External Recon Methodology
Eğer hacking kariyerine ilgi duyuyorsanız ve hacklenemez olanı hacklemek istiyorsanız - işe alıyoruz! (akıcı Lehçe yazılı ve konuşma gereklidir).
Varlıkların Keşfi
Dolayısıyla, bir şirkete ait her şeyin kapsamda olduğu söylendi ve bu şirketin aslında neye sahip olduğunu anlamak istiyorsunuz.
Bu aşamanın amacı, öncelikle ana şirkete ait olan şirketleri elde etmek ve ardından bu şirketlerin varlıklarını elde etmektir. Bunun için şunları yapacağız:
Ana şirketin satın almalarını bulmak, bu bize kapsamda olan şirketleri verecektir.
Her şirketin ASN'sini (varsa) bulmak, bu bize her şirketin sahip olduğu IP aralıklarını verecektir.
İlkini aramak için ters whois aramalarını kullanarak diğer girişleri (kuruluş adları, alan adları...) aramak (bu rekürsif olarak yapılabilir)
Shodan
org
vessl
filtreleri gibi diğer teknikleri kullanarak diğer varlıkları aramak (ssl
hilesi rekürsif olarak yapılabilir).
Satın Almalar
Öncelikle, ana şirkete ait olan diğer şirketleri bilmemiz gerekiyor. Bir seçenek, https://www.crunchbase.com/ adresini ziyaret etmek, ana şirketi aramak ve "satın almalar"ı tıklamak. Orada ana şirket tarafından satın alınan diğer şirketleri göreceksiniz. Diğer bir seçenek, ana şirketin Wikipedia sayfasını ziyaret etmek ve satın almaları aramaktır.
Tamam, bu noktada kapsamda olan tüm şirketleri bilmelisiniz. Şimdi varlıklarını nasıl bulacağımızı anlayalım.
ASN'ler
Bir otomatik sistem numarası (ASN), bir otonom sistem (AS) tarafından Internet Assigned Numbers Authority (IANA) tarafından bir benzersiz numara olarak atanmıştır. Bir AS, dış ağlara erişim için belirgin bir politikaya sahip IP adresi bloklarından oluşur ve tek bir kuruluş tarafından yönetilir ancak birkaç operatörden oluşabilir.
Şirketin herhangi bir ASN atayıp atamadığını bulmak, IP aralıklarını bulmak için ilginç olacaktır. Kapsam içindeki tüm ana bilgisayarlar üzerinde bir zafiyet testi gerçekleştirmek ve bu IP'lerdeki alan adlarını aramak ilginç olacaktır. https://bgp.he.net/ adresinde şirket adı, IP veya alan adı ile arama yapabilirsiniz. Şirketin bölgesine bağlı olarak bu bağlantılar daha fazla veri toplamak için yararlı olabilir: AFRINIC (Afrika), Arin(Kuzey Amerika), APNIC (Asya), LACNIC (Latin Amerika), RIPE NCC (Avrupa). Her durumda, tüm yararlı bilgiler (IP aralıkları ve Whois) muhtemelen ilk bağlantıda zaten görünüyor.
Ayrıca, BBOT'un alt alan adı tespiti otomatik olarak taramanın sonunda ASN'leri toplar ve özetler.
Organizasyonun IP aralıklarını http://asnlookup.com/ (ücretsiz API'ye sahiptir) kullanarak bulabilirsiniz. Bir alanın IP'sini ve ASN'sini http://ipv4info.com/ kullanarak bulabilirsiniz.
Zaafiyet arayışı
Bu noktada kapsamdaki tüm varlıkları bildiğimizden, izin verildiyse tüm ana bilgisayarlarda bazı zafiyet taraması (Nessus, OpenVAS) başlatabilirsiniz. Ayrıca, bazı port taramaları başlatabilir veya shodan gibi hizmetleri kullanarak açık portları bulabilir ve bulduklarınıza bağlı olarak bu kitapta çalıştırılan çeşitli olası hizmetleri nasıl pentest edeceğinize bakmalısınız. Ayrıca, varsayılan kullanıcı adı ve şifre listeleri hazırlayabilir ve https://github.com/x90skysn3k/brutespray ile hizmetleri brute force ile deneyebilirsiniz.
Alanlar
Kapsamdaki tüm şirketleri ve varlıklarını bildiğimiz için, kapsamdaki alanları bulma zamanı geldi.
