BUG BOUNTY
517 subscribers
32 photos
1 video
6 files
122 links
Poc &Tools &Methodology
Download Telegram
Forwarded from Hacker Vision (DARK ANONYMOUS)
Awesome OSINT Navigator

◾️Source: https://start.me/p/rxRbpo/ti

HACKER VISION
Forwarded from Hacker Vision (DARK ANONYMOUS)
Burp Suite Bug Bounty Web Hacking from Scratch.7z
1.2 GB
Burp Suite Bug Bounty Web Hacking from Scratch
Forwarded from Hacker Vision (DARK ANONYMOUS)
Cybersecurity roadmap.pdf
1.1 MB
Forwarded from Hacker Vision (DARK ANONYMOUS)
🔰 OSINT on social media 🔰

🖖🏻 Greetings user_name.

Today I present to you a selection of OSINT resources, thanks to which you can find the information you need about your goal on social networks. Also, do not miss the opportunity to download the archive of the merged paid bot at the end of the article, this will give you maximum information when searching for data about your goal.

• Search by account in VK:
searchlikes.ru (r) • tutnaidut.com220vk.com (r) • @Smart_SearchBot@VKUserInfo_botvk5.city4me.comvk.watchvk-photo.xyzvk-express.ruarchive.orgyasiv.com (r) • archive.is@InfoVkUser_bot@FindNameVk_botyzad.ruvkdia.com@EyeGodsBot@GetPhone_bot@Quick_OSINT_bot

• OSINT for account Twitter:
followerwonk.comsleepingtime.org (r) • foller.mesocialbearing.comkeyhole.co (r) • analytics.mentionmapp.com (r) • burrrd.comkeitharm.mearchive.org@usersbox_botundelete.news
• OSINT for account Facebook:
graph.tipswhopostedwhat.comlookup-id.comkeyhole.co (r) • archive.org@usersbox_bot@GetPhone_bot

• OSINT For Instagram account:
gramfly.comstoriesig.comcodeofaninja.comsometag.orgkeyhole.co (r) • archive.org@InstaBot@usersbox_botundelete.news
• OSINT For Reddit account:
snoopsnoo.comredditinsight.comredditinvestigator.comarchive.orgredditcommentsearch.com


• OSINT For skype account:
mostwantedhf.infocyber-hub.pwwebresolver.nl@usersbox_bot


