Telegram Web
بعدها انشاء مستخدم جديد 👇
بعدها نحمل ملف CSV وراح تحصل access keys بداخله 👇
5. تكوين وتفعيل ال aws 👇
6. نتأكد اذا كان البكت مصاب او لا من خلال الأمر aws s3 ls s3://[اسم البكت ]
بعض الاحيان راح يظهر لك خطاء لذالك استخدم الامر : aws s3 ls s3://[bucketname] --no-sign-request
الحين تأكدنا انه مصاب واننا بالطريق السليم لذالك تقدر تستغله باكثر من امر اعطيك بعض الامثله :

‏Read File: aws s3 ls s3://[bucketname] --
‏no-sign-request

‏Move File: aws s3 mv yourfile s3://[bucketname]/test-file.txt --no-sign-request

‏Copy Files : aws s3 cp yourfile s3://[bucketname]/test-file.svg --no-sign-request
طبعا في النهاية. راح اعطيكم موقع تقدر من خلاله تبحث عن open s3 buckets :

https://buckets.grayhatwarfare.com



لا تنسوني من الدعاء 🙏🤍
أشهر 7 امتدادًا للمتصفح لـ #BugBounty :



1-Wappalyzer


أثناء مرحلة جمع المعلومات ، يمكن أن يكون العثور على معلومات حول تطبيق ويب مستهدف - مثل لغة البرمجة وأطر العمل ونظام إدارة المحتوى المكتشف والمكونات الإضافية وقواعد البيانات التي يستخدمها - مفيدًا في الاستفادة من CVEs.

يمكن لـ Wappalyzer ، وهي وظيفة إضافية متوفرة على كل من Chrome و Firefox ، اكتشاف جميع منصات التكنولوجيا هذه التي تعمل على أي موقع ويب. كما ذكرنا سابقًا ، يمكن استخدام هذه البيانات الفنية بشكل أكبر للبحث عن مكافحة التطرف العنيف النشطة والعثور على التهديدات المحتملة وراء التقنيات المعنية.



2-shodan

Shodan هو أفضل محرك بحث متاح لأجهزة إنترنت الأشياء وأداة ممتازة لجمع المعلومات. يأتي أيضًا مع مكونات إضافية لـ Chrome و Firefox. يمكن أن يساعدك المكون الإضافي Shodan في اكتشاف مكان استضافة تطبيق الويب المستهدف وعنوان IP ومن يمتلكه وأسماء المضيف ونظام التشغيل وأي منافذ وخدمات مفتوحة.

بمجرد التثبيت ، سيتحقق تلقائيًا من Shodan API عند زيارة موقع ويب ، وستكون جميع المعلومات المذكورة أعلاه قابلة للعرض في النافذة المنبثقة.



3-FoxyProxy

إذا كنت صائدًا للأخطاء ، فسيتيح لك الوكيل الموثوق به التحقق من التطبيقات من مواقع مختلفة. يتطلب Burp Suite ، على سبيل المثال ، تبديل البروكسيات يدويًا - ولكن باستخدام أداة مثل FoxyProxy ، يتم استبدال كل هذه المتاعب بنقرة واحدة.

يأتي FoxyProxy كملحق Firefox و Chrome (إلى جانب العديد من المتصفحات الأخرى) الذي يسمح لك بإدارة خوادم بروكسي مختلفة ، وتعيينها للتشغيل على فترات أو إيقاف تشغيل اتصال الوكيل في الفترة المطلوبة. يقوم تلقائيًا بتبديل اتصال الإنترنت بين الوكلاء وفقًا لقواعد URL.


4-Mitaka

يلعب استخراج المعلومات ذات الصلة بالهدف دورًا مهمًا أثناء البحث عن مكافآت الأخطاء ، ويُعد OSINT مفهومًا مهمًا يستخدمه الجميع لإعادة البحث من صائدي المكافآت إلى الفرق الحمراء.

Mitaka ، الذي أنشأته Manabu Niseki ، هو امتداد لمتصفح Chrome و Firefox يسمح لك بأخذ نقطة بيانات ، IoC من صفحة وتدويرها عبر مجموعة متنوعة من محركات البحث والمصادر للحصول على معلومات إضافية. SecurityTrails هو أحد المصادر التي يمكنك استخدامها للدوران حول Mitaka.


5-HackBar

HackBar هو امتداد للمتصفح يسمح باختبار حقن SQL وثقوب XSS. وبينما لا يمكنك تنفيذ عمليات الاستغلال القياسية ، يمكنك استخدامها للتحقق من وجود الثغرة الأمنية. عند تمكين شريط الأدوات ، فإنه يوفر وحدة تحكم بسيطة مع مهام الاختبار ، ويسمح لك بإرسال بيانات النموذج يدويًا مع طلبات POST أو GET. تشمل الميزات الأخرى خوارزميات التجزئة وأدوات التشفير والتشفير ومساعدة حقن SQL والقدرة على اختبار ثغرة XSS مع حمولات XSS.


6-Retire.js

Retire.js هو ماسح للثغرات الأمنية لمكتبات جافا سكريبت. على الرغم من أنه يتم تشغيله بشكل أساسي كأداة لسطر الأوامر ، إلا أنه يأتي أيضًا كإضافة لمتصفح Firefox و Chrome. يقوم بمسح وجمع معلومات حول مكتبات جافا سكريبت المعرضة للخطر في تطبيق ويب مستهدف ، مما يسمح لصائدي مكافآت الأخطاء بالعثور على CVEs.


7-mitaka

https://twitter.com/alra3ees/status/1401244771310522385?s=21
What is DeHashed?


DeHashed هو محرك بحث لقاعدة بيانات مخترقة تم إنشاؤه لمحللي الأمان والصحفيين وشركات الأمن والأشخاص العاديين للمساعدة في تأمين الحسابات وتوفير نظرة ثاقبة حول خروقات قواعد البيانات وتسريبات الحسابات .. طبعًا عن نفسي احب استخدمه في مرحلة recon
واحاول اطلع اي معلومات عن اي ايميل خاص بالموظفين وابلغ عنه بعدها اطلب منه إذن لمحاولة الدخول الى اي من الإيميلات المسربه لتاكد من انه لازال فعال .. واكيد بيجي في بالك وين استغل هاذي المعطيات .. تقدر من من خلال
admin.google.com

ما الذي يمكنني البحث عنه؟

حسب DeHashed : أي شئ! تسمح لك أنظمتنا المتقدمة بالبحث عن I.P. العناوين ورسائل البريد الإلكتروني وأسماء المستخدمين والأسماء وأرقام الهواتف وأرقام VIN والعناوين ؛ وما يجعلنا أكثر تميزًا ، نسمح لك بعكس كلمات المرور ، و Hash والمزيد! ... طبعًا محرك البحث غير مجاني ولكن الأسعار جدا مناسبه :

1 Week — $5.49

1 Month — $15.49

12 Months — $179.99

URL: https://dehashed.com
شباب بسألكم سؤال الحين ايش الأفضل الفحص اليدوي ولا من خلال الاداه؟ على سبيل المثال بافحص موقع معين بثغرة sql injection ايش افضل افحص من خلال اداة sqlmap ولا افحص يدوي من خلال الاعمده و الخ... ؟

لو نتكلم بالمنطق أستخدام أدوات فحص الثغرات الأمنية غير مجدي بنسبة تتجاوز 90%؜ هاذا اذا ما كان أكثر راح أذكر لك الأسباب على فقرات عشان توضح لك الفكرة بشكل مبسط

١-تكرار النتائج: راح يحصل كل شخص يستخدم نفس الماسح على نفس النتائج وأول شخص بالغالب راح يكون العميل لو بنتكلم على صَعِيد Bugbounty قبل إدراج برنامج مكافأة الثغرات + حتى اذا أظهر لك بعض النتائج بتكون غير مجدية

٢-المشاكل الجانبية: اذا كان أكثر من شخص يستخدم الماسحات الضوئية بنفس الهدف قد يتسبب في رفض الخدمة وهاذا سبب عدم السماح باستخدامها بشكل عام.
2024/11/20 08:38:10
Back to Top
HTML Embed Code: