I
Собрать информацию об ip цели - местоположение, домены и т.д (Сеть, поддомены и сбор ключевой информации)
Применить фильтр по ip чтобы увидеть какие домены прикреплены к данному ip
Нахождение всех доступных файлов, директорий, контактной информации, местонахождение, CMS, диапазон IP адресов
Далее - nslookup
Далее - dig
Далее - связывающие узлы trace
II
Находим сервисы, которые будем тестировать, nmap
Сервисы (http/https, FTP, Telnet, ssh, Веб-камеры, Smb, DNS ...)
Нахождение открытых портов, dns записях, активных хостах, ОС системы, версии ПО
Версий ОС и ПО
nmap example.com -sV -A -v -O
Активные хосты
fping -Asg 95.213.8.0/24 -r 3 >> ip.lst
cat ip.lst | grep alive
DNS
* NS записи - показывают какие DNS обслуживают данную зону.
* MX записи - определяют почтовые серверы обслуживающие данную зону.
* nslookup
> set q=ns
> site.com
* nslookup
> q=mx
> site.com
III
Изучить логику веб-приложения
Смотреть мобильные приложения и API
Validators, generators and converters https://mothereff.in/
Мониторинг dns запросов - dnschef http://thesprawl.org/projects/dnschef/
dig, nslookup, mxtoolbox.com
Reg
https://www.freeformatter.com/java-regex-tester.html
Plugins
Wappalyzer https://chrome.google.com/webstore/detail/wappalyzer/gppongmhjkpfnbhagpmjfkannfbllamg?hl=ru
User Agent Switcher - подмена user agent https://chrome.google.com/webstore/detail/user-agent-switcher-for-c/djflhoibgkdhkhhcedjiklpkjnoahfmg
EditThisCookie - работа с куками https://chrome.google.com/webstore/detail/editthiscookie/fngmhnnpilhplaeedifhccceomclgfbg?hl=ru
Hackbar - помогает тестировать простые SQL-инъекции и XSS-дырки https://chrome.google.com/webstore/detail/hackbar/ejljggkpbkchhfcplgpaegmbfhenekdc
Proxy SwitchySharp https://chrome.google.com/webstore/detail/proxy-switchysharp/dpplabbmogkhghncfbfdeeokoefdjegm/details
IP Address and Domain Information https://chrome.google.com/webstore/detail/ip-address-and-domain-inf/lhgkegeccnckoiliokondpaaalbhafoa
BuiltWith Technology Profiler - возвращает все технологии, которые он может найти на странице https://chrome.google.com/webstore/detail/builtwith-technology-prof/dapjbgnjinbpoindlpdmhochffioedbn?hl=en
Web-developer https://addons.mozilla.org/ru/firefox/addon/web-developer/
RestClient https://addons.mozilla.org/ru/firefox/addon/restclient/
Wapiti - консольный сканер веб-приложений, который в своей основе несет принцип BlackBox тестирования
https://sourceforge.net/p/wapiti/news/2018/05/wapiti-301/
pip install wapiti3
Recon-ng - разведывательный веб-фреймворк, предназначен для обнаружения поддоменов, файлов с приватными данными, перебора пользователей, парсинга соцсетей, и т.д. https://bitbucket.org/LaNMaSteR53/recon-ng?_gclid=5b7836c321d675.57052296-5b7836c321d738.64652729&_utm_source=xakep&_utm_campaign=mention48838&_utm_medium=inline&_utm_content=lnk245832910320 https://www.youtube.com/watch?time_continue=3&v=PcWWsNgXtLg
IPV4info - сайт позволяет найти домены, которые размещены на указанном сервере. http://ipv4info.ru/
Nmap - предназначен для сканирования сетей и аудита безопасности.
https://nmap.org/man/ru/index.html
https://codeby.net/kniga-po-nmap-na-russkom/
Nikto - сканер веб-серверов, который тестирует серверы и сервисы на многие уязвимости. • Потенциально опасные файлы/программы • Устаревшие версии серверов • Специфичные проблемы и особенности каких-либо версий используемого ПО • Проверка конфигурации сервера
Burp Suite - перехватчик прокси, который позволяет просматривать и изменять трафик, паук для краулинга сбора контента и манипуляций с ним, веб-сканер для автоматизации обнаружения уязвимостей, ретранслятор для манипулирования и переотправки индивидуальных запросов, повторитель для тестирования случайных токенов, инструмент для сравнения запросов и ответов.
https://vimeo.com/album/3510171
https://habr.com/company/pentestit/blog/328382/
Burp Suite scanner plugin https://github.com/vulnersCom/burp-vulners-scanner
Retire.js - Scan a web app or node app for use of vulnerable JavaScript libraries and/or node modules.
http://retirejs.github.io/retire.js/
Fiddler - работа с трафиком, позволяет устанавливать контрольные точки и «скрипку» с входящими или исходящими данными.
https://www.telerik.com/fiddler
Sqlmap - позволяет тестировать сайты на SQLi (SQL Injection) с огромным списком возможностей.
sudo apt install sqlmap
CMSmap - сканер CMS с открытым исходным кодом на основе python, который автоматизирует процесс обнаружения недостатков безопасности самых популярных CMS. (WordPress, Joomla, Drupal и Moodle)
https://github.com/Dionach/CMSmap
WPScan - является бесплатным, для некоммерческого использования, черным ящиком WordPress scanner, написанным для профессионалов безопасности и разработчиков блога, для проверки безопасности своих сайтов.
