root200
ExploitMaster


السمعة:
- إنضم3 سبتمبر 2023
- المشاركات 3
- مستوى التفاعل 18
- النقاط 3
What is bug bounty?
ما هو مكأفئة الثغرات (bug bounty)
هو البحث في مواقع وخدمات شركة معينة على ثغرة امنية حيث يكأفئ الذي يجد ثغرة امنية بالمال على حسب قوة الثغرة ونوعها حيث يتم تصنيفها بلغالب كلأتي
يكون التواصل بينك وبين الشركة التي تختبر انظمتها الالكترونية عن طريق منصة وسيطة ف تقوم الشركات بطرح برامجها على موقع هاذه الشركة المخترقين الاخلاقين يمكنهم الاختيار من هاذة البرامج
ومن اشهر المواقع وافضلها
1-hacker one
2- bug crawd
3-Synack
4-Intigriti
5-Yogosha :منصة عربية ولكنها خاصة في الوقت الحالي
1-اختيار المنصة (hacker one or bug crawd …)
2-اختيار البرنامج الذي تريد ان تبحث عن ثغرات فيه (Tesla , ubisoft … )
3- Reconnaissance:]
هي مرحلة جمع المعلومات و الاستطلاع مثل معرفة نوع النظام والشبكة و العناوين الفرعية
(sub domains) …
وهناك نوعان رأسين لل Reconnaissance
1- Passive Reconnaissance : يكون عن طريق جمع معلومات عن الهدف من دون التفاعل
المباشر
معه وهة ما يسمى ب OSINT حيث هو عبارة عن جمع المعلومات المتاح اونلاين من خلال وسائل
التواصل الاجتماعي او من سجلات ال DNS او من خلال Google Dorking …
2-Active Reconnaissance:
حيث الاستطلاع النشط يتطلب تفاعلا مباشر مع الهدف قد يتضمن فحص الشبكة لمعرفت المنافذ (Ports)
المفتوحة وما هي الخدمات الشغالة على هذة المنافذ , وايضا يمكننا البحث عن (sub domains , api , end points )
بعد ما جمعت المعلومات يمكنك ان تبدأ بلبحث عن ثغرات عن طريق ادوات او يدويا في ال
sub domains وthe end points الي وجتهم من خلال خطوة الاستطلاع وهناك الكثير من الثغرات التي يمكنك البحث عنها SQL injection , XSS …
الثغرات الاكثر انتشارا (OWASP TOP 10 )
وبلتأكيد هناك الكثير غيرهم حيث ان هنا ما يقارب 25,080 نوع ثغرة
ولكن في bug bounty الثغرات التي نركز عليها لا تتجاوز ال 100 حتى ان الاغلب يبحث فقط في top 20 ثغرة فقط
5-الابلاغ
هذه الخطوة بحال وجت ثغرة امنية فيجب عليك كتابة تقرير لشركةبشأن هذه الثغرة وهذه الخطوة تعد مهمة لنه اذا لم تسطتع ايضاح الثغرة يمكن ان يتم رفضها او عدم تخذها بعين الاعتبار
6-المراقبة المستمرة
حيث ان هذة الخطوة مهم لأن هناك كل يوم كود جديد يوضع اونلاين بل وان هناك ايضا sub domains تضاف او يضاف عليها محتوى وهناك طرق لأتمتت هذا العملية والتي سوف نتطرق لها في وقت لاحق
اتمنى اني قد اوصلت فكرة ال bug bounty وما هو الان دورك بل بدأ بتعلم المهارات المطلوبة وهناك مصادر عديدة لذالك
وهذا مصدري المفضل حيث انه لخص جميع المصادر لتعلم ال bug bounty مصادر bug bounty
وفي النهاية يجب ذكر ان هذة الخطوات مجرد شيئ تعريفي بل bug bounty ويجب التعمق بكل خطوة , وسوف نسعى نحن فريق sh3ll الي توفير شروحات عربية بكل هذه الخطوات , ان شاءالله .
