تو این ریپازیتوری یه سری دورک ها باهم ترکیب و جنریت شده و فقط کافیه دامین رو بدی و بعد رو چیزایی که نیاز داری کلیک کنی :
https://freelancermijan.github.io/reconengine/
https://freelancermijan.github.io/reconengine/
خیلی ها فکر میکنن wide recon فقط توی سرتیفیکیت سرچ و یه بروت فورس و چند تا ابزار خلاصه میشه. یه چند تا تاپیک میدم بهتون اگه دوست داشتید خودتون برید دنبالش :
۱ - پیدا کردن ساب دامین از طریق گیت هاب و گیت لب
۲ - پیدا کردن ساب دامین از طریق گوگل Analytics
۳ - پیدا کردن ساب دامین از طریق csp
۴ - پیدا کردن ساب دامین از طریق fav icon (این خیلی خفنه )
۱ - پیدا کردن ساب دامین از طریق گیت هاب و گیت لب
۲ - پیدا کردن ساب دامین از طریق گوگل Analytics
۳ - پیدا کردن ساب دامین از طریق csp
۴ - پیدا کردن ساب دامین از طریق fav icon (این خیلی خفنه )
Bugbountyhints
خیلی ها فکر میکنن wide recon فقط توی سرتیفیکیت سرچ و یه بروت فورس و چند تا ابزار خلاصه میشه. یه چند تا تاپیک میدم بهتون اگه دوست داشتید خودتون برید دنبالش : ۱ - پیدا کردن ساب دامین از طریق گیت هاب و گیت لب ۲ - پیدا کردن ساب دامین از طریق گوگل Analytics…
یه سری تکنیک بود که تو این یه هفته ای که داشتم واید ریکان میخوندم بهش برخوردم
یه سری موارد دیگه ای هم هست که کمتر کسی استفاده میکنه اونارو هم بزودی میزارم
یه سری موارد دیگه ای هم هست که کمتر کسی استفاده میکنه اونارو هم بزودی میزارم
سورس اصلی هم اینجاست و دورک های بیشتری رو میتونید پیدا کنید :
https://freedium.cfd/https://cybersecuritywriteups.com/how-to-update-your-fuzzing-wordlist-0b99da48d924
https://freedium.cfd/https://cybersecuritywriteups.com/how-to-update-your-fuzzing-wordlist-0b99da48d924
یه Idor جالب : امن برای کاربر لاگین کرده، ناامن برای مهمان!
یک نکته سریع از هانت اخیر:
روی یک سایت (example.ir)، اندپوینت /tickets/{ID} رو تست میکردم. وقتی لاگین بودم، دسترسی به تیکت بقیه 404 میداد (امن بود).
اما وقتی لاگ اوت کردم و همون URL رو زدم، اطلاعات حساس تیکت (شامل نام و شماره موبایل) رو کامل نشون داد!
درس کلیدی: همیشه Endpoints رو در حالتهای مختلف تست کنید (لاگین، لاگ اوت). گاهی کنترل دسترسی فقط برای یک حالت پیادهسازی شده.
یک نکته سریع از هانت اخیر:
روی یک سایت (example.ir)، اندپوینت /tickets/{ID} رو تست میکردم. وقتی لاگین بودم، دسترسی به تیکت بقیه 404 میداد (امن بود).
اما وقتی لاگ اوت کردم و همون URL رو زدم، اطلاعات حساس تیکت (شامل نام و شماره موبایل) رو کامل نشون داد!
