Güvenlik açığı tarama

Ugroon ++

Katılımcı Üye
13 Ara 2020
306
76
192.168.1.1
Bir şey sorucam bir siteyi en doğru sonucu elde ederek nasıl tararız. ZAP , Skipfish , netsparker vb. otomatik tarama programlarında oldukça yüksek folse pozitive oluyor o yüzden manuel olarak test etmeliyim. Ancak nasıl tespit edersem edeyim işe yaramıyor. Yüzlerce payload denememe rağmen XSS alert vermiyor ,SQL yarıda critical diyerek programı sonlandırıyor , Burpsuite ile saldırı başarılı olmuyor ,Shellshock başarısız oluyor, MITM ile ilgili hiç bir program hata vermeden çalışmıyor , XXE başarısız oluyor , Command injeckt kodu yürütmüyor vb. ama hackerone da bakıyorum insanların her biri yüzlerce kez açık bulmuş ve rapor kabul edilmiş. Hangi URL sine saldırırsam saldırayım hep başarısız oluyor. Son çare olarak tüm payload ve exploitleri otomatik olarak denemeyi denedim ki benim bildiğim bir tek armitagé var oda sıkıntı çıkardı. Yani anlayacağın hep bir sıkıntı çıkıyor nasıl o kadar çok açık buluyorlar. Yardımcı olursanız çooook sevinirim







-------------------------------------------------------------------------
Ugroon
 

"Elif

Katılımcı Üye
8 Ara 2018
507
44
26
Merhaba,
Bir işi yapabilmek için o işin temelini öğrenmeniz gerekir. Tarama yapmadan önce hedefin çalışma mantığını ve yazıldığı dili kavrayın gerisi çorap söküğü gibi gelecektir. Hazır araçlarla bir yere kadar gelebilirsiniz.
 

Ugroon ++

Katılımcı Üye
13 Ara 2020
306
76
192.168.1.1
En basitinden acunetix programı ile tarama yapabilirsiniz. Ücretli program olduğundan crack indirip kullanabilirsiniz.

Bende piyasadaki neredeyse bütün güvenlik açığı tarayıcılarını denedim ama hepsi çöp. Ya hiçbir açığı bulamıyorlar ya da tüm açıkları yanlış buluyorlar. Acunetix , Rapidscan , Rapid7 , Netsparker , ZAP vb. tüm programlardan taradım ama bir işe yaramadı.

Merhabalar, Rapidscan aracını deneyebilirsiniz iyi forumlar dilerim, araç hakkında daha fazla bilgi için
>> https://www.turkhackteam.org/networ...venlik-acigi-tarama-rapidscan-kali-linux.html

İster Google ı tarayayım ister vulnweb i hepsinde aynı açıkları buluyor. Şans eseri bir tanesinde gerçekten açık olmadığı sürece hiçbir açığı düzgün bulmuyor. Yine de vakit ayırıp cevap yazdığın için teşekkürler.

Merhaba,
Bir işi yapabilmek için o işin temelini öğrenmeniz gerekir. Tarama yapmadan önce hedefin çalışma mantığını ve yazıldığı dili kavrayın gerisi çorap söküğü gibi gelecektir. Hazır araçlarla bir yere kadar gelebilirsiniz.

Sitenin yazıldığı dili biliyor olsam bile açık bulmaya çalıştığım siteler yüz binlerce satır koddan oluştuğu için baştan aşağıya kodu okuyana kadar site çoktan kapanmış olur .d
 
Moderatör tarafında düzenlendi:

Xowly

Katılımcı Üye
17 Haz 2019
769
57
ғate
Sanırım bug bounty ile ilgilenmek istiyorsunuz/ilgileniyorsunuz. Açık tarama kısmında bug bulmak zor. Herhangi bir zafiyet tarama aracı ile birşeyler bulmak oldukça zor. Fakat bug bounty için burpsuite oldukça kullanışlı. Burpsuite ve bir tarayıcı dışında herhangi birşeye ihtiyacınız yok. Ekstra olarak subdomainleri bulmak için birşeyler kullanabilirsiniz. (Findomain 3.0.0 benzeri araçlar.)

Ancak nasıl tespit edersem edeyim işe yaramıyor. Yüzlerce payload denememe rağmen XSS alert vermiyor ,SQL yarıda critical diyerek programı sonlandırıyor , Burpsuite ile saldırı başarılı olmuyor ,Shellshock başarısız oluyor, MITM ile ilgili hiç bir program hata vermeden çalışmıyor , XXE başarısız oluyor , Command injeckt kodu yürütmüyor vb. ama hackerone da bakıyorum insanların her biri yüzlerce kez açık bulmuş ve rapor kabul edilmiş. Hangi URL sine saldırırsam saldırayım hep başarısız oluyor.