@Hackers_society1
👍1
كيف تلاقي اول ثغره؟
في كثير بعد ما ياخذ كورس للثغرات يفكر ان خلص رح يلاقي ثغرات بسهوله
لكن لما يجي يجرب ع موقع حقيقي رح يلاقي موضوع صعب وسبب انه مش متبع Methlogy او خطوات اختبار اختراق
في بدايه شو هي Methlogy ؟
هي بعض خطوات تجمع فيها معلومات وبناء ع هاي معلومات تحاول تكتشف ثغرات الي درستها
طيب حاليا خلينا نتكلم عنها اكثر
ال Methlogy تتقسم لقسمين
1-recon
أو جمع معلومات. وطبعا هاي مرحله بتشكل بنسبه 70 بالميه من Methlogy
واكتشاف ثغرات بعتمد عليها وكل ما جمعت معلومات أكثر كل ما لقيت ثغرات اكثر
2-scan
او عمليه فحص
وهاي مرحله تبدأ تفحص بناء ع الي جمعته
مثلا جمعت urls ولقيت في هذول urls شويه باراميتر
فبيجي ببالك اما تجرب Xss او sql injec
طبعا بمرحله scan بنصحك ترتب ثغرات مثلا تقول بدي خلال هاليومين افحص Xss وافهم فلتره
ولا تطلع الا تا تقرف منها فتروح للثغره ثانيه زي sql injec
وتضل تحاول تا تقرف
وهكذا
واحب اقلك مش شرط تفحص كامل وتفحص الثغرات الي درستها
عادي ممكن تلاقي leak او تسريبات وتوخذ مبالغ جميله وهاذ الي بحبه كثير وكثير من ثغرات بتلاقيها انا من هالموضوع
طيب نيجي ل recon
عن شو اجمع بالزبط؟
طبعا هاذ شي بختلف من شخص لآخر
وعن شو ببحث
لكن الي رح اعطيك ياها هي الاغلب الي بمشي عليها
ممكن تزودوا عليها زي ما بدكوا
طيب خلنا نبدأ
1-find subdomain
أول شي رح تجمعه هو سب دومين
لعده اسباب منها ان دومين رئيسي هو أكثر اهتمام شركه فأكيد رح يحاولو يكشفوا ثغرات فيه
فهاذ شي بصعب عليك عمليه بحث
اما سب دومين ممكن يكون اقل اهتمام فا تلاقي فيه ثغرات اكثر
وطبعا سبب ثاني ممكن تلاقي subdomain take over
فا هيك لقيت ثغره ولسا بالبدايه 😂
نيجي للادوات الي رح تستعملها
_Suble3ter
_ammas
_assetfinder
_subfinder
_github subdomain.py
_crt.sh
_gobuster
_httprobe(وضع http لل url )
طيب طبعا في كثير رح يقول كل هذول ليش؟
لأسباب منها اذا توول ما طلعت سب دومين معين توول ثانيه تطلعه
فا لازم تحاول تجيب deep subdomain لان نسبه تلاقي ثغرات فيه أعلى
#ملاحظه اداه httprobe مش لتجميع سب دومين هي الي تعمله انها تحط http للسبدومينات
طيب استخدم تول تول رح يكون صعب
طبعا تقدر تعمل بأش سكربت يشغل كل هالتوول
2- url enum
بهاي مرحله تجمع url طبعا كيف بجمعهم
عن طريق شويه توول هسا رح اتكلم عنهم
فا تشغلهم ع ملف httprobe وتجمع فيه سب دومين
الأدوات
_waybackurl
_gau
هذول بحمعوا سب دومين. وفي توول اسمها gf
بفلتر url للثغرات
طيب الأمر تاع الأدوات
Cat httprobe | Waybackurl >> wayback.txt
و gau كذلك لكن بتحطها بدل waybackurl
بنسبه الفلتره كتالي
Cat wayback.txt | gf Xss >> Xss.txt
وفي توول بتساعدك بتغير قيم البارميترز
الأمر
cat file.txt | gf xss | sort -u | qsreplace (كلمه الي بدك تحطها ) > xss.txt
3-port scan
بعد ذلك نبدأ نفحص بورتات
طب ليش تفحص ؟
لاسباب منها في بورتات لو كانت مفتوحه تشكل خطر زي ssh
طبعا ssh بتطلب يوزر والباس او تدور ع rsa
أو سبب ثاني ان هاي بورتات بتكون شغاله ع سيرفس معين
فا لما تفحصه هون انت عرفت الفيرجن تاع السيرفس بعد ما تعرفه ممكن تدور عن Cve لهاذ فيرجن
فهيك لقيت ثغره ثانيه 😂
طبعا عشان تفحص بورتات فيه اداتين
_nmap
_masscan.
طيب الأمر عشان افحص.
Nmap -sV -A --top-ports 1000
#ملاحظه ال masscan انا ما استعملتها لكن فيه ناس بنصحوا فيها
4- find dir
في هاي مرحله تحاول تخمن ع مسارات.
طبعا لما تخمن ع مسارات فيه مسارات ممكن تلاقي ملفات وهاي ملفات ممكن تكون خطيره
الأدوات
Gobuster
Dirsearsh
Wfuzz
Fuff
طبعا تقدروا تشوفو الاستعمال ع اليوتيوب
5-hidden parameters
بهاي مرحله نحاول نلاقي باراميتر مخفيه
طيب مش هسا طلعنا url?
ليش نرجع نطلع؟
بكل بساطه فيه باراميتر تكون مخفيه فا حاول تطلعها.
الاداه عشان تطلع
_arjuan
وشرحها مليان ع يوتيوب
6-find s3 bucket
طبعا s3 bucket هي بكت ل aws لشركه
طب ما فهمت شو aws?
يسيدي هي باختصار خدمه تخزين سحابي.
يعني لو وصلت لها وصلت للتخزين
وهاي ثغره 😂
بعض الأدوات :
Lazy S3
bucket_finder
AWS Cred Scanner
sandcastle
Mass3
S3 Bucket Finder
7- dorks
اجينا للشي الحلو والي احبه وهو دورك
طبعا دورك بتقسم لثلاث أماكن تقدر تبحث منها
Google
Github
Shodan
طيب شو ممكن الاقي؟
بجوجل ممكن تلاقي ملفات
وقيثاب ممكن تلاقي باسورد، api key
وكثير
وشو ان ممكن تلاقي ip لراوتر فا تدور ع default login وتجرب او تعمل بروت فورس
طبعا اذا لقيت هالامور رح تتبلغ خطيره وتوخذ بآلاف براحه
(عشان هيك قلت ريكون اهم شي )
8-scan
وهنا تبدأ تعمل سكان للي طلعته
بعض الأدوات الجميله
Burp
Nuclei
وبتوفيق للجميع+
Blind XSS via Burpsuite Match and Replace:-
Save this file as json format and go to:-
1:- Burpsuite - Proxy - Options - Match and Replace.
2:- Click on the option button and choose load options.
3:- Browse for the file and load it to Burpsuite.
4:- Import your scope and open the hosts on the browser via multiple url open firefox and chroom extension or use httpx to send the hosts file to Burpsite map
https://chrome.google.com/.../oifijhaokejakekmnjmphonojcf...
https://addons.mozilla.org/.../addon/open-multiple-urls/
httpx -l hosts.txt -threads 100 -http-proxy http://127.0.0.1:8080
5:- You will notice that the blind xss is persent on every request.
6:- Run burpspider and gospider to get more endpoints.
gospider -S hosts.txt -a -w --sitemap -r -c 50 -d 10 -p http://127.0.0.1:8080
If you do not have a xsshunter account you can register one and make it short like 2 letters or 4:-
https://xsshunter.com/
https://github.com/emads.../Blind-XSS-burp-match-and-replace
Or use this repo to generate your json file:- by @fasthm00
https://github.com/Leoid/MatchandReplace
Finally :- Do not forget to change my blind xss payload with your payload.
Good luck.
👍1
دورك احب استعمله بال Bug Hunting يطلعلك ال configuration files

