1. المدير العام

    المدير العام أدارة موقع أكتب كود

    في كثير بعد ما ياخذ كورس للثغرات يفكر ان خلص رح يلاقي ثغرات بسهوله
    لكن لما يجي يجرب ع موقع حقيقي رح يلاقي موضوع صعب وسبب انه مش متبع Methlogy او خطوات اختبار اختراق

    في بدايه شو هي Methlogy ؟
    هي بعض خطوات تجمع فيها معلومات وبناء ع هاي معلومات تحاول تكتشف ثغرات الي درستها
    طيب حاليا خلينا نتكلم عنها اكثر

    ال Methlogy تتقسم لقسمين
    1-recon
    أو جمع معلومات. وطبعا هاي مرحله بتشكل بنسبه 70 بالميه من Methlogy
    واكتشاف ثغرات بعتمد عليها وكل ما جمعت معلومات أكثر كل ما لقيت ثغرات اكثر
    2-scan
    او عمليه فحص
    وهاي مرحله تبدأ تفحص بناء ع الي جمعته
    مثلا جمعت urls ولقيت في هذول urls شويه باراميتر
    فبيجي ببالك اما تجرب Xss او sql injec

    طبعا بمرحله scan بنصحك ترتب ثغرات مثلا تقول بدي خلال هاليومين افحص Xss وافهم فلتره
    ولا تطلع الا مرارا منها فتروح للثغره ثانيه زي sql injec
    وتظل تحاول لما مرارا وتكرارا
    وهكذا
    واحب اقلك مش شرط تفحص كامل وتفحص الثغرات الي درستها
    عادي ممكن تلاقي leak او تسريبات وتوخذ مبالغ جميله وهاذ الي بحبه كثير وكثير من ثغرات بتلاقيها انا من هالموضوع

    طيب نيجي ل recon
    عن شو اجمع بالزبط؟
    طبعا هاذ شي بختلف من شخص لآخر
    وعن شو ببحث
    لكن الي رح اعطيك ياها هي الاغلب الي بمشي عليها
    ممكن تزودوا عليها زي ما بدكوا

    طيب خلنا نبدأ
    1-find subdomain
    أول شي رح تجمعه هو صب دومين
    لعده اسباب منها ان دومين رئيسي هو أكثر اهتمام شركه فأكيد رح يحاولو يكشفوا ثغرات فيه
    فهاذ شي بصعب عليك عمليه بحث
    اما صب دومين ممكن يكون اقل اهتمام فا تلاقي فيه ثغرات اكثر
    وطبعا سبب ثاني ممكن تلاقي subdomain take over
    فا هيك لقيت ثغره ولسا بالبدايه [​IMG]
    نيجي للادوات الي رح تستعملها
    • Suble3ter
    • ammas
    • assetfinder
    • subfinder
    • github subdomain.py
    • crt.sh
    • gobuster
    • httprobe(وضع http لل url )
    طيب طبعا في كثير رح يقول كل هذا ليه ؟
    لأسباب منها اذا توول ما طلعت سب دومين معين توول ثانيه تطلعه

    فا لازم تحاول تجيب deep subdomain لان نسبه تلاقي ثغرات فيه أعلى
    #ملاحظه اداه httprobe مش لتجميع سب دومين هي الي تعمله انها تجيب سب دومين الي شغاله ع Web services
    طيب استخدم تول تول رح يكون صعب
    طبعا تقدر تعمل بأش سكربت يشغل كل هذه الأدوات .. سوف تجدا فى أكتب كود كل هذه الأسكربتات

    2- url enum
    بهاي مرحله تجمع url طبعا كيف بجمعهم
    عن طريق شويه توول هسا رح اتكلم عنهم
    فا تشغلهم ع ملف httprobe وتجمع فيه سب دومين
    الأدوات
    • waybackurl
    • gau
    هذول بحمعوا سب دومين. وفي توول اسمها gf
    بفلتر url للثغرات
    طيب الأمر تاع الأدوات
    كود:
     Cat httprobe | Waybackurl >> wayback.txt 
    و gau كذلك لكن بتحطها بدل waybackurl
    بنسبه الفلتره كتالي
    كود:
    Cat wayback.txt | gf Xss >> Xss.txt 
    وفي توول بتساعدك بتغير قيم البارميترز
    الأمر
    كود:
    cat file.txt | gf xss | sort -u | qsreplace (كلمه الي بدك تحطها ) > xss.txt
    3-port scan
    بعد ذلك نبدأ نفحص بورتات
    طب ليش تفحص ؟
    لاسباب منها في بورتات لو كانت مفتوحه تشكل خطر زي ssh
    طبعا ssh بتطلب يوزر والباس او تدور ع rsa
    أو سبب ثاني ان هاي بورتات بتكون شغاله ع سيرفس معين
    فا لما تفحصه هون انت عرفت الفيرجن تاع السيرفس بعد ما تعرفه ممكن تدور عن Cve لهاذ فيرجن
    فهيك لقيت ثغره ثانيه [​IMG]
    طبعا عشان تفحص بورتات فيه اداتين
    • nmap
    • masscan
    طيب الأمر عشان افحص.
    Nmap -sV -A --top-ports 1000
    #ملاحظه ال masscan انا ما استعملتها لكن فيه ناس بنصحوا فيها

    4- find dir
    في هاي مرحله تحاول تخمن ع مسارات.
    طبعا لما تخمن ع مسارات فيه مسارات ممكن تلاقي ملفات وهاي ملفات ممكن تكون خطيره
    الأدوات
    • Gobuster
    • Dirsearsh
    • Wfuzz
    • Fuff
    طبعا تقدروا تشوفو الاستعمال ع اليوتيوب

    5-hidden parameters
    بهاي مرحله نحاول نلاقي باراميتر مخفيه
    طيب مش هسا طلعنا url?
    ليش نرجع نطلع؟
    بكل بساطه فيه باراميتر تكون مخفيه فا حاول تطلعها.
    الاداه عشان تطلع
    • arjuan
    وشرحها مليان ع يوتيوب

    6-find s3 bucket
    طبعا s3 bucket هي بكت ل aws لشركه
    طب ما فهمت شو aws?
    يسيدي هي باختصار خدمه تخزين سحابي.
    يعني لو وصلت لها وصلت للتخزين
    وهاي ثغره [​IMG]
    بعض الأدوات :
    • Lazy S3
    • bucket_finder
    • AWS Cred Scanner
    • sandcastle
    • Mass3
    • S3 Bucket Finder
    7- dorks
    اجينا للشي الحلو والي احبه وهو دورك
    طبعا دورك بتقسم لثلاث أماكن تقدر تبحث منها
    • Google
    • Github
    • Shodan
    طيب شو ممكن الاقي؟
    بجوجل ممكن تلاقي ملفات
    وقيثاب ممكن تلاقي باسورد، api key
    وكثير
    وشو ان ممكن تلاقي ip لراوتر فا تدور ع default login وتجرب او تعمل بروت فورس
    طبعا اذا لقيت هالامور رح تتبلغ خطيره وتوخذ بآلاف براحه
    (عشان هيك قلت ريكون اهم شي )

    8-scan
    وهنا تبدأ تعمل سكان للي طلعته
    بعض الأدوات الجميله
    • Burp
    • Nuclei
     
جاري تحميل الصفحة...