Demişsiniz, fakat xss payloadlarının alert vermesi sizin yine deneyiminize bakıyor. Demek ki siz yeteri kadar pratik yapmadınız. Öncelikle açık bulmaya çalışmak yerine gerçek anlamda öğrenmelisiniz. Yani bu konuda zafiyet tarama araçlarından, büyük kuruluşlarda bug bulmalarını beklemek anlamsız kalıyor.

Sitenin yazıldığı dili biliyor olsam bile açık bulmaya çalıştığım siteler yüz binlerce satır koddan oluştuğu için baştan aşağıya kodu okuyana kadar site çoktan kapanmış olur .d


Yüzlerce kod okumanıza gerek yok. Bir sitede zafiyet analizi yapmaya çalışmak için zafiyetleri öncelikli olarak çok iyi tanımanız gerekli. Zaten xss, csrf vb. açıkları tanıyorsanız, nerelerde bug'ları bulabileceğinizi biliyorsunuzdur. Örnek verecek olursak siz, sql açığı bulurken mysql ile yazılmış tüm veritabanını okumuyorsunuz, sadece query hakkında bilgi sahibi olmanız gerekli.

Bug bulmak kolay bir iş değil, aynı zamanda birçok bug hunter zafiyet ararken siteyi gerçekten anlamanın etkili olduğunu söyler. Bounty yapacağınız web sayfaları genelde büyük sektörler olabilir. Fakat siz bug aramadan önce eğer sayfanın alışveriş temelli olduğunu bilirseniz, bu konuda ödeme formunda açık aramanız gerektiğini bilirsiniz.

Son olarak eğer bug bulmak hakkında tavsiyeler arıyorsanız twitter üzerinden veya arama motorlarında bug bounty tips şeklinde aratırsanız, başka hunter'ların kullandığı yöntemleri bulabilirsiniz.

Kısacası daha SOP gibi kavramların ne anlama geldiğini bilmeden, bug bounty oldukça zor. Kolay gelsin, umarım yanlış anlamamışsınızdır.

Ek olarak size kaynaklar bırakıyorum, incelemenizde büyük katkı var.

https://pentester.land/list-of-bug-bounty-writeups.html

https://forum.bugcrowd.com/t/researcher-resources-tools/167 (Araçlar hakkında, sanırım konuda istediğiniz kısım.)

https://forum.bugcrowd.com/t/researcher-resources-tutorials/370

Sorunuz veya isteğiniz olursa, konu üzerinden veya özel mesaj ile ulaşırsanız yardımcı olabilirim.
 
Son düzenleme:

Ugroon ++

Katılımcı Üye
13 Ara 2020
306
76
192.168.1.1
Sanırım bug bounty ile ilgilenmek istiyorsunuz/ilgileniyorsunuz. Açık tarama kısmında bug bulmak zor. Herhangi bir zafiyet tarama aracı ile birşeyler bulmak oldukça zor. Fakat bug bounty için burpsuite oldukça kullanışlı. Burpsuite ve bir tarayıcı dışında herhangi birşeye ihtiyacınız yok. Ekstra olarak subdomainleri bulmak için birşeyler kullanabilirsiniz. (Findomain 3.0.0 benzeri araçlar.)



Demişsiniz, fakat xss payloadlarının alert vermesi sizin yine deneyiminize bakıyor. Demek ki siz yeteri kadar pratik yapmadınız. Öncelikle açık bulmaya çalışmak yerine gerçek anlamda öğrenmelisiniz. Yani bu konuda zafiyet tarama araçlarından, büyük kuruluşlarda bug bulmalarını beklemek anlamsız kalıyor.




Yüzlerce kod okumanıza gerek yok. Bir sitede zafiyet analizi yapmaya çalışmak için zafiyetleri öncelikli olarak çok iyi tanımanız gerekli. Zaten xss, csrf vb. açıkları tanıyorsanız, nerelerde bug'ları bulabileceğinizi biliyorsunuzdur. Örnek verecek olursak siz, sql açığı bulurken mysql ile yazılmış tüm veritabanını okumuyorsunuz, sadece query hakkında bilgi sahibi olmanız gerekli.

