في كثير بعد ما ياخذ كورس للثغرات يفكر ان خلص رح يلاقي ثغرات بسهوله لكن لما يجي يجرب ع موقع حقيقي رح يلاقي موضوع صعب وسبب انه مش متبع Methlogy او خطوات اختبار اختراق في بدايه شو هي Methlogy ؟ هي بعض خطوات تجمع فيها معلومات وبناء ع هاي معلومات تحاول تكتشف ثغرات الي درستها طيب حاليا خلينا نتكلم عنها اكثر ال Methlogy تتقسم لقسمين 1-recon أو جمع معلومات. وطبعا هاي مرحله بتشكل بنسبه 70 بالميه من Methlogy واكتشاف ثغرات بعتمد عليها وكل ما جمعت معلومات أكثر كل ما لقيت ثغرات اكثر 2-scan او عمليه فحص وهاي مرحله تبدأ تفحص بناء ع الي جمعته مثلا جمعت urls ولقيت في هذول urls شويه باراميتر فبيجي ببالك اما تجرب Xss او sql injec طبعا بمرحله scan بنصحك ترتب ثغرات مثلا تقول بدي خلال هاليومين افحص Xss وافهم فلتره ولا تطلع الا مرارا منها فتروح للثغره ثانيه زي sql injec وتظل تحاول لما مرارا وتكرارا وهكذا واحب اقلك مش شرط تفحص كامل وتفحص الثغرات الي درستها عادي ممكن تلاقي leak او تسريبات وتوخذ مبالغ جميله وهاذ الي بحبه كثير وكثير من ثغرات بتلاقيها انا من هالموضوع طيب نيجي ل recon عن شو اجمع بالزبط؟ طبعا هاذ شي بختلف من شخص لآخر وعن شو ببحث لكن الي رح اعطيك ياها هي الاغلب الي بمشي عليها ممكن تزودوا عليها زي ما بدكوا طيب خلنا نبدأ 1-find subdomain أول شي رح تجمعه هو صب دومين لعده اسباب منها ان دومين رئيسي هو أكثر اهتمام شركه فأكيد رح يحاولو يكشفوا ثغرات فيه فهاذ شي بصعب عليك عمليه بحث اما صب دومين ممكن يكون اقل اهتمام فا تلاقي فيه ثغرات اكثر وطبعا سبب ثاني ممكن تلاقي subdomain take over فا هيك لقيت ثغره ولسا بالبدايه نيجي للادوات الي رح تستعملها Suble3ter ammas assetfinder subfinder github subdomain.py crt.sh gobuster httprobe(وضع http لل url ) طيب طبعا في كثير رح يقول كل هذا ليه ؟ لأسباب منها اذا توول ما طلعت سب دومين معين توول ثانيه تطلعه فا لازم تحاول تجيب deep subdomain لان نسبه تلاقي ثغرات فيه أعلى #ملاحظه اداه httprobe مش لتجميع سب دومين هي الي تعمله انها تجيب سب دومين الي شغاله ع Web services طيب استخدم تول تول رح يكون صعب طبعا تقدر تعمل بأش سكربت يشغل كل هذه الأدوات .. سوف تجدا فى أكتب كود كل هذه الأسكربتات 2- url enum بهاي مرحله تجمع url طبعا كيف بجمعهم عن طريق شويه توول هسا رح اتكلم عنهم فا تشغلهم ع ملف httprobe وتجمع فيه سب دومين الأدوات waybackurl gau هذول بحمعوا سب دومين. وفي توول اسمها gf بفلتر url للثغرات طيب الأمر تاع الأدوات كود: Cat httprobe | Waybackurl >> wayback.txt و gau كذلك لكن بتحطها بدل waybackurl بنسبه الفلتره كتالي كود: Cat wayback.txt | gf Xss >> Xss.txt وفي توول بتساعدك بتغير قيم البارميترز الأمر كود: cat file.txt | gf xss | sort -u | qsreplace (كلمه الي بدك تحطها ) > xss.txt 3-port scan بعد ذلك نبدأ نفحص بورتات طب ليش تفحص ؟ لاسباب منها في بورتات لو كانت مفتوحه تشكل خطر زي ssh طبعا ssh بتطلب يوزر والباس او تدور ع rsa أو سبب ثاني ان هاي بورتات بتكون شغاله ع سيرفس معين فا لما تفحصه هون انت عرفت الفيرجن تاع السيرفس بعد ما تعرفه ممكن تدور عن Cve لهاذ فيرجن فهيك لقيت ثغره ثانيه طبعا عشان تفحص بورتات فيه اداتين nmap masscan طيب الأمر عشان افحص. Nmap -sV -A --top-ports 1000 #ملاحظه ال masscan انا ما استعملتها لكن فيه ناس بنصحوا فيها 4- find dir في هاي مرحله تحاول تخمن ع مسارات. طبعا لما تخمن ع مسارات فيه مسارات ممكن تلاقي ملفات وهاي ملفات ممكن تكون خطيره الأدوات Gobuster Dirsearsh Wfuzz Fuff طبعا تقدروا تشوفو الاستعمال ع اليوتيوب 5-hidden parameters بهاي مرحله نحاول نلاقي باراميتر مخفيه طيب مش هسا طلعنا url? ليش نرجع نطلع؟ بكل بساطه فيه باراميتر تكون مخفيه فا حاول تطلعها. الاداه عشان تطلع arjuan وشرحها مليان ع يوتيوب 6-find s3 bucket طبعا s3 bucket هي بكت ل aws لشركه طب ما فهمت شو aws? يسيدي هي باختصار خدمه تخزين سحابي. يعني لو وصلت لها وصلت للتخزين وهاي ثغره بعض الأدوات : Lazy S3 bucket_finder AWS Cred Scanner sandcastle Mass3 S3 Bucket Finder 7- dorks اجينا للشي الحلو والي احبه وهو دورك طبعا دورك بتقسم لثلاث أماكن تقدر تبحث منها Google Github Shodan طيب شو ممكن الاقي؟ بجوجل ممكن تلاقي ملفات وقيثاب ممكن تلاقي باسورد، api key وكثير وشو ان ممكن تلاقي ip لراوتر فا تدور ع default login وتجرب او تعمل بروت فورس طبعا اذا لقيت هالامور رح تتبلغ خطيره وتوخذ بآلاف براحه (عشان هيك قلت ريكون اهم شي ) 8-scan وهنا تبدأ تعمل سكان للي طلعته بعض الأدوات الجميله Burp Nuclei