————-

site:** ext:xml | ext:conf | ext:cnf | ext:reg | ext:inf | ext:rdp | ext:cfg | ext:txt | ext:ora | ext:ini
Scan Apple ASN for vulnerabilities and leave no port:-

We will use multiple programs to scan all ports and sort them and finally Nuclei will find CVES and high vulnerabilities for us:-

Install the following programs and add alias on your .bashrc file or .zshrc file:-

https://github.com/projectdiscovery/mapcidr
https://github.com/projectdiscovery/nuclei
https://github.com/projectdiscovery/nuclei-templates
https://github.com/emadshanab/Nuclei-Templates-Collection
https://github.com/projectdiscovery/httpx
https://github.com/projectdiscovery/naabu
https://github.com/tomnomnom/httprobe
https://github.com/tomnomnom/anew
https://github.com/j3ssie/metabigor
https://github.com/nmap/nmap
https://github.com/robertdavidgraham/masscan
--------------------------------------------------------------------------------------------------------------------

To install them use this commands on your terminal:-

GO111MODULE=on go get -v github.com/projectdiscovery/mapcidr/cmd/mapcidr
GO111MODULE=on go get -v github.com/projectdiscovery/nuclei/v2/cmd/nuclei
GO111MODULE=on go get -v github.com/projectdiscovery/httpx/cmd/httpx
GO111MODULE=on go get -v github.com/projectdiscovery/naabu/v2/cmd/naabu
GO111MODULE=on go get github.com/j3ssie/metabigor
go get -u github.com/tomnomnom/httprobe
go get -u github.com/tomnomnom/anew
apt-get install nmap
apt-get install masscan

