به Recon برای Bug Bounty، Pentesting Ethical Hacking خوش آمدید.
این دوره با مبانی Recon Bug Bounty Hunting Fundamentals to Advance Exploitation شروع می شود.
این دوره با اصول اولیه وب و وب سرور و نحوه استفاده از آن در زندگی روزمره شروع می شود. همچنین با DNS، URL در مقابل URN در مقابل URI و Recon برای Bug Bounties آشنا میشویم تا پایگاه خود را قویتر کنیم و سپس به سمت توسعه هدف، کشف محتوا، شناسایی فازی CMS، شفافیت گواهیها، Visual Recon، Github Recon، فهرستهای کلمات سفارشی حرکت خواهیم کرد. نقشههای ذهنی، اتوماسیون Bug Bounty، پلتفرمهای Bug Bounty با موارد کاربردی.
این دوره آموزشی تمام تکنیکهای ابزارهای تست نفوذ باگ Bounties را پوشش میدهد تا درک بهتری از آنچه پشت سرپوش میگذرد.
این دوره همچنین شامل رویکرد عمیق به هر هدفی است و دامنه شکار و موفقیت انبوه را افزایش میدهد.
با این دوره، تکنیکهای انتخاب هدف برای میزبان، اسکن زیر شبکه، کشف میزبان، کشف محتوا، شمارش عمودی زیر دامنه، شناسایی CMS، فاز کردن هدف برای یافتن آسیبپذیریهای وب مانند XSS، Open Redirect، SSRF، و غیره را یاد میگیریم. . نحوه افزایش دامنه و گرفتن اسکرین شات به تعداد زیاد برای هاست برای تجسم بهتر. همچنین یاد خواهیم گرفت که چگونه از Shodan برای Bug Bounties برای یافتن آسیبپذیریهای مهم در اهداف استفاده کنیم. همچنین Github Recon را برای یافتن اطلاعات حساس برای اهدافی مانند کلیدهای API از مخازن GitHub خواهیم دید. در ادامه نحوه انجام اتوماسیون را برای کارهای روزانه و راههای سادهتر برای اجرای ابزارها، همچنین نحوه نوشتن گزارشهای پنستینگ Bug Bounty را خواهیم دید. همچنین نقشه های ذهنی هکرهای دیگر را برای رویکرد بهتر نسبت به هر هدفی پوشش خواهیم داد و همچنین نقشه ذهنی ایجاد شده توسط خود را خواهیم دید. همچنین پلتفرمهای Bug Bounty و نحوه شروع سفر خود را در آنها خواهیم دید.
در اینجا یک تفکیک بیشتر از محتوای دوره آمده است:
در تمام بخشها، اصل اساسی نحوه کار اسکن و نحوه انجام عملیات بهرهبرداری را آغاز خواهیم کرد.
مقدمه، ما وب چیست، وب سرورها، DNS چیست و همچنین در مورد DNS و نحوه کار DNS و همچنین اهمیت DNS در زندگی روزمره ما خواهیم آموخت. همچنین تفاوت را خواهیم دید. بین URL، URN و URI، همچنین برای درک بهتر، تجزیه کامل URL را خواهیم دید. همچنین درباره شکار باگ-بونتی و اهمیت Recon در شکار باگ-بونتی و پنتستینگ خواهیم فهمید.
قبل از شروع سفر، 10 قانون برتر برای شکار باگ-بونتی را خواهیم دید و روانشناسی هکرها را درک خواهیم کرد.
در Shodan for Bug-Bounties ما با نصب Shodan شروع می کنیم و در مورد Shodan Queries مانند Info، Count downloads و بسیاری موارد دیگر خواهیم آموخت و آنها را از خط فرمان خود اجرا خواهیم کرد. همچنین با استفاده از Shodan، Host Enumeration، Parse database، Search Queries، Scan commands را یاد خواهیم گرفت. این بخش بدون یادگیری در مورد Shodan GUI که بسیار ساده و به راحتی قابل درک است تکمیل نمی شود. ما همچنین Shodan Images، Exploits، تولید گزارش و موارد دیگر را خواهیم دید.
در پایان، خلاصه و بازبینی بخش را برای یادآوری پرس و جوهای مهم و نکات کلیدی خواهیم دید.
ما شکار زنده را با Shodan خواهیم دید و در مورد آخرین CVE ها و اجرای اکسپلویت ها خواهیم فهمید. ما Jenkins Exploitation Logs، Jenkins Exploitation Credentials، ADB را در Shodan LIVE Hunting خواهیم دید.
در Certificate Transparency for Subdomain Enumeration در مورد crt[dot]sh، نویسههای عام crt[dot]sh و اتوماسیون برای crt[dot]sh برای شمارش زیر دامنهها برای یک هدف را یاد خواهیم گرفت. همچنین در مورد Shodan، Censys for Subdomain Enumeration، ما در مورد Google و Facebook Certificate Transparency یاد خواهیم گرفت. ما همچنین یاد خواهیم گرفت که با استفاده از DNS Dumpster زیر دامنه ها را پیدا کنیم و تمام رکوردهای DNS را برشماریم و همچنین میزبان ها را در قالب xlsx ذخیره کنیم. همچنین گردش کار dnsdumpster را مشاهده خواهیم کرد تا در مورد کل سرور مورد نظر از سوابق DNS خود مانند A، CNAME، MX، TXT و غیره بدانیم.