Lütfen, aşağıda önerilen tekniklerde alt alanlar da bulabileceğinizi ve bu bilginin göz ardı edilmemesi gerektiğini unutmayın.
Öncelikle her şirketin ana alanını aramalısınız. Örneğin, Tesla Inc. için tesla.com olacaktır.
Ters DNS
Alanların tüm IP aralıklarını bulduğunuzda, bu IP'ler üzerinde ters dns aramaları yaparak kapsamdaki daha fazla alanı bulmaya çalışabilirsiniz. Kurbanın bazı dns sunucularını veya bazı iyi bilinen dns sunucularını (1.1.1.1, 8.8.8.8) kullanmaya çalışın.
Bu işlem için yöneticinin PTR'yi manuel olarak etkinleştirmesi gerekmektedir. Bu bilgiyi almak için çevrimiçi bir araç da kullanabilirsiniz: http://ptrarchive.com/
Ters Whois (döngü)
Whois içinde kuruluş adı, adres, e-postalar, telefon numaraları gibi birçok ilginç bilgi bulabilirsiniz. Ancak daha da ilginç olanı, şirketle ilgili daha fazla varlık bulabilirsiniz eğer bu alanlardan herhangi biriyle ters whois aramaları gerçekleştirirseniz (örneğin aynı e-postanın göründüğü diğer whois kayıtları). Çevrimiçi araçlar kullanabilirsiniz:
https://viewdns.info/reversewhois/ - Ücretsiz
https://domaineye.com/reverse-whois - Ücretsiz
https://www.reversewhois.io/ - Ücretsiz
https://www.whoxy.com/ - Ücretsiz web, ücretsiz API değil.
http://reversewhois.domaintools.com/ - Ücretsiz değil
https://drs.whoisxmlapi.com/reverse-whois-search - Ücretsiz değil (sadece 100 ücretsiz arama)
https://www.domainiq.com/ - Ücretsiz değil
Bu görevi DomLink (whoxy API anahtarı gerektirir) kullanarak otomatikleştirebilirsiniz.
Ayrıca amass ile otomatik ters whois keşfi yapabilirsiniz: amass intel -d tesla.com -whois
Yeni bir alan bulduğunuzda her zaman daha fazla alan adı keşfetmek için bu tekniği kullanabileceğinizi unutmayın.
İzleyiciler
Aynı izleyicinin aynı kimliğini 2 farklı sayfada bulursanız, her iki sayfanın de aynı ekip tarafından yönetildiğini varsayabilirsiniz. Örneğin, birkaç sayfada aynı Google Analytics kimliğini veya aynı Adsense kimliğini görürseniz.
Bu izleyiciler ve daha fazlasıyla arama yapmanıza izin veren bazı sayfalar ve araçlar bulunmaktadır:
Favicon
Hedefimize ait ilgili alan adlarını ve alt alan adlarını aynı favicon simgesi karmasını arayarak bulabileceğimizi biliyor muydunuz? İşte bunu @m4ll0k2 tarafından yapılan favihash.py aracı tam olarak yapar. Kullanımı şöyle:
Basitçe söylemek gerekirse, favihash bize hedefimizle aynı favicon ikonu hash'ine sahip alanları keşfetmemizi sağlayacak.
Ayrıca, favicon hash'ini kullanarak teknolojileri arayabilirsiniz, bu blog yazısında açıklandığı gibi. Bu, web teknolojisinin savunmasız bir sürümünün favicon'unun hash'ini biliyorsanız, shodan'da arayabilir ve daha fazla savunmasız yeri bulabilirsiniz:
Bu, bir web sitesinin favicon hash'ini hesaplamanın yollarından biridir:
Telif Hakkı / Benzersiz dize
Aynı kuruluş içinde farklı web siteleri arasında paylaşılabilecek dizeleri aramak için web sayfalarının içinde arama yapın. Telif hakkı dizesi iyi bir örnek olabilir. Ardından bu dizeyi google, diğer tarayıcılarda hatta shodan da arayın: shodan search http.html:"Telif hakkı dizesi"
CRT Zamanı
Genellikle şu gibi bir cron işi olması yaygındır:
Sunucudaki tüm alan sertifikalarını yenilemek için. Bu, bunun için kullanılan CA'nın Geçerlilik süresinde üretildiği zamanı ayarlamadığı anlamına gelse bile, sertifika şeffaflık günlüklerinde aynı şirkete ait alanları bulmak mümkündür. Daha fazla bilgi için bu yazıya bakın.
Posta DMARC bilgileri
https://dmarc.live/info/google.com gibi bir web sitesi veya https://github.com/Tedixx/dmarc-subdomains gibi bir araç kullanarak aynı dmarc bilgilerini paylaşan alanları ve alt alanları bulabilirsiniz.
Pasif Ele Geçirme
Görünüşe göre insanlar alt alanları bulut sağlayıcılarına ait IP'lere atarlar ve bir noktada o IP adresini kaybederler ancak DNS kaydını kaldırmayı unuturlar. Bu nedenle, sadece bir VM oluşturarak (Digital Ocean gibi) aslında bazı alt alanları devralırsınız.
Bu yazı bununla ilgili bir hikayeyi açıklar ve DigitalOcean'da bir VM oluşturan, yeni makinenin IPv4'ünü alan ve ona işaret eden alt alan kayıtlarını Virustotal'da arayan bir betik önerir.
Diğer Yöntemler
Bu tekniği kullanarak her yeni alan bulduğunuzda daha fazla alan adı keşfedebileceğinizi unutmayın.
Shodan
IP alanına sahip olan kuruluşun adını zaten biliyorsunuz. Bu verilerle shodan'da şuna göre arama yapabilirsiniz: org:"Tesla, Inc."
TLS sertifikasında yeni beklenmeyen alanları kontrol edin.
Ana web sayfasının TLS sertifikasına erişebilir, Organizasyon adını alabilir ve ardından shodan tarafından bilinen tüm web sayfalarının TLS sertifikaları içinde bu adı arayabilirsiniz: ssl:"Tesla Motors"
veya sslsearch gibi bir araç kullanabilirsiniz.
Assetfinder
Assetfinder, ana alanla ilgili alanları ve bunların alt alanlarını arayan bir araçtır, oldukça etkileyici.
Zaafiyet Arayışı
Bazı alan ele geçirme durumlarını kontrol edin. Belki bir şirket bir alan kullanıyor ancak sahipliğini kaybetti. Eğer uygunsa kaydedin ve şirkete bildirin.
Varlık keşfi sırasında bulduğunuz IP'leri zaten bulduklarınızdan farklı olan herhangi bir alanı kontrol etmelisiniz, temel bir güvenlik açığı taraması yapmalısınız (Nessus veya OpenVAS kullanarak) ve nmap/masscan/shodan ile bazı port taraması yapmalısınız. Hangi hizmetlerin çalıştığına bağlı olarak, onları "saldırmak" için bu kitapta bazı ipuçları bulabilirsiniz. Bazen alanın müşteri tarafından kontrol edilmeyen bir IP içinde barındırıldığını unutmayın, bu nedenle kapsamda değildir, dikkatli olun.
Alt Alanlar
Kapsamdaki tüm şirketleri, her şirketin tüm varlıklarını ve şirketlerle ilgili tüm alanları biliyoruz.
Her bulunan alanın tüm olası alt alanlarını bulma zamanı geldi.
Alanları bulmak için bazı araçlar ve tekniklerin alt alanları bulmaya da yardımcı olabileceğini unutmayın!
DNS
DNS kayıtlarından alt alanları almaya çalışalım. Ayrıca Zone Transfer için de denemeliyiz (Eğer savunmasızsa, rapor etmelisiniz).
OSINT
Birçok alt alan adını elde etmenin en hızlı yolu, harici kaynaklarda arama yapmaktır. En çok kullanılan araçlar şunlardır (daha iyi sonuçlar için API anahtarlarını yapılandırın):
Alt alan adlarını bulmaya doğrudan uzmanlaşmamış olsa da, alt alan adlarını bulmada faydalı olabilecek diğer ilginç araçlar/API'ler bulunmaktadır, örneğin:
Crobat: Alt alan adlarını elde etmek için https://sonar.omnisint.io API'sini kullanır
RapidDNS ücretsiz API
gau: Belirli bir alan adı için AlienVault'ın Açık Tehdit Değişiminden, Wayback Machine'den ve Common Crawl'dan bilinen URL'leri alır.
SubDomainizer & subscraper: Web'i tarayarak JS dosyalarını arar ve oradan alt alan adlarını çıkarırlar.
securitytrails.com, alt alan adları ve IP geçmişini aramak için ücretsiz bir API sunar
Bu proje, hata ödülü programlarıyla ilgili tüm alt alan adlarını ücretsiz olarak sunar. Bu verilere chaospy kullanarak erişebilir veya bu projenin kullandığı kapsamı https://github.com/projectdiscovery/chaos-public-program-list adresinden de erişebilirsiniz.
Bu araçların karşılaştırmasını burada bulabilirsiniz: https://blog.blacklanternsecurity.com/p/subdomain-enumeration-tool-face-off
DNS Kaba kuvvet
Mümkün alt alan adı adlarını kullanarak DNS sunucularını kaba kuvvetle arayarak yeni alt alan adları bulmaya çalışalım.
Bu işlem için bazı ortak alt alan adları kelime listelerine ihtiyacınız olacak:
Ayrıca iyi DNS çözücülerin IP'lerine de ihtiyacınız olacak. Güvenilir DNS çözücüler listesi oluşturmak için https://public-dns.info/nameservers-all.txt adresinden çözücüleri indirebilir ve bunları filtrelemek için dnsvalidator kullanabilirsiniz. Ya da https://raw.githubusercontent.com/trickest/resolvers/main/resolvers-trusted.txt adresini kullanabilirsiniz.
DNS kaba kuvvet için en çok önerilen araçlar:
massdns: Bu, etkili bir DNS kaba kuvvet gerçekleştiren ilk araçtı. Çok hızlı olmasına rağmen yanlış pozitiflere duyarlıdır.
gobuster: Bence bu sadece 1 çözücü kullanıyor
shuffledns, aktif bruteforce kullanarak geçerli alt alanları numaralandırmanıza ve joker işleme sahip alt alanları çözmenize olanak tanıyan, go dilinde yazılmış
massdns
etrafında bir sarıcıdır ve giriş-çıkış desteği sağlar.
puredns: Ayrıca
massdns
kullanır.
aiodnsbrute alan adlarını asenkron olarak kaba kuvvet uygulamak için asyncio kullanır.
İkinci DNS Kaba Kuvvet Turu
Açık kaynaklardan ve kaba kuvvet saldırısı ile alt alan adlarını bulduktan sonra bulunan alt alan adlarının değişikliklerini oluşturarak daha fazlasını bulmaya çalışabilirsiniz. Bu amaçla birkaç araç faydalıdır:
dnsgen: Alan adları ve alt alan adlarını verilerek permütasyonlar oluşturur.
goaltdns: Alan adları ve alt alan adları verildiğinde permütasyonlar oluşturur.
goaltdns permütasyonlarını wordlist'i buradan alabilirsiniz.
gotator: Alan adları ve alt alan adları verildiğinde permutasyonlar oluşturur. Eğer permutasyon dosyası belirtilmemişse, gotator kendi dosyasını kullanacaktır.
altdns: Alt alan adı permütasyonları oluşturmanın yanı sıra bunları çözmeye de çalışabilir (ancak önceki yorumlanmış araçları kullanmak daha iyidir).
altdns permütasyonları wordlist'ini buradan alabilirsiniz.
dmut: Alt alan adlarının permutasyonlarını, mutasyonlarını ve değişikliklerini gerçekleştirmek için başka bir araç. Bu araç sonucu kaba kuvvet uygulayacak (dns joker karakterini desteklemez).
dmut permutasyon kelime listesini buradan alabilirsiniz.
alterx: Bir alan adına dayanarak, daha fazla alt alan adı keşfetmek için belirtilen desenlere dayalı olarak yeni potansiyel alt alan adı adları oluşturur.
Akıllı permütasyon oluşturma
subzuf: subzuf, oldukça basit ancak etkili bir DNS yanıtı rehberli algoritmayla eşleştirilmiş bir alt alan kaba kuvvet fuzzer'dır. Özel bir kelime listesi veya geçmiş DNS/TLS kayıtları gibi sağlanan bir dizi giriş verisini kullanarak daha fazla karşılık gelen alan adını doğru bir şekilde sentezlemek için DNS taraması sırasında toplanan bilgilere dayalı olarak döngü içinde genişletir.