Now will make an alias to all programs to avoid any errors ( i prefer the manual way) add these lines on .bashrc file or .zshrc file and save it.

alias mapcidr='/root/go/bin/mapcidr'
alias nuclei='/root/go/bin/nuclei'
alias httpx='/root/go/bin/httpx'
alias naabu='/root/go/bin/naabu'
alias anew='/root/go/bin/anew'
alias metabigor='/root/go/bin/metabigor'
--------------------------------------------------------------------------------------------------------------------
Now you are ready to go:-

You can use metabigor to find the ASN for you and save the result:-

The command is:-

echo "apple" | metabigor net --org -o /root/apple_asn.txt

You can replace the company name like facebook,twitter,microsoft,netflix,yahoo
--------------------------------------------------------------------------------------------------------------------
1:- I have uploaded the ASN to my github repo you can download it and save it as apple_asn.txt

https://github.com/emadshanab/apple-ASN

First will slice the ASN to ips via mapcidr

mapcidr -l apple_asn.txt -o apple_asn_output.txt

Now will scan the apple_asn_output.txt file via multiple programs and please use your VPS to avoid any losing of your internet traffic on your home network.
--------------------------------------------------------------------------------------------------------------------

1:- via httprobe will use the xlarg option and it will scan for these ports,check the source code of httprobe

https://github.com/tomnomnom/httprobe/blob/master/main.go

xlarge := []string{"81", "300", "591", "593", "832", "981", "1010", "1311", "2082", "2087", "2095", "2096", "2480", "3000", "3128", "3333", "4243", "4567", "4711", "4712", "4993", "5000", "5104", "5108", "5800", "6543", "7000", "7396", "7474", "8000", "8001", "8008", "8014", "8042", "8069", "8080", "8081", "8088", "8090", "8091", "8118", "8123", "8172", "8222", "8243", "8280", "8281", "8333", "8443", "8500", "8834", "8880", "8888", "8983", "9000", "9043", "9060", "9080", "9090", "9091", "9200", "9443", "9800", "9981", "12443", "16080", "18091", "18092", "20720", "28017"}

The command is:-

cat apple_asn_output.txt | httprobe -c 100 -t 20000 -p xlarge >apple_asn_httprobexlarg.txt
--------------------------------------------------------------------------------------------------------------------