درس کلیدی: همیشه Endpoints رو در حالتهای مختلف تست کنید (لاگین، لاگ اوت). گاهی کنترل دسترسی فقط برای یک حالت پیادهسازی شده.
sleep-patern.html
35 KB
برنامه ای در رابطه با اینکه چجوری میتونیم بهتر بخوابیم
Bugbountyhints
sleep-patern.html
اگه میخواید مطالعه عمیق تری داشته باشید میتونید به این لینک مراجعه کنید :
https://docs.google.com/document/d/1yT_xzBqwK4t8lcago0McLRhSlSRGG53D-BbtAwbcDak/edit?tab=t.0
https://docs.google.com/document/d/1yT_xzBqwK4t8lcago0McLRhSlSRGG53D-BbtAwbcDak/edit?tab=t.0
چجوری یه آسیب پذیری رو عمیق بشیم یا case study کنیم :
1 - ریپورت هکروان
2 - رایتاپ
3 - مقاله های توضیحی اون آسیب پذیری
4 - گشتن تو توییتر در رابطه با اون آسیب پذیری ( مهم ) ***
5 - یوتوب
6 - لایو هانت اون آسیب پذیری ( تو یوتوب هست معمولا )
7 - لب های پورت سوییگر
8 - هانت کردن با استفاده از اون آسیب پذیری روی یه تارگت
9 - بالا آوردن آسیب پذیری به کمک ai و تست اون ( این کار خیلی کمک میکنه تا لاجیک پشت آسیب پذیری رو یاد بگیرید )
10 - تو یه آسیب پذیری مثل oauth سعی کنید کلی کیس مختلف رو بررسی کنید و فلو رو متوجه شید
1 - ریپورت هکروان
2 - رایتاپ
3 - مقاله های توضیحی اون آسیب پذیری
4 - گشتن تو توییتر در رابطه با اون آسیب پذیری ( مهم ) ***
5 - یوتوب
6 - لایو هانت اون آسیب پذیری ( تو یوتوب هست معمولا )
7 - لب های پورت سوییگر
8 - هانت کردن با استفاده از اون آسیب پذیری روی یه تارگت
9 - بالا آوردن آسیب پذیری به کمک ai و تست اون ( این کار خیلی کمک میکنه تا لاجیک پشت آسیب پذیری رو یاد بگیرید )
10 - تو یه آسیب پذیری مثل oauth سعی کنید کلی کیس مختلف رو بررسی کنید و فلو رو متوجه شید
این ماه هم تقریبا با ۲۲۰ ساعت کار تموم شد تمرکز اصلیم روی هانت کردن بود که دیگه شهریور بیشتر میرم سمت js و مدرن اپ ها
چنل این پسره خیلی خفنه و انگلیسیش هم طوریه که راحت میتونی متوجه بشی و حول محور هم باگ بانتیه
https://www.youtube.com/@ChillingAndTalking
و اگه بخوام یکی از ویدیو هاش رو هم معرفی بکنم :
https://www.youtube.com/watch?v=_d4qeufDcGY&pp=0gcJCa0JAYcqIYzv
در کل چنل باحالیه داشته باشینش
https://www.youtube.com/@ChillingAndTalking
و اگه بخوام یکی از ویدیو هاش رو هم معرفی بکنم :
https://www.youtube.com/watch?v=_d4qeufDcGY&pp=0gcJCa0JAYcqIYzv
در کل چنل باحالیه داشته باشینش
YouTube
ChillingAndTalking
Share your videos with friends, family, and the world
یه سری چنل یوتوب که خودم دنبالشون میکنم و اکثرا راجب باگ بانتی و وب عه :
https://www.youtube.com/@zseano
https://www.youtube.com/@STOKfredrik
https://www.youtube.com/@NahamSec
https://www.youtube.com/@LiveOverflow
https://www.youtube.com/@deadoverflow
https://www.youtube.com/@bugooos
https://www.youtube.com/@bug_batches
https://www.youtube.com/@adithyakrishna_v
https://www.youtube.com/@The-magn4
https://www.youtube.com/@zseano
https://www.youtube.com/@STOKfredrik
https://www.youtube.com/@NahamSec
https://www.youtube.com/@LiveOverflow
https://www.youtube.com/@deadoverflow
https://www.youtube.com/@bugooos
https://www.youtube.com/@bug_batches
https://www.youtube.com/@adithyakrishna_v
https://www.youtube.com/@The-magn4
یه لیست از ویدیو های zseano که آماده کردم ببینمشون :
https://www.youtube.com/watch?v=8Sqp_kryB4E : live recon nahamsec with zseano
https://www.youtube.com/watch?v=-6tv1kvBZDQ : live mentoring 3h
https://www.youtube.com/watch?v=lfdLJIwgyOY : Mindset
https://www.youtube.com/watch?v=8U6bWXDCUjU&t=201s : live hacking on bugbounty notes
https://www.youtube.com/watch?v=jtFlbUUKL1Y : understanding and bypass fileters
https://www.youtube.com/watch?v=0jYeaFmivrY : presentation 1h
https://www.youtube.com/watch?v=fcAklNSta-U : nahamcon 2022
https://www.youtube.com/watch?v=us15nL2Hm2w&pp=ygUGenNlYW5v : staying sane in bugbounty
https://www.youtube.com/watch?v=UH6O13hHf5M : nahamsec with zseano recon,waf,javanoscript
https://www.youtube.com/watch?v=8Sqp_kryB4E : live recon nahamsec with zseano
https://www.youtube.com/watch?v=-6tv1kvBZDQ : live mentoring 3h
https://www.youtube.com/watch?v=lfdLJIwgyOY : Mindset
https://www.youtube.com/watch?v=8U6bWXDCUjU&t=201s : live hacking on bugbounty notes
https://www.youtube.com/watch?v=jtFlbUUKL1Y : understanding and bypass fileters
https://www.youtube.com/watch?v=0jYeaFmivrY : presentation 1h
https://www.youtube.com/watch?v=fcAklNSta-U : nahamcon 2022
https://www.youtube.com/watch?v=us15nL2Hm2w&pp=ygUGenNlYW5v : staying sane in bugbounty
https://www.youtube.com/watch?v=UH6O13hHf5M : nahamsec with zseano recon,waf,javanoscript
برای بچهایی که manual کار میکنن zseano آدم درستیه برای دنبال کردن چون خودش هم اینجوریه که تایم زیادی رو تارگت ها میزاره و سعی میکنه یه فیچر رو بفهمه و اونقد رو اتومیشن نیست
فرق بین غرق شدن مفید ( productive rabbit hole ) و غرق شدن بی فایده ( unproductive rabbit hole ) چیه ؟
غرق شدن مفید (Productive rabbit hole): وقتی داری رو یه قسمتی دیپ میشی و درک خوبی به دست میاری و میدونی که میتونی به چیز های جدیدی دست پیدا کنی ( که میتونه یه باگ high-impact باشه و یا یه route ).
غرق شدن بیفایده (Unproductive rabbit hole): وقتی که فقط داری زمان میسوزونی بدون اینکه به چیزی برسی یا داری دنبال باگ های low-impact میگردی یا مسیرت به جایی ختم نمیشه (non-deterministic).
چجوری اینارو از هم تشخیص بدیم و تا درصد بالایی مطمعن بشیم که راهمون درسته ؟
1 - تا درصد خیلی زیادی به تجربه شما برمیگرده. شما وقتی ۱۰۰ تا فانکشن رو دیده باشید به ۱۰۱ امی که برسید میتونید متوجه بشید که آیا دیباگ کردن این فانکشن اصلا به درد میخوره یا نه ؟
2 - قبل از ادامه دادن بررسی کن آیا اصلا چیزی که قراره اینجا بهش برسم ارزشش رو داره یا نه ؟ (impact + clarity)
3 - اگه به چیزی برخوردی که فعلا به کارت نمیاد فقط نوت بردار تا بعدا برگردی بهش و بیشتر بررسیش کنی تا وسط هانت کردن کلا مسیرت عوض نشه.