Alt Alan Adı Keşfi İş Akışı
Bu blog yazısını kontrol et, burada Trickest iş akışlarını kullanarak alan adından alt alan adı keşfini otomatikleştirmenin nasıl yapıldığı hakkında yazdım, böylece bilgisayarımda manuel olarak bir sürü aracı başlatmama gerek kalmaz:
VHosts / Sanal Sunucular
Eğer bir IP adresi bulursanız ve bu IP adresi alt alan adlarına ait bir veya birkaç web sayfası içeriyorsa, bu IP'de diğer alt alan adlarını bulmaya çalışabilirsiniz. Bunun için, IP'deki alan adlarını aramak için OSINT kaynaklarına veya o IP'deki VHost alan adlarını brute force ile aramaya çalışabilirsiniz.
OSINT
Bazı IP'lerdeki VHost'ları HostHunter veya diğer API'ler kullanarak bulabilirsiniz.
Brute Force
Eğer bir alt alan adının bir web sunucusunda gizli olabileceğinden şüpheleniyorsanız, bunu brute force ile deneyebilirsiniz:
Bu teknikle, hatta dahili/gizli uç noktalara erişebilme olasılığınız olabilir.
CORS Kaba Kuvvet
Bazen, yalnızca geçerli bir alan/alt alan belirtildiğinde Origin başlığında Access-Control-Allow-Origin başlığını döndüren sayfalar bulabilirsiniz. Bu senaryolarda, bu davranışı istismar ederek yeni alt alanlar keşfedebilirsiniz.
Kovalama Yöntemleri
Alt alan adları ararken, herhangi bir türde bucket'a işaret edip etmediğini kontrol edin ve bu durumda izinleri kontrol edin. Ayrıca, bu noktada kapsamdaki tüm alan adlarını bildiğiniz için mümkün olan bucket adlarını kaba kuvvet uygulayın ve izinleri kontrol edin.
İzleme
Bir alan adının yeni alt alan adlarının oluşturulup oluşturulmadığını izleyebilirsiniz Sertifika Şeffaflığı Günlükleri ile.
Zaafiyet Arayışı
Mümkün alt alan adı ele geçirmelerini kontrol edin. Eğer alt alan adı bir S3 bucket'a işaret ediyorsa, izinleri kontrol edin.
Varlık keşfinde bulunduğunuz IP'lerden farklı bir IP'ye sahip herhangi bir alt alan adı bulursanız, temel bir zafiyet taraması yapmalısınız (Nessus veya OpenVAS kullanarak) ve nmap/masscan/shodan ile bazı port taraması yapmalısınız. Hangi hizmetlerin çalıştığına bağlı olarak, bu kitapta onları "saldırmak" için bazı hileler bulabilirsiniz. Not: Bazen alt alan adı, müşteri tarafından kontrol edilmeyen bir IP içinde barındırılmış olabilir, bu nedenle kapsamda olmayabilir, dikkatli olun.
IP'ler
Başlangıç adımlarında bazı IP aralıkları, alan adları ve alt alan adları bulmuş olabilirsiniz. Şimdi, bu aralıklardan tüm IP'leri ve alan adları/alt alan adları (DNS sorguları) toplama zamanı.
Aşağıdaki ücretsiz api'lerden hizmetler kullanarak, ayrıca alan adları ve alt alan adları tarafından kullanılan önceki IP'leri bulabilirsiniz. Bu IP'ler hala müşteriye ait olabilir (ve CloudFlare atlatmaları bulmanıza izin verebilir)
Ayrıca, hakip2host aracını kullanarak belirli bir IP adresine işaret eden alan adlarını kontrol edebilirsiniz.
Zaafiyet Arayışı
CDN'lere ait olmayan tüm IP'leri port taraması yapın (muhtemelen ilginç bir şey bulamayacaksınız). Keşfedilen çalışan hizmetlerde zafiyetler bulabilirsiniz.
Ana bilgisayarları nasıl taramanız gerektiği hakkında bir kılavuz bulun.
Web sunucuları avı
Tüm şirketleri ve varlıklarını bulduk ve IP aralıklarını, alan adlarını ve kapsamdaki alt alan adlarını biliyoruz. Artık web sunucularını aramak zamanı geldi.
Önceki adımlarda muhtemelen keşfedilen IP'lerin ve alan adlarının keşfini zaten yapmış olabilirsiniz, bu nedenle muhtemelen tüm olası web sunucuları zaten bulmuş olabilirsiniz. Ancak, bulamadıysanız, şimdi kapsam içindeki web sunucularını aramak için hızlı ipuçları göreceğiz.
