Neler yeni

İMT Recon Methodology V1 (1 Viewer)

Artoria 

-rwsr-xr-x
stad
pentester
Mesajlar
194
Credits
2,872
Merhaba İMT bu konumda bug bounty ve ya web sızma testinde ilk adım olan Recon yani Reconnaissance ele alacağım.
Genel olarak Recon:
Hedefiniz hakkında daha fazla bilgi, alt alanlar, bağlantılar, açık portlar, gizli dizinler, hizmet bilgileri vb. gibi daha fazla bilgi toplama işlemidir.
Recon aşaması kullanılan teknikler ve toollar hedefimizin scope büyüklüyüne göre değişe bilir.
Küçük Scopelar Tek bir alan adını ve ya kısıtlı bir yeri içerse de Büyük Scopelarda bug bulma şansınız ve uygulamayı her taraflı test etme şansınız daha çokdur 🥺
Small Scopelarda yapmamız gerekenleri kısaca özetleyelim:
-Dizin taramaları
-Github Dorking
-Port servislerinin taranması
-Backend servislerinin analizi
-Parameterlerin bulunması
-Wayback url. ile enumeration
Big Scope yapmamız gerekenler:

~ASN ip rangelerin bulunması
~Subdomain takeover
~Github repolardakı tehlikeli bilgilerin bulunması
~Storage servislerde misconfigurationlar (mesela Amazon s3 bucketları)
~Arama motorları ile keşif (Shodan,Censys ve s.)
~Dizin taramaları
~Github Dorking
~Port servislerinin taranması
~Backend servislerinin analizi
~Parameterlerin bulunması
~Wayback url. ile enumeration
Evet şimdi başlangıç bilgiye sahibiz peki bunların hepsini nasıl toplayacaz?
Bu keşifleri bazılarını manual yapa bilsekde automation tool-larsız geçinemeyiz xD
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------



Şimdi bir hedef seçip recon işlemlerini gerçekleştirelim
Seçtiğim hedef:inst.gov.vn

İlk önce alt alan adlarını toplamak için subfinder toolunu kullanıcam:
Screenshot 2023-03-27 150402.png
Diyelimki fazla Subdomaini olan bir hedeflere karşılaştık yapacağımız şey Http Probing ve Subdomain screenshooting yapmak ve alt alanlarda neler olduğunu anlamaktır.
HTTPX:tüm subdomainleri bir listeye toplayıp kayd ediyoruz

Burada tesla.com -un altalanlarinda live olanlari çıkartalım 😏
(subfinder ile subdomainleri bulup tesla.txt kaydettik)
OnPaste.20220610-133509.png
live olanlar teslalive olarak kayd edilecektir.
Bir penetrasyon testeri olarak tüm alt alanları kontrol etmemiz gerekse de, bir şekilde alt alanları yüksek değerli hedeflere ve düşük değerli hedeflere göre kategorize edebilirsek, testte bize çok yardımcı olabilir. Yüksek değerli hedeften kastım, sitelerden birinin bir giriş formu olduğunu varsayalım, sonra yüksek değerli bir alt alan adı olabilir, çünkü giriş formunu atlayıp içeri girmek için çeşitli yollar deneyebiliriz.
Eyewitness usage:
./EyeWitness -f /home/kali/teslalive
requestlerimize time out degerleride vere biliriz
Screenshootingin önemide yukarıda belirtdiğim gibi hedeflerinizi kategorize etmekdir
Directory Fuzzing/BruteForcing
hedefimizden devam edelim :D dirsearch toolunu kullanacağız
Screenshot 2023-03-27 163123.png

(default wordlisti kullandim)
ve bulduğumuz "very sus" directoryler:
(aslında daha fazlaydı xD)
SQL db files:
Screenshot 2023-03-27 163337.png
Fckeditor:
Screenshot 2023-03-27 163415.png
Evet şimdi bu tür scanların önemini anlıyoruz


Şimdi Tüm subdomainleri nuclei isimli template based scannerimiz ile scan edelim(altdns ile subdomainlerin sublarınıda bula bilirsiniz)
1679921197223.png
Tabi testlerde custom templatelerde kullana bilirsiniz (kendimizde geliştire biliriz yaml baseddir)tam kullanımı ve linkleri aşağı bırakıyorum:
https://github.com/projectdiscovery/nuclei-templates

Tüm bu işleri otomatik yapacak frameworklerde vardır örneğin:


Kullanılan bazı toollar:
Burda konuyu bitiriyoruz bu aşamayı giriş olarak isimlendire biliriz zira Tüm bu toolarında farklı kullanım teknikleri ve özellikleride vardır ve Reconu bir konuda hepsini anlatamayiz (üşenirim) 😂 her Testerin de farklı bir recon stili ve teknikleri var.
Okuduğunuz için teşekkürler yazım hataları ola bilir kb türkçe bilmiyom V2 daha detaylı ve büyük scopelara yönelik olacaktır görüşürüz çee
 

