BUG BOUNTY /ZERO
70 subscribers
5 photos
2 files
12 links
Bug Bounty — bu IT-kompaniyalar yoki tashkilotlar tomonidan o‘z tizimlaridagi zaifliklarni topish uchun tadqiqotchilar va xakerlarga mukofot berish dasturidir.
Download Telegram
Agar rostdan ham shu yo‘nalishda o‘rganishni istasang, quyidagi yo‘l xaritasini bosqichma-bosqich o‘zlashtiramiz.

____
📌
O‘quv Rejasi: Bug Bounty’ni 0 dan O‘rganish
1️⃣ Bosqich: Asosiy bilimlar

Veb dasturlash asoslari HTML , CSS , JavaScript

HTTP va HTTPS qanday ishlaydi? Request-Response modelini tushunish.

Burp Suite va boshqa vositalardan foydalanish.

OWASP Top 10 xavfsizlik zaifliklarini tushunish.

2️⃣ Bosqich: Praktik kiberxavfsizlik

XSS (Cross-Site Scripting) – Brauzerga zararli kod kiritish.

SQL Injection – Ma’lumotlar bazasini buzish usullari.

CSRF (Cross-Site Request Forgery) – Foydalanuvchilar nomidan so‘rov yuborish.

IDOR (Insecure Direct Object Reference) – Kirish huquqlari xatolari.

3️⃣ Bosqich: Praktik tajriba va pentesting

Kali Linux yoki Parrot OS o‘rnatish.

Bug bounty laboratoriyalarida ishlash (TryHackMe, HackTheBox).

Tarmoq xavfsizligi va penetratsion test qilish.

Burp Suite bilan zaifliklarni avtomatlashtirish.

4️⃣ Bosqich: Bug Bounty platformalarida ishlash

HackerOne yoki Bugcrowd’da ro‘yxatdan o‘tish.

Mukofot beriladigan dasturlarni o‘rganish.

Hisobot yozish va kompaniyalarga jo‘natish.

____
👨
🏫 Qanday o‘rganamiz?
1️⃣ Teoriya + amaliyot – Har bir mavzu uchun misollar va real hujumlar.

2️⃣ Mashqlar – TryHackMe, HackTheBox va boshqa laboratoriyalar orqali o‘rganish.

3️⃣ Haqiqiy Bug Bounty topshiriqlari – Platformalarda amaliy tajriba orttirish.

4️⃣ Hisobot yozishni o‘rganish – Topilgan zaifliklarni qanday taqdim qilishni bilish.
____
🤓4
bug _bounty.docx
16.2 KB
uzingizga moslab uzgartirib olishingiz mumkin urganish tartibini
👨‍💻4
ASSALOMU alaykum darslar boshlaymiz 1-bosqich
🫡2
​​HTML 1-dars: Kirish va Asosiy Tuzilishi
HTML Nima?
HTML (HyperText Markup Language) – bu veb-sahifalarni yaratish uchun ishlatiladigan belgilash tili. U veb-brauzerlarga sahifada qanday tarkib ko‘rsatilishini tushuntiradi.
🎉3
Har bir HTML hujjati quyidagi asosiy qismlardan iborat:

Tushuntirish
<!DOCTYPE html> – Hujjat HTML5 versiyasida ekanligini bildiradi.

<html> – Butun HTML hujjatini o‘z ichiga oladigan asosiy teg.

<head> – Sahifa haqida meta-ma’lumotlarni saqlaydi (kodlash, sahifa nomi va boshqalar).

<meta charset="UTF-8"> – Sahifada o‘zbek, rus yoki boshqa tillarni to‘g‘ri ko‘rsatish uchun belgilangan kodlash.

<title> – Sahifaning brauzer yorlig‘ida chiqadigan nomi.

<body> – Sahifaning asosiy tarkibi shu yerda bo‘ladi.

<h1> – Sarlavha (eng katta daraja).

<p> – Oddiy paragraf.
🎉3
🔹 1. HTTP nima?

HTTP (HyperText Transfer Protocol) — bu brauzeringiz (masalan, Chrome, Edge, Firefox) bilan veb server (masalan, google.com serveri) orasida ma’lumot almashish qoidasi.

Ya’ni, siz internetda biror sayt ochganingizda:

> Brauzer — so‘rov (request) yuboradi,
Server — javob (response) qaytaradi.



Bu jarayon HTTP protokoli orqali amalga oshadi.


---

🔹 2. HTTPS nima?

HTTPS (HyperText Transfer Protocol Secure) — bu HTTP ning xavfsiz versiyasi.
Bu protokol SSL/TLS texnologiyasi yordamida ma’lumotlarni shifrlaydi 🔒.

Farqi:

Protokol To‘liq nomi Xavfsizlik Port raqami

HTTP HyperText Transfer Protocol 🔓 Shifrlanmagan 80
HTTPS HyperText Transfer Protocol Secure 🔒 Shifrlangan (SSL/TLS) 443


HTTPS orqali yuborilgan ma’lumotni hech kim o‘qiy olmaydi — hatto sizning tarmog‘ingizdagi boshqa foydalanuvchilar ham.
Zo’r — Burp Suite va unga o‘xshash vositalarni ko‘rib chiqamiz. Men tushunadigan va amaliy jihatdan xavfsiz bo‘lgan tarzda tushuntiraman: nima uchun kerak, asosiy imkoniyatlari, qanday xavfsiz va qonuniy foydalanish, hamda boshqa mashhur vositalar va o‘rganish yo‘li. ⚠️ Avvaliga muhim eslatma:
Muhim (yuridik & axloq): hech qachon ruxsatsiz tizimlarga hujum qilmang. Faqat o‘zingizga tegishli muhitlarda yoki yozma ruxsat bilan pentest qiling (laboratoriyalar: OWASP Juice Shop, DVWA, Hack The Box, PortSwigger Academy lablari va hokazo).
1) Burp Suite — qisqacha
Burp Suite — veb ilovalarni tekshirish uchun eng mashhur platforma. PortSwigger ishlab chiqadi. U asosan intercepting proxy sifatida ishlaydi (brauzer va internet orasidagi so‘rovlarni ushlaydi, tahrirlaydi, qayta yuboradi), shuningdek skanerlash, avtomatlashtirilgan testing va boshqa ko‘plab funksiyalarni beradi.
Asosiy komponentlar (Burp ichida)
Proxy (Intercept) — HTTP/HTTPS so‘rov-javoblarni ushlash va tahrirlash.
Repeater — bitta so‘rovni qo‘lda qayta yuborib, o‘zgarishlarni sinash.
Intruder — parametrlarni avtomatik sinash / fuzzing (Community versiyada cheklangan).
Scanner — zaifliklarni avtomatik aniqlash (Proda).
Sequencer — token/nonce statistik tahlili.
Decoder — kodlashni (base64, url-encoding) o‘rganish/teskari o‘zgartirish.
Comparer — ikki javobni taqqoslash.
Extensions (BApp Store) — qo‘shimcha plaginlar orqali imkoniyatlarni kengaytirish.
2) Oddiy va xavfsiz ishga tushirish (high-level)
Yuklab olish: PortSwigger saytidan Burp Community yoki Pro.
Browser proxy sozlash: brauzerni 127.0.0.1:8080 (yoki Burp-da ko‘rsatilgan port) orqali ishlatish — shunda barcha trafik Burp-ga keladi.
HTTPS intercept uchun CA sertifikat: HTTPS so‘rovlarni tahlil qilish uchun Burp CA certni brauzerga o‘rnatish kerak — faqat o‘z mashinangiz yoki test muhitida. (Ruxsatsiz tizimlarda foydalanmang.)
Intercept-ni yoqing/o‘chiring: real saytga zarar yetkazmaslik uchun Intercept Off holatidan boshlash, so‘ng testlashingiz mumkin.
Lab muhitida mashq qiling: Juice Shop, DVWA yoki PortSwigger Academy — real hujumlar emas, o‘rganish uchun mo‘ljallangan.
(E’tibor: yuqoridagi qadamlar yuqori darajadagi ko‘rsatmalar. HTTPS CA bilan ishlash yoki boshqa chuqur sozlamalar uchun rasmiy hujjatlarni yoki PortSwigger Academy darslarini kuzatishni tavsiya qilaman.)
3) Burp bilan qanday “nima uchun” ishlatiladi (qonuniy foydalanish misollari)
Forma inputlarini manipulyatsiya qilib server javobini tekshirish (XSS/CSRF/SQLi potensialini o‘rganish) — faqat ruxsat bilan.
Auth tokenlarni tekshirish va ularning mustahkamligini tahlil qilish.
API so‘rovlarining strukturasi va autentifikatsiya oqimlarini tushunish.
So‘rov va javob sarlavhalarini, cookie va cookie atributlarini tekshirish.
Men eksploit yozish yoki zararli payloadlar (masalan: konkret SQL injection payloadlari yoki unauthorizatsiz tizimlarni buzish bo‘yicha bosqichma-bosqich instruktsiyalar) berolmayman. Biroq, qanday vositalar va qaysi maqsadda ishlatilishini, va o‘rganish yo‘lini batafsil ko‘rsataman.
4) Boshqa foydali vositalar (qisqacha)
OWASP ZAP — Burp-ga alternativ; ochiq manba, yaxshi scanner va proxy. Yaxshi boshlovchilar uchun.
Nmap — tarmoq skaneri (portlar, xizmatlar aniqlash). Pentestning birinchi bosqichi.
Nikto — veb server skaneri, oddiy vulns tekshirish.
sqlmap — avtomatlashtirilgan SQL injektsiya testi (faqat o‘rganish va ruxsat bilan).
wfuzz / ffuf — URL va parametr bruteforce / fuzzing uchun.
Metasploit — ekspluatatsiya ramkasi (tizimlarga zarar yetkazish imkoniyatlari bor — ehtiyot bo‘ling).
Burp Extensions (BApps) — Burp imkoniyatlarini kengaytiradi (Scanner, Auth analyzers, replacers).
5) O‘rganish yo‘li (praktik va xavfsiz)
Nazariy: HTTP/HTTPS protokollari, cookie, sesiyalar, CORS, SameSite, TLS asoslarini o‘rganing.
Interaktiv: PortSwigger Academy — juda yaxshi, bepul interaktiv darslar (Burp bilan mashq ham bor).
1-bosqich tugadi.
2-Bosqich: Praktik kiberxavfsizlik
mac_chaner.py
806 B
Mac changer .dasturi linux terminali orqali mac manzili o‘zgartiruvchi dastur
DNS (Domain Name System) — bu internetdagi nomlarni IP manzillarga aylantiradigan tizim.