در Scope Expansion با ASN Lookup، Pentest tools، VirusTotal آشنا خواهیم شد. همچنین در مورد برخی از ابزارهای عالی مانند Sublister، Subfinder، knockpy، Asset Finder، Amass، Findomain، Sublert، Project Discovery Nmmapper و موارد دیگر خواهیم آموخت.
همچنین خواهیم فهمید که چگونه از آنها به طور موثر برای گسترش دامنه راه رفتن استفاده کنیم. در جادهای که کمتر سفر کردهاید و در جایزههای باگ به موفقیت برسید
در DNS Enumeration برای Bug-Bounties، ما در مورد DNS Dumpster، DNS Goodies، Altdns، Massdns، همبستگی افقی عمودی (Viewdns.info) یاد میکنیم و میفهمیم و زیردامنهها را از DNS بازگشتی برمیشماریم.
ما با مقدمه ای بر Fuzzing، اهمیت آن و فرآیند گام به گام شروع می کنیم، برای درک بهتر، fuzzing را به صورت عملی در وب سایت های LAB و LIVE خواهیم دید.
ما ابزارهایی مانند Wfuzz و FFFUF را یاد می گیریم، درک می کنیم و استفاده می کنیم و همچنین ببینید چگونه میتوانیم فازهای بازگشتی را روی هدف انجام دهیم. ما همچنین HTTP Basic Auth Fuzz را برای شکستن ورود به داشبوردها و همچنین کرک تأیید هویت ورود با کمک لیست های کلمات مفید انجام خواهیم داد.
ما از برخی از فهرستهای کلمات مانند Seclists، FuzzDB، Jhaddix All.txt استفاده میکنیم و همچنین خواهیم دید که چگونه فهرستهای کلمات سفارشی خود را برای اهداف ایجاد کنیم.
Content Discovery ابزارهایی مانند Dirsearch، Gobuster را پوشش میدهد که برای یافتن نقاط انتهایی حساس اهدافی مانند فایلهای db.conf یا env که ممکن است حاوی نام کاربری و گذرواژههای DB باشند، مفید خواهند بود. همچنین اطلاعات حساسی مانند پشتیبانگیری دورهای یا کد منبع و همچنین قابل شناسایی است که میتواند منجر به به خطر افتادن کل سرور شود.
در CMS Identification ما در مورد Wappalyzer، Builtwith، Netcraft، Whatweb، Retire.js خواهیم آموخت و خواهیم فهمید.
از آنجایی که گرفتن بنر و شناسایی اطلاعات در مورد هدف مهمترین مرحله است، ما فناوریهای زیربنایی را شناسایی خواهیم کرد که به ما امکان میدهند رویکردی را که منجر به موفقیت میشود محدود کنیم.
در شناسایی WAF شاهد تشخیص WAF با Nmap، WAF Fingerprinting با Nmap، WafW00f در مقابل Nmap خواهیم بود.
میدانیم، اگر فایروالهایی روی هدف اجرا میشود و بر این اساس محمولههای خود را به اهداف ارسال میکنیم و درخواستهایمان را کاهش میدهیم تا بتوانیم با موفقیت از آنها فرار کنیم.
بخش Mindmaps برای Recon و Bug-Bounty رویکرد و روششناسی به هدف Pentesting و Bug Bounty را پوشش میدهد. یک نمایش بصری بلوک ساختمانی بصری قوی و واضح به اجرای فرآیند حمله با وضوح بیشتر کمک می کند و به دانستن مراحل بعدی کمک می کند.
بخش Bug-Bounty Platforms شامل نقشه راه نحوه شروع سفر Bug-Bounty در پلتفرم های مختلف مانند Hackerone، Bugcrowd، Integrity، Synack است، همچنین نحوه گزارش برنامه های RVDP خصوصی را پوشش می دهد.
با این دوره، پشتیبانی 24/7 دریافت می کنید، بنابراین اگر سؤالی دارید می توانید آن را در بخش Q A مطرح کنید و ما در اسرع وقت به شما پاسخ خواهیم داد.
یادداشت ها:
این دوره فقط برای اهداف آموزشی ایجاد شده است و تمام وبسایتهایی که من حملاتی را انجام دادهام به لحاظ اخلاقی گزارش شده و رفع شده است.
آزمایش هر وبسایتی که خطمشی افشای مسئولانه ندارد، غیراخلاقی است و برخلاف قانون، نویسنده هیچ مسئولیتی ندارد.
بنیانگذار و مدیر عامل Hacktify Cyber Security
Shifa Cyclewalaبنیانگذار Hacktify Cyber Security
Hacktify Cyber Securityپیشگام در ارائه آموزش امنیت سایبری با کیفیت
نمایش نظرات