ACE Veen

Cyxna ~ ACE
majorrr
Mesajlar
919
Credits
3,847
Merhaba İMT bu konumda bug bounty ve ya web sızma testinde ilk adım olan Recon yani Reconnaissance ele alacağım.
Genel olarak Recon:
Hedefiniz hakkında daha fazla bilgi, alt alanlar, bağlantılar, açık portlar, gizli dizinler, hizmet bilgileri vb. gibi daha fazla bilgi toplama işlemidir.
Recon aşaması kullanılan teknikler ve toollar hedefimizin scope büyüklüyüne göre değişe bilir.
Küçük Scopelar Tek bir alan adını ve ya kısıtlı bir yeri içerse de Büyük Scopelarda bug bulma şansınız ve uygulamayı her taraflı test etme şansınız daha çokdur 🥺
Small Scopelarda yapmamız gerekenleri kısaca özetleyelim:
-Dizin taramaları
-Github Dorking
-Port servislerinin taranması
-Backend servislerinin analizi
-Parameterlerin bulunması
-Wayback url. ile enumeration
Big Scope yapmamız gerekenler:

~ASN ip rangelerin bulunması
~Subdomain takeover
~Github repolardakı tehlikeli bilgilerin bulunması
~Storage servislerde misconfigurationlar (mesela Amazon s3 bucketları)
~Arama motorları ile keşif (Shodan,Censys ve s.)
~Dizin taramaları
~Github Dorking
~Port servislerinin taranması
~Backend servislerinin analizi
~Parameterlerin bulunması
~Wayback url. ile enumeration
Evet şimdi başlangıç bilgiye sahibiz peki bunların hepsini nasıl toplayacaz?
Bu keşifleri bazılarını manual yapa bilsekde automation tool-larsız geçinemeyiz xD
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------



Şimdi bir hedef seçip recon işlemlerini gerçekleştirelim
Seçtiğim hedef:inst.gov.vn

İlk önce alt alan adlarını toplamak için subfinder toolunu kullanıcam:
Ekli dosyayı görüntüle 7278
Diyelimki fazla Subdomaini olan bir hedeflere karşılaştık yapacağımız şey Http Probing ve Subdomain screenshooting yapmak ve alt alanlarda neler olduğunu anlamaktır.
HTTPX:tüm subdomainleri bir listeye toplayıp kayd ediyoruz

Burada tesla.com -un altalanlarinda live olanlari çıkartalım 😏
(subfinder ile subdomainleri bulup tesla.txt kaydettik)
Ekli dosyayı görüntüle 7279
live olanlar teslalive olarak kayd edilecektir.
Bir penetrasyon testeri olarak tüm alt alanları kontrol etmemiz gerekse de, bir şekilde alt alanları yüksek değerli hedeflere ve düşük değerli hedeflere göre kategorize edebilirsek, testte bize çok yardımcı olabilir. Yüksek değerli hedeften kastım, sitelerden birinin bir giriş formu olduğunu varsayalım, sonra yüksek değerli bir alt alan adı olabilir, çünkü giriş formunu atlayıp içeri girmek için çeşitli yollar deneyebiliriz.
Eyewitness usage:
./EyeWitness -f /home/kali/teslalive
requestlerimize time out degerleride vere biliriz
Screenshootingin önemide yukarıda belirtdiğim gibi hedeflerinizi kategorize etmekdir
Directory Fuzzing/BruteForcing
hedefimizden devam edelim :D dirsearch toolunu kullanacağız
Ekli dosyayı görüntüle 7280

(default wordlisti kullandim)
ve bulduğumuz "very sus" directoryler:
(aslında daha fazlaydı xD)
SQL db files:
Ekli dosyayı görüntüle 7281
Fckeditor:
Ekli dosyayı görüntüle 7282
Evet şimdi bu tür scanların önemini anlıyoruz


Şimdi Tüm subdomainleri nuclei isimli template based scannerimiz ile scan edelim(altdns ile subdomainlerin sublarınıda bula bilirsiniz)
Ekli dosyayı görüntüle 7283
Tabi testlerde custom templatelerde kullana bilirsiniz (kendimizde geliştire biliriz yaml baseddir)tam kullanımı ve linkleri aşağı bırakıyorum:
https://github.com/projectdiscovery/nuclei-templates

Tüm bu işleri otomatik yapacak frameworklerde vardır örneğin:


Kullanılan bazı toollar:
Burda konuyu bitiriyoruz bu aşamayı giriş olarak isimlendire biliriz zira Tüm bu toolarında farklı kullanım teknikleri ve özellikleride vardır ve Reconu bir konuda hepsini anlatamayiz (üşenirim) 😂 her Testerin de farklı bir recon stili ve teknikleri var.
Okuduğunuz için teşekkürler yazım hataları ola bilir kb türkçe bilmiyom V2 daha detaylı ve büyük scopelara yönelik olacaktır görüşürüz çee
eline sağlık
 

Bu konuyu görüntüleyen kullanıcılar