2:- via httprobe with specific ports of our choice:-

The command is:-
👍1
cat apple_asn_output.txt | httprobe -p http:81 -p http:300- p http:591 -p http:593 -p http:832 -p http:981 -p http:1010 -p http:1311 -p http:2082 -p http:2087 -p http:2095 -p http:2096 -p http:2480 -p http:3000 -p http:3128 -p http:3333 -p http:4243 -p http:4567 -p http:4711 -p http:4712 -p http:4993 -p http:5000 -p http:5104 -p http:5108 -p http:5800 -p http:6543 -p http:7000 -p http:7396 -p http:7474 -p http:8000 -p http:8001 -p http:8008 -p http:8014 -p http:8042 -p http:8069 -p http:8080 -p http:8081 -p http:8088 -p http:8090 -p http:8091 -p http:8118 -p http:8123 -p http:8172 -p http:8222 -p http:8243 -p http:8280 -p http:8281 -p http:8333 -p http:8443 -p http:8500 -p http:8834 -p http:8880 -p http:8888 -p http:8983 -p http:9000 -p http:9043 -p http:9060 -p http:9080 -p http:9090 -p http:9091 -p http:9200 -p http:9443 -p http:9800 -p http:9981 -p http:12443 -p http:16080 -p http:18091 -p http:18092 -p http:20720 -p http:28017 -p http:8009 -p http:8180 -p https:81 -p https:300- p https:591 -p https:593 -p https:832 -p https:981 -p https:1010 -p https:1311 -p https:2082 -p https:2087 -p https:2095 -p https:2096 -p https:2480 -p https:3000 -p https:3128 -p https:3333 -p https:4243 -p https:4567 -p https:4711 -p https:4712 -p https:4993 -p https:5000 -p https:5104 -p https:5108 -p https:5800 -p https:6543 -p https:7000 -p https:7396 -p https:7474 -p https:8000 -p https:8001 -p https:8008 -p https:8014 -p https:8042 -p https:8069 -p https:8080 -p https:8081 -p https:8088 -p https:8090 -p https:8091 -p https:8118 -p https:8123 -p https:8172 -p https:8222 -p https:8243 -p https:8280 -p https:8281 -p https:8333 -p https:8443 -p https:8500 -p https:8834 -p https:8880 -p https:8888 -p https:8983 -p https:9000 -p https:9043 -p https:9060 -p https:9080 -p https:9090 -p https:9091 -p https:9200 -p https:9443 -p https:9800 -p https:9981 -p https:12443 -p https:16080 -p https:18091 -p https:18092 -p https:20720 -p https:28017 -p https:8009 -p https:8180 -c 50 | tee apple_asn_httprobe_specific.txt
--------------------------------------------------------------------------------------------------------------------
3:- Via httpx :-

The command is:-

httpx -l apple_asn_output.txt -ports 81,300,591,593,832,981,1010,1311,2082,2087,2095,2096,2480,3000,3128,3333,4243,4567,4711,4712,4993,5000,5104,5108,5800,6543,7000,7396,7474,8000,8001,8008,8014,8042,8069,8080,8081,8088,8090,8091,8118,8123,8172,8222,8243,8280,8281,8333,8443,8500,8834,8880,8888,8983,9000,9043,9060,9080,9090,9091,9200,9443,9800,9981,12443,16080,18091,18092,20720,28017,8009,8180 -threads 200 | anew apple_asn_httpx.txt

4:- Via httpx and will scan for all ports:-

The command is:-
httpx -l apple_asn_output.txt -t 100 -ports 1-65535 -o apple_asn_httpx_allports.txt

--------------------------------------------------------------------------------------------------------------------
5:- Via naabu:-

The command is:-

naabu -hL apple_asn_output.txt -t 100 -ports 1-65535 -verify -o apple_asn_naabu.txt

--------------------------------------------------------------------------------------------------------------------
6:- Via nmap and masscan:-

The command is:-

nmap -sn -Pn -n -iL apple_asn_output.txt -oG out.txt | awk -F" " '{print $2}' out.txt > outnew.txt | masscan -iL outnew.txt --ports 0-65535 -oG apple_nmap_scan.txt
--------------------------------------------------------------------------------------------------------------------
6:-After all the tools finished we will collect our scan and sort it to avoid any duplicates:-

cat apple_asn_httprobexlarg.txt apple_asn_httprobe_specific.txt apple_asn_httpx.txt apple_asn_httpx_allports.txt apple_asn_naabu.txt apple_nmap_scan.txt | sort -u | anew apple_final.txt
--------------------------------------------------------------------------------------------------------------------
7:- Finally will scan the outfile apple_final.txt via nuclei:-

The command is:-

nuclei -c 500 -l apple_final.txt -t /root/nuclei-templates/ -severity critical,high,medium -o apple_nuclei_results.txt


Good luck!