Lütfen, bu web uygulamaları keşfi için yönlendirilecektir, bu nedenle izin verildiği takdirde zafiyet ve port taraması da yapmalısınız.
masscan ile ilişkili açık portları keşfetmek için hızlı bir yöntem burada bulunabilir. Başka bir dostça araç web sunucularını aramak için httprobe, fprobe ve httpx. Sadece bir alan adları listesi geçirirsiniz ve 80 (http) ve 443 (https) bağlanmaya çalışır. Ayrıca, diğer portları denemek için belirtebilirsiniz:
Ekran Görüntüleri
Artık kapsamdaki tüm web sunucularını keşfettiğinize göre (şirketin IP'leri ve tüm alan adları ve alt alan adları arasında) muhtemelen nereden başlayacağınızı bilmiyorsunuzdur. Bu yüzden, basit tutarak hepsinin ekran görüntülerini almaya başlayalım. Ana sayfaya bir göz atarak daha savunmasız olma ihtimali daha yüksek olan garip uç noktaları bulabilirsiniz.
Önerilen fikri gerçekleştirmek için EyeWitness, HttpScreenshot, Aquatone, Shutter, Gowitness veya webscreenshot'ı kullanabilirsiniz.
Ayrıca, daha sonra tüm ekran görüntülerini çalıştırmak için eyeballer'ı kullanabilirsiniz, size olası savunabilir içeriği ve olmayanı söylemek için.
Genel Bulut Varlıkları
Bir şirkete ait potansiyel bulut varlıklarını bulmak için o şirketi tanımlayan kelimeler listesiyle başlamalısınız. Örneğin, bir kripto şirketi için "kripto", "cüzdan", "dao", "<alan_adı>", <"altalan_adılar"> gibi kelimeler kullanabilirsiniz.
Ayrıca, kova'larda kullanılan yaygın kelimelerin listelerine ihtiyacınız olacak:
Sonra, bu kelimelerle permutasyonlar oluşturmalısınız (daha fazla bilgi için İkinci Tur DNS Kaba Kuvvet'a bakın).
Elde edilen kelime listeleriyle cloud_enum, CloudScraper, cloudlist veya S3Scanner'ı gibi araçları kullanabilirsiniz.
Bulut Varlıkları ararken AWS'deki kovalardan daha fazlasını aramalısınız.
Savunabilirlik Arayışı
Açık kovalar veya açığa çıkarılan bulut fonksiyonları gibi şeyler bulursanız, onlara erişmeli ve size ne sunduklarını ve bunları kötüye kullanıp kullanamayacağınızı görmelisiniz.
E-postalar
Kapsamdaki alan adları ve alt alan adları ile temelde e-posta aramaya başlamak için ihtiyacınız olan her şeye sahipsiniz. Bir şirketin e-postalarını bulmak için en iyi çalışan API'ler ve araçlar şunlardır:
theHarvester - API'lerle
https://hunter.io/ (ücretsiz sürüm) API'si
https://app.snov.io/ (ücretsiz sürüm) API'si
https://minelead.io/ (ücretsiz sürüm) API'si
Savunabilirlik Arayışı
E-postalar daha sonra web girişlerini ve kimlik doğrulama hizmetlerini kaba kuvvet uygulamak (örneğin SSH gibi) ve spear phishing için gereklidir. Ayrıca, bu API'lar size e-posta arkasındaki kişi hakkında daha fazla bilgi verecektir, bu da phishing kampanyası için faydalıdır.
Kimlik Bilgisi Sızıntıları
Alan adları, alt alan adları ve e-postalar ile o e-postalara ait geçmişte sızdırılan kimlik bilgilerini aramaya başlayabilirsiniz:
Savunabilirlik Arayışı
Eğer geçerli sızdırılmış kimlik bilgileri bulursanız, bu çok kolay bir kazançtır.
Sırların Sızıntıları
Kimlik bilgisi sızıntıları, duyarlı bilgilerin sızdırıldığı ve satıldığı şirketlerin hack'leri ile ilgilidir. Ancak, şirketler, o veritabanlarında olmayan başka sızıntılardan da etkilenebilir:
Github Sızıntıları
Kimlik bilgileri ve API'lar şirketin veya o github şirketinde çalışan kullanıcıların genel depolarında sızdırılmış olabilir. Leakos aracını kullanarak bir kuruluşun ve geliştiricilerinin tüm genel depolarını indirip otomatik olarak üzerlerinde gitleaks çalıştırabilirsiniz.
Leakos, bazen web sayfaları da sırlar içerebildiği için tüm URL'leri üzerinden gitleaks çalıştırmak için de kullanılabilir.
Github Dorks
Saldırganlar veya sadece çalışanlar bazen şirket içeriğini bir yapıştırma sitesinde yayınlar. Bu duyarlı bilgileri içerebilir veya içermeyebilir, ancak aramak çok ilginçtir. Pastos aracını aynı anda 80'den fazla yapıştırma sitesinde aramak için kullanabilirsiniz.
Google Dorks
Eski ama altın google dorks'lar her zaman orada olmamaları gereken bilgileri bulmak için kullanışlıdır. Tek sorun, google-hacking-database'in çalıştıramayacağınız birkaç bin olası sorgu içermesidir. Bu yüzden favori 10 tanesini alabilir veya hepsini çalıştırmak için Gorks gibi bir araç kullanabilirsiniz.
Regular Google tarayıcısını kullanarak tüm veritabanını çalıştırmayı bekleyen araçlar çok kısa sürede engellenecektir.
Savunabilirlik Arayışı
Eğer geçerli sızdırılmış kimlik bilgileri veya API belirteçleri bulursanız, bu çok kolay bir kazançtır.
Genel Kod Savunabilirlikleri
Şirketin açık kaynak kodu olduğunu tespit ettiyseniz, onu analiz edebilir ve üzerinde savunabilirlikler arayabilirsiniz.
Dile bağlı olarak farklı araçlar kullanabilirsiniz:
pageSource code Review / SAST ToolsAyrıca, şunun gibi ücretsiz hizmetlerle genel depoları tarayabilirsiniz:
Hata avcıları tarafından bulunan çoğu zayıflık, genellikle web uygulamalarında bulunur, bu nedenle bu noktada bir web uygulama test metodolojisi hakkında konuşmak istiyorum ve bu bilgiyi burada bulabilirsiniz.
Ayrıca, Web Otomatik Tarama Açık Kaynaklı Araçlar bölümüne özel bir vurgu yapmak istiyorum, çünkü çok hassas zayıflıkları bulmalarını beklememelisiniz, ancak bazı başlangıç web bilgilerini elde etmek için iş akışlarına uygulamak için faydalıdırlar.
Özet
Tebrikler! Bu noktada zaten tüm temel numaralandırmayı gerçekleştirdiniz. Evet, temel çünkü daha fazla numaralandırma yapılabilir (daha sonra daha fazla hile göreceğiz).
Şimdiye kadar şunları yaptınız:
Kapsam içindeki tüm şirketleri buldunuz
Şirketlere ait tüm varlıkları buldunuz (ve kapsam içindeyse bazı zayıflık taraması yaptınız)
Şirketlere ait tüm alan adlarını buldunuz
Alan adlarına ait tüm alt alan adlarını buldunuz (herhangi bir alt alan adı ele geçirme?)
Kapsam içindeki CDN'lerden ve olmayan IP'leri buldunuz.
Web sunucularını buldunuz ve onların ekran görüntüsünü aldınız (derinlemesine bakmaya değer garip bir şey var mı?)
Şirkete ait potansiyel halka açık bulut varlıklarını buldunuz.
Size kolayca büyük bir kazanç sağlayabilecek e-postaları, kimlik bilgileri sızıntılarını ve gizli sızıntıları buldunuz.
Bulduğunuz tüm web sitelerini pentest ettiniz
Tam Kapsamlı Otomatik Araçlar
Belirli bir kapsam için önerilen eylemlerin bir kısmını gerçekleştirecek birçok araç mevcuttur.
https://github.com/hackerspider1/EchoPwn - Biraz eski ve güncellenmemiş
Referanslar
@Jhaddix'in tüm ücretsiz kurslarına göz atın, örneğin The Bug Hunter's Methodology v4.0 - Recon Edition
Eğer hacking kariyerine ilgi duyuyorsanız ve hacklenemez olanı hacklemek istiyorsanız - işe alıyoruz! (akıcı şekilde yazılı ve konuşulan Lehçe gereklidir).
Last updated