Skip to content

Latest commit

 

History

History
501 lines (307 loc) · 18 KB

README.md

File metadata and controls

501 lines (307 loc) · 18 KB

I

Собрать информацию об ip цели - местоположение, домены и т.д (Сеть, поддомены и сбор ключевой информации)
Применить фильтр по ip чтобы увидеть какие домены прикреплены к данному ip
Нахождение всех доступных файлов, директорий, контактной информации, местонахождение, CMS, диапазон IP адресов
Далее - nslookup
Далее - dig
Далее - связывающие узлы trace 

II

Находим сервисы, которые будем тестировать, nmap
Сервисы (http/https, FTP, Telnet, ssh, Веб-камеры, Smb, DNS ...)
Нахождение открытых портов, dns записях, активных хостах, ОС системы, версии ПО

Версий ОС и ПО
    nmap example.com -sV -A -v -O
Активные хосты
    fping -Asg 95.213.8.0/24 -r 3 >> ip.lst
    cat ip.lst | grep alive
DNS
    * NS записи - показывают какие DNS обслуживают данную зону.
    * MX записи - определяют почтовые серверы обслуживающие данную зону.
        * nslookup
            > set q=ns
            > site.com
        * nslookup
            > q=mx
            > site.com

III

Изучить логику веб-приложения
Смотреть мобильные приложения и API

Validators, generators and converters https://mothereff.in/


Мониторинг dns запросов - dnschef http://thesprawl.org/projects/dnschef/

dig, nslookup, mxtoolbox.com


Reg

https://regex101.com/tests

https://www.freeformatter.com/java-regex-tester.html

https://regexr.com/


Plugins

Wappalyzer https://chrome.google.com/webstore/detail/wappalyzer/gppongmhjkpfnbhagpmjfkannfbllamg?hl=ru

User Agent Switcher - подмена user agent https://chrome.google.com/webstore/detail/user-agent-switcher-for-c/djflhoibgkdhkhhcedjiklpkjnoahfmg

EditThisCookie - работа с куками https://chrome.google.com/webstore/detail/editthiscookie/fngmhnnpilhplaeedifhccceomclgfbg?hl=ru

Hackbar - помогает тестировать простые SQL-инъекции и XSS-дырки https://chrome.google.com/webstore/detail/hackbar/ejljggkpbkchhfcplgpaegmbfhenekdc

Proxy SwitchySharp https://chrome.google.com/webstore/detail/proxy-switchysharp/dpplabbmogkhghncfbfdeeokoefdjegm/details

IP Address and Domain Information https://chrome.google.com/webstore/detail/ip-address-and-domain-inf/lhgkegeccnckoiliokondpaaalbhafoa

BuiltWith Technology Profiler - возвращает все технологии, которые он может найти на странице https://chrome.google.com/webstore/detail/builtwith-technology-prof/dapjbgnjinbpoindlpdmhochffioedbn?hl=en

Chrome : http://resources.infosecinstitute.com/19-extensions-to-turn-google-chrome-into-penetration-testing-tool/

Firefox : http://resources.infosecinstitute.com/use-firefox-browser-as-a-penetration-testing-tool-with-these-add-ons/

Web-developer https://addons.mozilla.org/ru/firefox/addon/web-developer/

RestClient https://addons.mozilla.org/ru/firefox/addon/restclient/

Wapiti - консольный сканер веб-приложений, который в своей основе несет принцип BlackBox тестирования https://sourceforge.net/p/wapiti/news/2018/05/wapiti-301/
pip install wapiti3


Recon-ng - разведывательный веб-фреймворк, предназначен для обнаружения поддоменов, файлов с приватными данными, перебора пользователей, парсинга соцсетей, и т.д. https://bitbucket.org/LaNMaSteR53/recon-ng?_gclid=5b7836c321d675.57052296-5b7836c321d738.64652729&_utm_source=xakep&_utm_campaign=mention48838&_utm_medium=inline&_utm_content=lnk245832910320 https://www.youtube.com/watch?time_continue=3&v=PcWWsNgXtLg

IPV4info - сайт позволяет найти домены, которые размещены на указанном сервере. http://ipv4info.ru/

Nmap - предназначен для сканирования сетей и аудита безопасности.

https://nmap.org/man/ru/index.html

https://codeby.net/kniga-po-nmap-na-russkom/

https://habr.com/post/88064/

Nikto - сканер веб-серверов, который тестирует серверы и сервисы на многие уязвимости. • Потенциально опасные файлы/программы • Устаревшие версии серверов • Специфичные проблемы и особенности каких-либо версий используемого ПО • Проверка конфигурации сервера

https://cirt.net/nikto2

Burp Suite - перехватчик прокси, который позволяет просматривать и изменять трафик, паук для краулинга сбора контента и манипуляций с ним, веб-сканер для автоматизации обнаружения уязвимостей, ретранслятор для манипулирования и переотправки индивидуальных запросов, повторитель для тестирования случайных токенов, инструмент для сравнения запросов и ответов.

https://portswigger.net/burp

https://vimeo.com/album/3510171

https://habr.com/company/pentestit/blog/328382/

Burp Suite scanner plugin https://github.com/vulnersCom/burp-vulners-scanner

Retire.js - Scan a web app or node app for use of vulnerable JavaScript libraries and/or node modules.

http://retirejs.github.io/retire.js/

Fiddler - работа с трафиком, позволяет устанавливать контрольные точки и «скрипку» с входящими или исходящими данными.

https://www.telerik.com/fiddler

https://habr.com/post/140147/

Sqlmap - позволяет тестировать сайты на SQLi (SQL Injection) с огромным списком возможностей.

sudo apt install sqlmap

http://sqlmap.org/

https://hackware.ru/?p=1928

CMSmap - сканер CMS с открытым исходным кодом на основе python, который автоматизирует процесс обнаружения недостатков безопасности самых популярных CMS. (WordPress, Joomla, Drupal и Moodle)

https://github.com/Dionach/CMSmap

WPScan - является бесплатным, для некоммерческого использования, черным ящиком WordPress scanner, написанным для профессионалов безопасности и разработчиков блога, для проверки безопасности своих сайтов.

https://wpscan.org/

Bucket Finder - инструмент, который позволит искать бакеты Amazon S3, доступные на чтение и покажет все файлы в них. Это также может быть использовано для быстрого поиска бакетов, которые существуют, но не позволяют прочитать список файлов - на этих бакетах вы можете воспользоваться AWS CLI для проверки доступа на запись.

https://digi.ninja/projects/bucket_finder.php

Wireshark - анализатор сетевого протокола, который позволяет увидеть что происходит с сетью в мельчайших подробностях.

https://www.wireshark.com/

https://habr.com/post/204274/

ProtonMail - сервис веб-почты с шифрованием https://protonmail.com/

Mozilla thunderbird + TorBirdy - бесплатная почтовая программа и плагин

https://www.thunderbird.net/en-US/ https://addons.thunderbird.net/en-us/thunderbird/addon/torbirdy/?_gclid=5b830275655ad2.33569197-5b830275655b69.27001638&_utm_source=xakep&_utm_campaign=mention103074&_utm_medium=inline&_utm_content=lnk518837409360?_gclid=5b830275655ad2.33569197-5b830275655b69.27001638&_utm_source=xakep&_utm_campaign=mention103074&_utm_medium=inline&_utm_content=lnk518837409360

DuckDuckGo - поисковик

https://duckduckgo.com/

https://chrome.google.com/webstore/detail/duckduckgo-home-page/ljkalbbbffedallekgkdheknngopfhif

Tor - система прокси-серверов https://www.torproject.org/

John the Ripper and THC-Hydra - bruteforce

http://www.openwall.com/john/

https://github.com/vanhauser-thc/thc-hydra

Patator - многопоточный, написанный на Python, инструмент принудительного форсирования (bruteforce)

https://github.com/lanjelot/patator

Wfuzz - The Web Fuzzer - создан для облегчения задачи в оценках веб-приложений и основан на простой концепции: он заменяет любую ссылку на ключевое слово FUZZ на значение данной полезной нагрузки.