خلاصه مطلب : هرجایی نیاز نیست که عمیق بشید یه سری چیزا فقط وقتتون رو میگیره که با مرور زمان و بیشتر شدن تجربه و مواردی که بالا گفتم میتونید تشخیص بدید که چی بدرد میخوره و چی بدرد نمیخوره.
غرق شدن مفید (Productive rabbit hole): وقتی داری رو یه قسمتی دیپ میشی و درک خوبی به دست میاری و میدونی که میتونی به چیز های جدیدی دست پیدا کنی ( که میتونه یه باگ high-impact باشه و یا یه route ).
غرق شدن بیفایده (Unproductive rabbit hole): وقتی که فقط داری زمان میسوزونی بدون اینکه به چیزی برسی یا داری دنبال باگ های low-impact میگردی یا مسیرت به جایی ختم نمیشه (non-deterministic).
چجوری اینارو از هم تشخیص بدیم و تا درصد بالایی مطمعن بشیم که راهمون درسته ؟
1 - تا درصد خیلی زیادی به تجربه شما برمیگرده. شما وقتی ۱۰۰ تا فانکشن رو دیده باشید به ۱۰۱ امی که برسید میتونید متوجه بشید که آیا دیباگ کردن این فانکشن اصلا به درد میخوره یا نه ؟
2 - قبل از ادامه دادن بررسی کن آیا اصلا چیزی که قراره اینجا بهش برسم ارزشش رو داره یا نه ؟ (impact + clarity)
3 - اگه به چیزی برخوردی که فعلا به کارت نمیاد فقط نوت بردار تا بعدا برگردی بهش و بیشتر بررسیش کنی تا وسط هانت کردن کلا مسیرت عوض نشه.
خلاصه مطلب : هرجایی نیاز نیست که عمیق بشید یه سری چیزا فقط وقتتون رو میگیره که با مرور زمان و بیشتر شدن تجربه و مواردی که بالا گفتم میتونید تشخیص بدید که چی بدرد میخوره و چی بدرد نمیخوره.
یه چند روزی هست که دارم Final-Collection-of-Advice از shreyaschavhan رو میخونم
چیز باحالی به چشمم خورد میزارم اینجا که شاید بدردتون بخوره
چیز باحالی به چشمم خورد میزارم اینجا که شاید بدردتون بخوره
توی این Notion، شریاس چاوهان (shreyaschavhan) کلی مصاحبه و پادکست از هانترها و ریسرچرها رو دیده و نکات مهمشون رو جمع کرده.متن یکم طولانیه، اما پر از تجربههای ارزشمنده پیشنهاد میکنم حتماً بخونید :
https://shreyaschavhan.notion.site/Final-Collection-of-Advice-1fba53e4311980e9aceefb94085f11d4
https://shreyaschavhan.notion.site/Final-Collection-of-Advice-1fba53e4311980e9aceefb94085f11d4
shreyaschavhan on Notion
Final Collection of Advice | Notion
'Hacker Wife' Mariah Gardner on Bug Bounty Mentality and Relationships (Ep. 87) :
امروز داشتم رو یه برنامه ای کار میکردم که وقتی user-Agent اندروید براش ست میکردی یه ui بالا میومد و اگه ویندوز بود یه ui و حتی برای ios هم یه ui جدا داشت. حالا با این اکستنشن میتونید کلی user-Agent مختلف برای مرورگرتون ست کنید.
Firefox : https://addons.mozilla.org/en-US/firefox/addon/uaswitcher/
Chrome : https://chromewebstore.google.com/detail/user-agent-switcher-for-c/djflhoibgkdhkhhcedjiklpkjnoahfmg?hl=en-US
Firefox : https://addons.mozilla.org/en-US/firefox/addon/uaswitcher/
Chrome : https://chromewebstore.google.com/detail/user-agent-switcher-for-c/djflhoibgkdhkhhcedjiklpkjnoahfmg?hl=en-US