Bucket Finder - инструмент, который позволит искать бакеты Amazon S3, доступные на чтение и покажет все файлы в них. Это также может быть использовано для быстрого поиска бакетов, которые существуют, но не позволяют прочитать список файлов - на этих бакетах вы можете воспользоваться AWS CLI для проверки доступа на запись.
https://digi.ninja/projects/bucket_finder.php
Wireshark - анализатор сетевого протокола, который позволяет увидеть что происходит с сетью в мельчайших подробностях.
ProtonMail - сервис веб-почты с шифрованием https://protonmail.com/
Mozilla thunderbird + TorBirdy - бесплатная почтовая программа и плагин
https://www.thunderbird.net/en-US/ https://addons.thunderbird.net/en-us/thunderbird/addon/torbirdy/?_gclid=5b830275655ad2.33569197-5b830275655b69.27001638&_utm_source=xakep&_utm_campaign=mention103074&_utm_medium=inline&_utm_content=lnk518837409360?_gclid=5b830275655ad2.33569197-5b830275655b69.27001638&_utm_source=xakep&_utm_campaign=mention103074&_utm_medium=inline&_utm_content=lnk518837409360
DuckDuckGo - поисковик
https://chrome.google.com/webstore/detail/duckduckgo-home-page/ljkalbbbffedallekgkdheknngopfhif
Tor - система прокси-серверов https://www.torproject.org/
John the Ripper and THC-Hydra - bruteforce
https://github.com/vanhauser-thc/thc-hydra
Patator - многопоточный, написанный на Python, инструмент принудительного форсирования (bruteforce)
https://github.com/lanjelot/patator
Wfuzz - The Web Fuzzer - создан для облегчения задачи в оценках веб-приложений и основан на простой концепции: он заменяет любую ссылку на ключевое слово FUZZ на значение данной полезной нагрузки.
https://github.com/xmendez/wfuzz
ExifTool by Phil Harvey - используя exiftool, можно изменить метаданные EXIF, которые могут привести к отражению
https://sno.phy.queensu.ca/~phil/exiftool/
Researcher Resources - Tools
https://forum.bugcrowd.com/t/researcher-resources-tools/167
Arjun - это скрипт python для поиска скрытых параметров GET & POST с использованием регулярных выражений и командной строки.
https://github.com/s0md3v/Arjun
Subdomains:
http://searchdns.netcraft.com/
https://www.virustotal.com/#/domain/domain.com
https://github.com/TheRook/subbrute
https://github.com/aboul3la/Sublist3r
https://github.com/antichown/subdomain-takeover
https://github.com/nahamsec/HostileSubBruteforcer (ruby)
https://github.com/subfinder/subfinder (go)
https://toolbox.googleapps.com/apps/dig/ (CNAME)
other tools for domains
https://github.com/michenriksen/aquatone
https://github.com/mhmdiaa/second-order
https://github.com/guelfoweb/knock
https://github.com/random-robbie/bugbounty-scans
https://crt.sh/?q=%25domain.com
Subdomain takeover with Shopify, Heroku and something more … https://medium.com/@valeriyshevchenko/subdomain-takeover-with-shopify-heroku-and-something-more-6e9504da34a1
Amazon Cloudfront | Heroku | Desk.com | Pantheon service | Github Pages
Photon - инструмент, который извлекает URL-адреса, электронные письма, файлы, учетные записи веб-сайтов и многое другое https://github.com/s0md3v/Photon
Striker - это сборщик информации и сканер уязвимостей https://github.com/s0md3v/Striker
CURL
получаем содержания главной страницы:
curl http://example.com
получаем содержания главной страницы в файл index.html:
curl -o index.html http://example.com
получаем http-заголовки с сайта:
curl -I proft.me
подменить домен при обращении к серверу (передача своего заголовка):
curl -H 'Host: google.ru' http://example.com
при получении содержимого страницы следовать по редиректам (если такие есть):
curl -L http://example.com
получение страницы скрытой за Basic HTTP Authentication:
curl -u username:password http://example.com/login/
получение страницы используя прокси:
curl -x proxy.com:3128 http://example.com
распарсить сайт, получение ссылок:
curl -s http://example.com |egrep -o 'href="/[a-zA-Z0-9/]+"'
Чтобы изменить referer нужно воспользоваться ключом "-e" и указать нужный URL:
curl -e google.com -X GET http://example.com/Content/Challenges/Web/Web4
передача данных POST-запросом:
curl --request POST "http://example.com/form/" --data "field1=value1&field2=value2"
передача данных POST-запросом:
curl -X POST "http://example.com/form/" --data "field1=value1&field2=value2"
передача данных POST-запросом, данные в виде JSON:
curl -X POST -H "Content-Type: application/json" -d '"title":"Commando","year":"1985"' http://example.com/api/movies/
