteri tarafından kontrol edilmeyen bir IP içinde barındırıldığını unutmayın, bu nedenle kapsamda değildir, dikkatli olun.
Başlangıç adımlarında bazı IP aralıkları, alan adları ve alt alanlar bulmuş olabilirsiniz. Artık bu aralardan tüm IP'leri toplama ve alan adları/alt alanlar (DNS sorguları) için zamanı geldi.
Aşağıdaki ücretsiz API'lerden hizmetler kullanarak, alan adları ve alt alanlar tarafından kullanılan önceki IP'leri de bulabilirsiniz. Bu IP'ler hala müşteri tarafından sahiplenilmiş olabilir (ve CloudFlare bypass'larını bulmanıza yardımcı olabilir).
Ayrıca, belirli bir IP adresine işaret eden alan adlarını kontrol etmek için hakip2host aracını kullanabilirsiniz.
CDN'lere ait olmayan tüm IP'leri port taraması yapın (çünkü burada ilginç bir şey bulma olasılığınız çok düşük). Keşfedilen çalışan hizmetlerde güvenlik açıkları bulma şansınız olabilir.
Host'ları tarama hakkında bir kılavuz bulun.
Tüm şirketleri ve varlıklarını bulduk ve kapsam içindeki IP aralıklarını, alan adlarını ve alt alanları biliyoruz. Web sunucularını arama zamanı.
Önceki adımlarda muhtemelen keşfedilen IP'ler ve alan adları üzerinde bazı keşifler yaptınız, bu nedenle mümkün olan tüm web sunucularını zaten bulmuş olabilirsiniz. Ancak, bulmadıysanız, şimdi kapsam içinde web sunucularını aramak için bazı hızlı ipuçlarını göreceğiz.
Lütfen, bunun web uygulamaları keşfine yönelik olacağını unutmayın, bu nedenle güvenlik açığı ve port taraması da yapmalısınız (kapsam tarafından izin verilirse).
Web sunucularıyla ilgili açık portları keşfetmek için hızlı bir yöntem masscan kullanarak burada bulunabilir. Web sunucularını aramak için başka bir kullanıcı dostu araç httprobe, fprobe ve httpx'dir. Sadece bir alan adı listesi geçiyorsunuz ve port 80 (http) ve 443 (https) ile bağlantı kurmaya çalışıyor. Ayrıca, diğer portları denemesi için belirtebilirsiniz:
Artık kapsamda bulunan tüm web sunucularını (şirketin IP'leri ve tüm alan adları ve alt alan adları arasında) keşfettiğinize göre, muhtemelen nereden başlayacağınızı bilmiyorsunuz. Bu yüzden, bunu basit tutalım ve hepsinin ekran görüntülerini alarak başlayalım. Sadece ana sayfaya bakarak, daha savunmasız olma eğiliminde olan garip uç noktalar bulabilirsiniz.
Önerilen fikri gerçekleştirmek için EyeWitness, HttpScreenshot, Aquatone, Shutter, Gowitness veya webscreenshot'i kullanabilirsiniz.
Ayrıca, tüm ekran görüntülerini taramak için eyeballer kullanarak zayıflık içerebilecek olanları ve içermeyenleri belirleyebilirsiniz.
Bir şirkete ait potansiyel bulut varlıklarını bulmak için, o şirketi tanımlayan anahtar kelimelerle bir listeye başlamalısınız. Örneğin, bir kripto şirketi için şu kelimeleri kullanabilirsiniz: "crypto", "wallet", "dao", "<domain_name>", <"subdomain_names">
.
Ayrıca, kova içinde kullanılan yaygın kelimelerin kelime listelerine de ihtiyacınız olacak:
Sonra, bu kelimelerle permutasyonlar oluşturmalısınız (daha fazla bilgi için İkinci Tur DNS Kaba Kuvvet bölümüne bakın).
Elde edilen kelime listeleriyle cloud_enum, CloudScraper, cloudlist ve S3Scanner** gibi araçları kullanabilirsiniz.**
Bulut Varlıkları ararken, AWS'deki kovalardan daha fazlasını aramalısınız.
Açık kova veya bulut işlevleri gibi şeyler bulursanız, bunlara erişmeli ve size ne sunduklarını görmeli ve bunları kötüye kullanıp kullanamayacağınızı denemelisiniz.
Kapsamdaki alan adları ve alt alan adları ile, e-postaları aramaya başlamak için gereken her şeye sahipsiniz. Bir şirketin e-postalarını bulmak için en iyi çalışan API'ler ve araçlar şunlardır:
theHarvester - API'lerle
https://hunter.io/ API'si (ücretsiz sürüm)
https://app.snov.io/ API'si (ücretsiz sürüm)
https://minelead.io/ API'si (ücretsiz sürüm)
E-postalar, daha sonra web girişleri ve kimlik doğrulama hizmetleri (SSH gibi) için kaba kuvvet yapmak için faydalı olacaktır. Ayrıca, phishing için de gereklidir. Ayrıca, bu API'ler, e-posta arkasındaki kişi hakkında daha fazla bilgi sağlayacaktır, bu da phishing kampanyası için faydalıdır.
Alan adları, alt alan adları ve e-postalar ile, geçmişte bu e-postalara ait sızdırılmış kimlik bilgilerini aramaya başlayabilirsiniz:
Geçerli sızdırılmış kimlik bilgileri bulursanız, bu çok kolay bir kazançtır.
Kimlik bilgisi sızıntıları, hassas bilgilerin sızdırıldığı ve satıldığı şirketlerin hacklenmesiyle ilgilidir. Ancak, şirketler, bu veritabanlarında olmayan diğer sızıntılardan da etkilenebilir:
Kimlik bilgileri ve API'ler, şirketin veya o github şirketinde çalışan kullanıcıların açık havuzlarında sızdırılabilir. Leakos adlı aracı kullanarak bir kuruluşun ve onun geliştiricilerinin tüm açık havuzlarını indirmek ve bunlar üzerinde otomatik olarak gitleaks çalıştırabilirsiniz.
Leakos, bazen web sayfalarının da gizli bilgiler içerebileceği için, kendisine verilen URL'ler üzerinden tüm metin üzerinde gitleaks çalıştırmak için de kullanılabilir.
Ayrıca, saldırdığınız kuruluşta arayabileceğiniz potansiyel github dorks için bu sayfayı kontrol edin:
Github Dorks & LeaksBazen saldırganlar veya sadece çalışanlar, şirket içeriğini bir paste sitesinde yayınlayabilir. Bu, hassas bilgiler içerebilir veya içermeyebilir, ancak bunu aramak çok ilginçtir. Birden fazla paste sitesinde aynı anda aramak için Pastos aracını kullanabilirsiniz.
Eski ama altın değerinde google dorks, orada olmaması gereken açık bilgileri bulmak için her zaman faydalıdır. Tek sorun, google-hacking-database içinde manuel olarak çalıştıramayacağınız birkaç binlerce olası sorgu bulunmasıdır. Bu yüzden, en sevdiğiniz 10 tanesini alabilir veya hepsini çalıştırmak için Gorks gibi bir araç kullanabilirsiniz.
Not: Tüm veritabanını düzenli Google tarayıcısını kullanarak çalıştırmayı bekleyen araçlar asla bitmeyecek, çünkü Google sizi çok kısa sürede engelleyecektir.
Geçerli sızdırılmış kimlik bilgileri veya API jetonları bulursanız, bu çok kolay bir kazançtır.
Eğer şirketin açık kaynak kodu olduğunu bulduysanız, bunu analiz edebilir ve üzerinde zayıflıklar arayabilirsiniz.
Dile bağlı olarak, kullanabileceğiniz farklı araçlar vardır:
Source code Review / SAST ToolsAyrıca, açık havuzları taramanıza olanak tanıyan ücretsiz hizmetler de vardır, örneğin:
Hata avcıları tarafından bulunan zayıflıkların çoğunluğu web uygulamalarında yer almaktadır, bu yüzden bu noktada bir web uygulaması test metodolojisi hakkında konuşmak istiyorum ve bu bilgiyi burada bulabilirsiniz.
Ayrıca, Web Otomatik Tarayıcıları açık kaynak araçları bölümüne özel bir atıfta bulunmak istiyorum, çünkü, çok hassas zayıflıkları bulmalarını beklememelisiniz, ancak ilk web bilgilerini elde etmek için iş akışlarına entegre etmekte faydalıdırlar.
Tebrikler! Bu noktada tüm temel sayım işlemlerini gerçekleştirdiniz. Evet, bu temel çünkü daha fazla sayım yapılabilir (daha fazla ipucu göreceğiz).
Yani, zaten şunları buldunuz:
Kapsamdaki tüm şirketleri buldunuz
Şirketlere ait tüm varlıkları buldunuz (ve kapsamda bazı zayıflık taramaları gerçekleştirdiniz)
Şirketlere ait tüm alan adlarını buldunuz
Alan adlarının tüm alt alan adlarını buldunuz (herhangi bir alt alan devralma durumu var mı?)
Kapsamdaki tüm IP'leri (CDN'lerden ve CDN'lerden olmayan) buldunuz.
Tüm web sunucularını buldunuz ve bunların ekran görüntülerini aldınız (daha derin bir incelemeyi gerektiren garip bir şey var mı?)
Şirkete ait tüm potansiyel kamu bulut varlıklarını buldunuz.
E-postalar, kimlik bilgisi sızıntıları ve gizli sızıntılar size çok kolay bir büyük kazanç sağlayabilir.
Bulduğunuz tüm web sitelerini pentest ettiniz
Belirli bir kapsamda önerilen eylemlerin bir kısmını gerçekleştirecek birkaç araç bulunmaktadır.
https://github.com/hackerspider1/EchoPwn - Biraz eski ve güncellenmemiş
@Jhaddix tarafından sunulan tüm ücretsiz kurslar, örneğin The Bug Hunter's Methodology v4.0 - Recon Edition
Hackleme kariyerine ve hacklenemez olanı hacklemeye ilginiz varsa - işe alıyoruz! (akıcı Lehçe yazılı ve sözlü gereklidir).
Hata ödülü ipucu: Intigriti için kayıt olun, hackerlar tarafından, hackerlar için oluşturulmuş premium bir hata ödülü platformu! Bugün https://go.intigriti.com/hacktricks adresine katılın ve $100,000'a kadar ödüller kazanmaya başlayın!
AWS Hacking'i öğrenin ve uygulayın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking'i öğrenin ve uygulayın: HackTricks Training GCP Red Team Expert (GRTE)