Bug bulmak kolay bir iş değil, aynı zamanda birçok bug hunter zafiyet ararken siteyi gerçekten anlamanın etkili olduğunu söyler. Bounty yapacağınız web sayfaları genelde büyük sektörler olabilir. Fakat siz bug aramadan önce eğer sayfanın alışveriş temelli olduğunu bilirseniz, bu konuda ödeme formunda açık aramanız gerektiğini bilirsiniz.

Son olarak eğer bug bulmak hakkında tavsiyeler arıyorsanız twitter üzerinden veya arama motorlarında bug bounty tips şeklinde aratırsanız, başka hunter'ların kullandığı yöntemleri bulabilirsiniz.

Kısacası daha SOP gibi kavramların ne anlama geldiğini bilmeden, bug bounty oldukça zor. Kolay gelsin, umarım yanlış anlamamışsınızdır.

Ek olarak size kaynaklar bırakıyorum, incelemenizde büyük katkı var.

https://pentester.land/list-of-bug-bounty-writeups.html

https://forum.bugcrowd.com/t/researcher-resources-tools/167 (Araçlar hakkında, sanırım konuda istediğiniz kısım.)

https://forum.bugcrowd.com/t/researcher-resources-tutorials/370

Sorunuz veya isteğiniz olursa, konu üzerinden veya özel mesaj ile ulaşırsanız yardımcı olabilirim.
Teşekkür ederim. Sana bir soru sormak için özelden yazdım ama posta kotan dolu olduğu için mesajı gönderemedim. Alan açman gerekiyor.
 

S1NYOR

Uzman üye
22 Haz 2015
1,826
20
Baltimore
Bir şey sorucam bir siteyi en doğru sonucu elde ederek nasıl tararız. ZAP , Skipfish , netsparker vb. otomatik tarama programlarında oldukça yüksek folse pozitive oluyor o yüzden manuel olarak test etmeliyim. Ancak nasıl tespit edersem edeyim işe yaramıyor. Yüzlerce payload denememe rağmen XSS alert vermiyor ,SQL yarıda critical diyerek programı sonlandırıyor , Burpsuite ile saldırı başarılı olmuyor ,Shellshock başarısız oluyor, MITM ile ilgili hiç bir program hata vermeden çalışmıyor , XXE başarısız oluyor , Command injeckt kodu yürütmüyor vb. ama hackerone da bakıyorum insanların her biri yüzlerce kez açık bulmuş ve rapor kabul edilmiş. Hangi URL sine saldırırsam saldırayım hep başarısız oluyor. Son çare olarak tüm payload ve exploitleri otomatik olarak denemeyi denedim ki benim bildiğim bir tek armitagé var oda sıkıntı çıkardı. Yani anlayacağın hep bir sıkıntı çıkıyor nasıl o kadar çok açık buluyorlar. Yardımcı olursanız çooook sevinirim







-------------------------------------------------------------------------
Ugroon

Dostum okadar kolay olsaydı bounty olarak 1k 2k ... dolar verirler mi ?
Youtube mehmet. D. Ince nin yayinlarıni izle web acıklarını bastan sona kadar anlatıyor baya aydınlatıcı oluyor.
 

Ugroon ++

Katılımcı Üye
13 Ara 2020
306
76
192.168.1.1
Dostum okadar kolay olsaydı bounty olarak 1k 2k ... dolar verirler mi ?
Youtube mehmet. D. Ince nin yayinlarıni izle web acıklarını bastan sona kadar anlatıyor baya aydınlatıcı oluyor.

Kolay olduğunu zaten söylemiyorum. Ama en azından 6 aydır sadece Apple da açık bulmaya çalışıyorum en azından bir açık bulsaydım. Şu ana kadar tek bulduğum açık MITM saldırısının gerçekleşebileceğiyle ilgili bir açık. O raporu da gönderdiğimde raporunuzu inceliyoruz diye bir mesaj geldi ve aradan yaklaşık 1 ay geçmesine rağmen hâlâ bir cevap gelmedi. Yani kolay olduğunu düşündüğüm için bu soruyu yazmadım aksine 6 aydır sadece tek 1 açık bulmak için sabah 9 dan gece 1 e kadar her gün uğraşmama rağmen henüz bir açık bulamadığım için yazdım. Ayrıca mehmet incenin videolarını uzun zamandır takip ediyorum

Merhaba

bu konuya bakabilirsiniz tıkla
sizin için faydalı olucaktır

İster Google ı tarayayım ister vulnweb i hepsinde aynı açıkları buluyor. Şans eseri bir tanesinde gerçekten açık olmadığı sürece hiçbir açığı düzgün bulmuyor. Yine de vakit ayırıp cevap yazdığın için teşekkürler.
 
Moderatör tarafında düzenlendi:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.