передача данных PUT-запросом:
curl --request PUT "http://example.com/api/movie/1/" --data "title=DjangoUnchained"
сохранить полученные Cookie в файл используйте опцию -c:
curl -c cookie.txt http://example.com/post.php
отправить cookie curl обратно:
curl -b cookie.txt http://example.com/post.php/
отправку файлов на ftp сервер:
curl -T login.txt ftp://sub.example.com/upload/
проверить отправку файла по HTTP:
curl -T ~/login.txt http://example.com/post.php
Exploit database https://www.exploit-db.com
Google Dorks https://habr.com/post/283210/
https://apollonsky.me/growth-hacking-google-dork/
https://telegra.ph/Google-kak-sredstvo-vzloma-Razbiraem-aktualnye-recepty-Google-Dork-Queries-09-23
site:.eu responsible disclosure
inurl:index.php?id=
site:.nl bug bounty
“index of” inurl:wp-content/ (Identify Wordpress Website)
inurl:”q=user/password” (for finding drupal cms )
site:example.com filetype:txt
inurl - ищет текст в url'е сайта
intitle - ищет текст в заголовке сайта
intext - поиск в теле страницы
Дополнительный материал:
Owasp.org
Hackerone.com/hacktivity
Twitter #infsec
https://github.com/jhaddix/tbhm
https://www.reddit.com/r/ReverseEngineering/
https://forum.reverse4you.org/showthread.php?t=2656
Web Application Security Testing Cheat Sheet https://www.owasp.org/index.php/Web_Application_Security_Testing_Cheat_Sheet
File Upload XSS & etc https://brutelogic.com.br/blog/file-upload-xss/
Bug Bounty write-ups and POC https://forum.bugcrowd.com/t/researcher-resources-bounty-bug-write-ups/1137
Awesome Bug Bounty https://github.com/djadmin/awesome-bug-bounty
SecurityBreached-BugBounty POC https://blog.securitybreached.org/category/bugbounty-poc/
Facebook Hunting POC https://facebook.com/notes/phwd/facebook-bug-bounties/707217202701640/?__tn__=%2As-R
Bug Hunting Tutorials https://forum.bugcrowd.com/t/researcher-resources-tutorials/370
PentesterLand Bug Bounty Writeups https://pentester.land/list-of-bug-bounty-writeups.html
Hackerone POC Reports http://h1.nobbd.de/
Bug Bounty POC http://www.xsses.com/
Netsec on Reddit https://www.reddit.com/r/netsec
Bug Bounty World https://bugbountyworld.com/
Detectify Blog https://blog.detectify.com/
fin1te: Bug Bounty Participant https://whitton.io/
Security & Code Blog https://bitquark.co.uk/blog/
Bug Crowd Forum https://bugbountyforum.com/blogs/
ARNE SWINNEN’S SECURITY BLOG https://www.arneswinnen.net/
Danielmiessler blog https://danielmiessler.com/blog/
Hacks4Pancakes http://tisiphone.net/
Daniel LeCheminant http://danlec.com/blog
We Hack People http://wehackpeople.tumblr.com/
IT-Securityguard Blog https://blog.it-securityguard.com/
The misunderstood X-XSS-Protection https://blog.innerht.ml/
Bug Bounty Findings by Meals https://seanmelia.wordpress.com/
VYSEC http://vincentyiu.london/wordpress/
PWNHACK https://pwnhack.com/
Philippe Harewood http://philippeharewood.com/
ARNE SWINNEN’S SECURITY BLOG https://www.arneswinnen.net/
NahamSec.com http://archive.nahamsec.com/
Respect XSS https://respectxss.blogspot.com/
Graceful Security! https://www.gracefulsecurity.com/
Fooling the Interpreter http://brutelogic.com.br/blog/
Klikki Oy https://klikki.fi/
Scanners other
Netsparker - Application Security Scanner — Application security scanner to automatically find security flaws. https://www.netsparker.com/
Arachni — Scriptable framework for evaluating the security of web applications. http://www.arachni-scanner.com/
w3af — Web application attack and audit framework. https://github.com/andresriancho/w3af
Wapiti — Black box web application vulnerability scanner with built-in fuzzer. http://wapiti.sourceforge.net/
SecApps — In-browser web application security testing suite. https://secapps.com/
WebReaver — Commercial, graphical web application vulnerability scanner designed for macOS. https://www.webreaver.com/
joomscan — Joomla vulnerability scanner. https://www.owasp.org/index.php/Category:OWASP_Joomla_Vulnerability_Scanner_Project
ACSTIS — Automated client-side template injection (sandbox escape/bypass) detection for AngularJS. https://github.com/tijme/angularjs-csti-scanner
SQLmate — A friend of sqlmap that identifies sqli vulnerabilities based on a given dork and website (optional). https://github.com/s0md3v/sqlmate
Прочее:
Чеклист верстки https://github.com/ihorzenich/html5checklist/