Emad Shanab - أبو عبد الله

@Alra3ees
Account takeover by homograph
السلام عليكم ورحمة الله وبركاتة
اولا كدا
ثانيا احنا هنتكلم هنا عن ال Account takeover او بالعربي الاستيلاء علي الحساباتا
ودي ليها اكثر من طريقة وبتختلف من تارجت للتاني ولكن الفكرة في الاخر بتؤدي انك تستولي علي حسابات المستخدمين
عن طريق ثغرات مختلفة في منها مثلا CSRF , XSS , Open Redirect ..الخ
وغيرهم كتير علشان زي ماقولت علي حسب السيناريو الي ممكن تفكر فيه لاجل التارجت الي قدامك يعني تشوف كل شئ وتعمل سيناريو ليك
Open Redirect Or Oauth Bypass
انا حبيت ابدا بالحالة دي لانها مش مشروحة بالعربي تقريبا وغير كدا الحالة دي حلوة وممكن تقبلك كتير
وهي ببساطة لما انت بتيجي تسجل في موقع مثلا زي CTFtime الموقع بيقولك ان في كذا خيار علشان تسجل من خلالهم
في خيار منهم الا وهو عن طريق خدمة خارجية زي Github or google or ..etc
الي بتسمي الOauth ودي بتستخدم بكثرة فهو بيطلب منك انك تتحول علي موقع خارجي ف في مثلا برامتر ممكن نقول
redirect= البرامتر دا هتيجي تجرب فيه XSS , Openredirect عادي مش هيشتغل وهيقولك في filter والكلام دا
في الحالة بتاعة النهاردة بقا وهي اننا هنستخدم في الBypass
IDN Homograph technique طب واحد هيسال ودا عبارة عن اي هقولك
انت لما بتيحي تدخل علي جوجل بيبقا الرابط مكتوب كله بالانجليزي مثلا
google.com صح المشكلة بقا ان في مواقع مبتعملش check علي اشكال الحروف المختلفة
فالو غيرنا
google. com => ǵoogle. com
شايف الاختلاف الاختلاف بسيط جدا جدا فانت لو نجح التحويل للموقع دا كدا يبقا انت عملت bypass والموقع وافق عليه
فانت كل الي عليك انك لو عايز تكمل الاستغلال الكامل ل Account takeover
تروح تشتري الدومين من مزودين خدمة كتير زي جودادي او غيره
وتبدا استغلالك بقا انك تحفظ المعلومات الي ترجعلك من الي هيدخل علي الرابط هيجيلك مثلا في الحالة دي الtokens الي بتستخدم من الموقع الخارجي
للموقع الي معانا علشان ياكد اكونتك من غير مايعرف الرقم السري الخاص بيك فهيجيلك كل دا لو انت عملت حاجة php صغير مثلا
اي حاجة تجيلها تسجلها
او لو عايز حاجة بسيطة ممكن تحط البايلود بتاع xsshunter في الindex.php
بتاع الموقع الي انت سجلته وخلاص كدا بقا معاك سيناريو بسيط حلو ويبقا high 🙂
الحوار دا علي فكرة بيستخدم كتير جدا في حتة الSpam
لان مثلا انت مسجل في موقع بيتكوين زي الصورة دي ف الspammers

عرفو معلوماتك واميلك فيستغلو حاجة زي SPF record + IDN Homograph
انهم يبعتولك ميل مثلا rest password or اي ان يكن هيعملو اي بس كله علي حسب السيناريو الي قدامهم
ولو شوفت الصورة هيبقا صعب انك تطلع هل فعلا الاميل دا حقيقي ولا لا لان الحرف المتغير للاتيني هنا هو حرف الk
في الاميل فهنقول كدا لازم تكون دماغك شغالة مش بتنام

وعلشان مننساش دي اداة هتسهل عليك انك تجرب اكثر الدومينات باسم دومين الترجت بتاعك ولكن حروف متغيرة للاتيني
علشان يشوف الدومينات دي متسجلة ولا لا والي مش متسجل هتستخدمه في الهجوم
الاداة
https://github.com/evilsocket/ditto

المزيد من المصادر
https://hackerone.com/reports/861940
https://infosecwriteups.com/how-i-was-able-to-change...
https://hackerone.com/reports/271324

وباذن الله سيتم حفظ اي شئ مهم سوف اكتبه هنا
https://github.com/hackarwiki/bughunting-ar

اي تعقيب علي شئ او اضافة ؟