ما هو مكأفئة الثغرات (bug bounty)
هو البحث في مواقع وخدمات شركة معينة على ثغرة امنية حيث يكأفئ الذي يجد ثغرة امنية بالمال على حسب قوة الثغرة ونوعها حيث يتم تصنيفها بلغالب كلأتي
يكون التواصل بينك وبين الشركة التي تختبر انظمتها الالكترونية عن طريق منصة وسيطة ف تقوم الشركات بطرح برامجها على موقع هاذه الشركة المخترقين الاخلاقين يمكنهم الاختيار من هاذة البرامج
ومن اشهر المواقع وافضلها
1-hacker one
2- bug crawd
3-Synack
4-Intigriti
5-Yogosha :منصة عربية ولكنها خاصة في الوقت الحالي
خطوات الbug bounty:
1-اختيار المنصة (hacker one or bug crawd …)
2-اختيار البرنامج الذي تريد ان تبحث عن ثغرات فيه (Tesla , ubisoft … )
3- Reconnaissance:]
(sub domains) …
وهناك نوعان رأسين لل Reconnaissance
1- Passive Reconnaissance : يكون عن طريق جمع معلومات عن الهدف من دون التفاعل
المباشر
معه وهة ما يسمى ب OSINT حيث هو عبارة عن جمع المعلومات المتاح اونلاين من خلال وسائل
التواصل الاجتماعي او من سجلات ال DNS او من خلال Google Dorking …
2-Active Reconnaissance:
حيث الاستطلاع النشط يتطلب تفاعلا مباشر مع الهدف قد يتضمن فحص الشبكة لمعرفت المنافذ (Ports)
المفتوحة وما هي الخدمات الشغالة على هذة المنافذ , وايضا يمكننا البحث عن (sub domains , api , end points )
4-تحليل المعلوماتوسوف نشرح ال Reconnaissance في المقال القادم بشكل مفصل و شرح كيف يتم استخدام الادوات
- مراجعة وتنظيم البيانات التي تم جمعها خلال مرحلة الاستطلاع.
- تحديد أي أهداف أو أصول أو نقاط دخول محتملة قد تكون عرضة للخطر.
بعد ما جمعت المعلومات يمكنك ان تبدأ بلبحث عن ثغرات عن طريق ادوات او يدويا في ال
sub domains وthe end points الي وجتهم من خلال خطوة الاستطلاع وهناك الكثير من الثغرات التي يمكنك البحث عنها SQL injection , XSS …
الثغرات الاكثر انتشارا (OWASP TOP 10 )
ولكن في bug bounty الثغرات التي نركز عليها لا تتجاوز ال 100 حتى ان الاغلب يبحث فقط في top 20 ثغرة فقط
5-الابلاغ
هذه الخطوة بحال وجت ثغرة امنية فيجب عليك كتابة تقرير لشركةبشأن هذه الثغرة وهذه الخطوة تعد مهمة لنه اذا لم تسطتع ايضاح الثغرة يمكن ان يتم رفضها او عدم تخذها بعين الاعتبار
6-المراقبة المستمرة
حيث ان هذة الخطوة مهم لأن هناك كل يوم كود جديد يوضع اونلاين بل وان هناك ايضا sub domains تضاف او يضاف عليها محتوى وهناك طرق لأتمتت هذا العملية والتي سوف نتطرق لها في وقت لاحق
اتمنى اني قد اوصلت فكرة ال bug bounty وما هو الان دورك بل بدأ بتعلم المهارات المطلوبة وهناك مصادر عديدة لذالك
وهذا مصدري المفضل حيث انه لخص جميع المصادر لتعلم ال bug bounty مصادر bug bounty
وفي النهاية يجب ذكر ان هذة الخطوات مجرد شيئ تعريفي بل bug bounty ويجب التعمق بكل خطوة , وسوف نسعى نحن فريق sh3ll الي توفير شروحات عربية بكل هذه الخطوات , ان شاءالله .
التعديل الأخير: