في كثير بعد ما ياخذ كورس للثغرات يفكر ان خلص رح يلاقي ثغرات بسهوله
لكن لما يجي يجرب ع موقع حقيقي رح يلاقي موضوع صعب وسبب انه مش متبع Methlogy او خطوات اختبار اختراق
في بدايه شو هي Methlogy ؟
هي بعض خطوات تجمع فيها معلومات وبناء ع هاي معلومات تحاول تكتشف ثغرات الي درستها
طيب حاليا خلينا نتكلم عنها اكثر
ال Methlogy تتقسم لقسمين
1-recon
أو جمع معلومات. وطبعا هاي مرحله بتشكل بنسبه 70 بالميه من Methlogy
واكتشاف ثغرات بعتمد عليها وكل ما جمعت معلومات أكثر كل ما لقيت ثغرات اكثر
2-scan
او عمليه فحص
وهاي مرحله تبدأ تفحص بناء ع الي جمعته
مثلا جمعت urls ولقيت في هذول urls شويه باراميتر
فبيجي ببالك اما تجرب Xss او sql injec
طبعا بمرحله scan بنصحك ترتب ثغرات مثلا تقول بدي خلال هاليومين افحص Xss وافهم فلتره
ولا تطلع الا تا تقرف منها فتروح للثغره ثانيه زي sql injec
وتضل تحاول تا تقرف
وهكذا
واحب اقلك مش شرط تفحص كامل وتفحص الثغرات الي درستها
عادي ممكن تلاقي leak او تسريبات وتوخذ مبالغ جميله وهاذ الي بحبه كثير وكثير من ثغرات بتلاقيها انا من هالموضوع
طيب نيجي ل recon
عن شو اجمع بالزبط؟
طبعا هاذ شي بختلف من شخص لآخر
وعن شو ببحث
لكن الي رح اعطيك ياها هي الاغلب الي بمشي عليها
ممكن تزودوا عليها زي ما بدكوا
طيب خلنا نبدأ
1-find subdomain
أول شي رح تجمعه هو سب دومين
لعده اسباب منها ان دومين رئيسي هو أكثر اهتمام شركه فأكيد رح يحاولو يكشفوا ثغرات فيه
فهاذ شي بصعب عليك عمليه بحث
اما سب دومين ممكن يكون اقل اهتمام فا تلاقي فيه ثغرات اكثر
وطبعا سبب ثاني ممكن تلاقي subdomain take over
فا هيك لقيت ثغره ولسا بالبدايه 

نيجي للادوات الي رح تستعملها
_Suble3ter
_ammas
_assetfinder
_subfinder
_github subdomain.py
_crt.sh
_gobuster
_httprobe(وضع http لل url )
طيب طبعا في كثير رح يقول كل هذول ليش؟
لأسباب منها اذا توول ما طلعت سب دومين معين توول ثانيه تطلعه
فا لازم تحاول تجيب deep subdomain لان نسبه تلاقي ثغرات فيه أعلى
#ملاحظه اداه httprobe مش لتجميع سب دومين هي الي تعمله انها تجيب سب دومين الي شغاله ع Web services
طيب استخدم تول تول رح يكون صعب
طبعا تقدر تعمل بأش سكربت يشغل كل هالتوول
2- url enum
بهاي مرحله تجمع url طبعا كيف بجمعهم
عن طريق شويه توول هسا رح اتكلم عنهم
فا تشغلهم ع ملف httprobe وتجمع فيه سب دومين
الأدوات
_waybackurl
_gau
هذول بحمعوا سب دومين. وفي توول اسمها gf
بفلتر url للثغرات
طيب الأمر تاع الأدوات
Cat httprobe | Waybackurl >> wayback.txt
و gau كذلك لكن بتحطها بدل waybackurl
بنسبه الفلتره كتالي
Cat wayback.txt | gf Xss >> Xss.txt
وفي توول بتساعدك بتغير قيم البارميترز
الأمر
cat file.txt | gf xss | sort -u | qsreplace (كلمه الي بدك تحطها ) > xss.txt
3-port scan
بعد ذلك نبدأ نفحص بورتات
طب ليش تفحص ؟
لاسباب منها في بورتات لو كانت مفتوحه تشكل خطر زي ssh
طبعا ssh بتطلب يوزر والباس او تدور ع rsa
أو سبب ثاني ان هاي بورتات بتكون شغاله ع سيرفس معين
فا لما تفحصه هون انت عرفت الفيرجن تاع السيرفس بعد ما تعرفه ممكن تدور عن Cve لهاذ فيرجن
فهيك لقيت ثغره ثانيه 

طبعا عشان تفحص بورتات فيه اداتين
_nmap
_masscan.
طيب الأمر عشان افحص.
Nmap -sV -A --top-ports 1000
#ملاحظه ال masscan انا ما استعملتها لكن فيه ناس بنصحوا فيها
4- find dir
في هاي مرحله تحاول تخمن ع مسارات.
طبعا لما تخمن ع مسارات فيه مسارات ممكن تلاقي ملفات وهاي ملفات ممكن تكون خطيره
الأدوات
Gobuster
Dirsearsh
Wfuzz
Fuff
طبعا تقدروا تشوفو الاستعمال ع اليوتيوب
5-hidden parameters
بهاي مرحله نحاول نلاقي باراميتر مخفيه
طيب مش هسا طلعنا url?
ليش نرجع نطلع؟
بكل بساطه فيه باراميتر تكون مخفيه فا حاول تطلعها.
الاداه عشان تطلع
_arjuan
وشرحها مليان ع يوتيوب
6-find s3 bucket
طبعا s3 bucket هي بكت ل aws لشركه
طب ما فهمت شو aws?
يسيدي هي باختصار خدمه تخزين سحابي.
يعني لو وصلت لها وصلت للتخزين
وهاي ثغره 

بعض الأدوات :
Lazy S3
bucket_finder
AWS Cred Scanner
sandcastle
Mass3
S3 Bucket Finder
7- dorks
اجينا للشي الحلو والي احبه وهو دورك
طبعا دورك بتقسم لثلاث أماكن تقدر تبحث منها
Google
Github
Shodan
طيب شو ممكن الاقي؟
بجوجل ممكن تلاقي ملفات
وقيثاب ممكن تلاقي باسورد، api key
وكثير
وشو ان ممكن تلاقي ip لراوتر فا تدور ع default login وتجرب او تعمل بروت فورس
طبعا اذا لقيت هالامور رح تتبلغ خطيره وتوخذ بآلاف براحه
(عشان هيك قلت ريكون اهم شي )
8-scan
وهنا تبدأ تعمل سكان للي طلعته
بعض الأدوات الجميله
Burp
Nuclei
وبتوفيق للجميع

0 تعليقات
أخي الزائر قبل التعليق تذكر قول الله تعالي " مَّا يَلْفِظُ مِن قَوْلٍ إِلَّا لَدَيْهِ رَقِيبٌ عَتِيدٌ " فأي تعليق مسئ لصاحبه وليس لكاتب المحتوي .
Emoji