https://github.com/xmendez/wfuzz

ExifTool by Phil Harvey - используя exiftool, можно изменить метаданные EXIF, которые могут привести к отражению

https://sno.phy.queensu.ca/~phil/exiftool/

Researcher Resources - Tools

https://forum.bugcrowd.com/t/researcher-resources-tools/167

Arjun - это скрипт python для поиска скрытых параметров GET & POST с использованием регулярных выражений и командной строки.

https://github.com/s0md3v/Arjun


Subdomains:

https://www.whois.com/

http://www.wolframalpha.com

http://searchdns.netcraft.com/

https://www.virustotal.com/#/domain/domain.com

https://github.com/TheRook/subbrute

https://github.com/aboul3la/Sublist3r

https://github.com/antichown/subdomain-takeover

https://github.com/nahamsec/HostileSubBruteforcer (ruby)

https://github.com/subfinder/subfinder (go)

https://toolbox.googleapps.com/apps/dig/ (CNAME)

other tools for domains

https://github.com/michenriksen/aquatone

https://github.com/mhmdiaa/second-order

https://github.com/guelfoweb/knock

https://github.com/random-robbie/bugbounty-scans

https://crt.sh/?q=%25domain.com

https://censys.io/

Subdomain takeover with Shopify, Heroku and something more … https://medium.com/@valeriyshevchenko/subdomain-takeover-with-shopify-heroku-and-something-more-6e9504da34a1

Amazon Cloudfront | Heroku | Desk.com | Pantheon service | Github Pages


Photon - инструмент, который извлекает URL-адреса, электронные письма, файлы, учетные записи веб-сайтов и многое другое https://github.com/s0md3v/Photon

Striker - это сборщик информации и сканер уязвимостей https://github.com/s0md3v/Striker


CURL

получаем содержания главной страницы: curl http://example.com

получаем содержания главной страницы в файл index.html: curl -o index.html http://example.com

получаем http-заголовки с сайта: curl -I proft.me

подменить домен при обращении к серверу (передача своего заголовка): curl -H 'Host: google.ru' http://example.com

при получении содержимого страницы следовать по редиректам (если такие есть): curl -L http://example.com

получение страницы скрытой за Basic HTTP Authentication: curl -u username:password http://example.com/login/

получение страницы используя прокси: curl -x proxy.com:3128 http://example.com

распарсить сайт, получение ссылок: curl -s http://example.com |egrep -o 'href="/[a-zA-Z0-9/]+"'

Чтобы изменить referer нужно воспользоваться ключом "-e" и указать нужный URL: curl -e google.com -X GET http://example.com/Content/Challenges/Web/Web4

передача данных POST-запросом: curl --request POST "http://example.com/form/" --data "field1=value1&field2=value2"

передача данных POST-запросом: curl -X POST "http://example.com/form/" --data "field1=value1&field2=value2"

передача данных POST-запросом, данные в виде JSON: curl -X POST -H "Content-Type: application/json" -d '"title":"Commando","year":"1985"' http://example.com/api/movies/

передача данных PUT-запросом: curl --request PUT "http://example.com/api/movie/1/" --data "title=DjangoUnchained"

сохранить полученные Cookie в файл используйте опцию -c: curl -c cookie.txt http://example.com/post.php

отправить cookie curl обратно: curl -b cookie.txt http://example.com/post.php/

отправку файлов на ftp сервер: curl -T login.txt ftp://sub.example.com/upload/

проверить отправку файла по HTTP: curl -T ~/login.txt http://example.com/post.php


Exploit database https://www.exploit-db.com


Google Dorks https://habr.com/post/283210/

https://apollonsky.me/growth-hacking-google-dork/

https://telegra.ph/Google-kak-sredstvo-vzloma-Razbiraem-aktualnye-recepty-Google-Dork-Queries-09-23

site:.eu responsible disclosure

inurl:index.php?id=

site:.nl bug bounty

“index of” inurl:wp-content/ (Identify Wordpress Website)

inurl:”q=user/password” (for finding drupal cms )

site:example.com filetype:txt

inurl - ищет текст в url'е сайта

intitle - ищет текст в заголовке сайта

intext - поиск в теле страницы


Дополнительный материал:

Owasp.org

Hackerone.com/hacktivity

Twitter #infsec

https://github.com/jhaddix/tbhm

https://www.reddit.com/r/ReverseEngineering/

https://forum.reverse4you.org/showthread.php?t=2656

Web Application Security Testing Cheat Sheet https://www.owasp.org/index.php/Web_Application_Security_Testing_Cheat_Sheet

File Upload XSS & etc https://brutelogic.com.br/blog/file-upload-xss/

Bug Bounty write-ups and POC https://forum.bugcrowd.com/t/researcher-resources-bounty-bug-write-ups/1137

Awesome Bug Bounty https://github.com/djadmin/awesome-bug-bounty

SecurityBreached-BugBounty POC https://blog.securitybreached.org/category/bugbounty-poc/

Facebook Hunting POC https://facebook.com/notes/phwd/facebook-bug-bounties/707217202701640/?__tn__=%2As-R

Bug Hunting Tutorials https://forum.bugcrowd.com/t/researcher-resources-tutorials/370

PentesterLand Bug Bounty Writeups https://pentester.land/list-of-bug-bounty-writeups.html

Hackerone POC Reports http://h1.nobbd.de/

Bug Bounty POC http://www.xsses.com/

Netsec on Reddit https://www.reddit.com/r/netsec

Bug Bounty World https://bugbountyworld.com/

Detectify Blog https://blog.detectify.com/

fin1te: Bug Bounty Participant https://whitton.io/

Security & Code Blog https://bitquark.co.uk/blog/

Bug Crowd Forum https://bugbountyforum.com/blogs/

ARNE SWINNEN’S SECURITY BLOG https://www.arneswinnen.net/

Danielmiessler blog https://danielmiessler.com/blog/

Hacks4Pancakes http://tisiphone.net/

Daniel LeCheminant http://danlec.com/blog

We Hack People http://wehackpeople.tumblr.com/

IT-Securityguard Blog https://blog.it-securityguard.com/

The misunderstood X-XSS-Protection https://blog.innerht.ml/

Bug Bounty Findings by Meals https://seanmelia.wordpress.com/

VYSEC http://vincentyiu.london/wordpress/

PWNHACK https://pwnhack.com/

Philippe Harewood http://philippeharewood.com/

ARNE SWINNEN’S SECURITY BLOG https://www.arneswinnen.net/

NahamSec.com http://archive.nahamsec.com/

Respect XSS https://respectxss.blogspot.com/

Graceful Security! https://www.gracefulsecurity.com/

Fooling the Interpreter http://brutelogic.com.br/blog/

Klikki Oy https://klikki.fi/

Scanners other

Netsparker - Application Security Scanner — Application security scanner to automatically find security flaws. https://www.netsparker.com/

Arachni  —  Scriptable framework for evaluating the security of web applications. http://www.arachni-scanner.com/

w3af  —  Web application attack and audit framework. https://github.com/andresriancho/w3af

Wapiti  —  Black box web application vulnerability scanner with built-in fuzzer. http://wapiti.sourceforge.net/

SecApps  —  In-browser web application security testing suite. https://secapps.com/

WebReaver  —  Commercial, graphical web application vulnerability scanner designed for macOS. https://www.webreaver.com/

joomscan  —  Joomla vulnerability scanner. https://www.owasp.org/index.php/Category:OWASP_Joomla_Vulnerability_Scanner_Project

ACSTIS  —  Automated client-side template injection (sandbox escape/bypass) detection for AngularJS. https://github.com/tijme/angularjs-csti-scanner

SQLmate  —  A friend of sqlmap that identifies sqli vulnerabilities based on a given dork and website (optional). https://github.com/s0md3v/sqlmate


Прочее:

Чеклист верстки https://github.com/ihorzenich/html5checklist/