BUG BOUNTY
517 subscribers
32 photos
1 video
6 files
122 links
Poc &Tools &Methodology
Download Telegram
Forwarded from Hacker Vision (DARK ANONYMOUS)
Awesome OSINT Navigator

◾️Source: https://start.me/p/rxRbpo/ti

HACKER VISION
Forwarded from Hacker Vision (DARK ANONYMOUS)
Burp Suite Bug Bounty Web Hacking from Scratch.7z
1.2 GB
Burp Suite Bug Bounty Web Hacking from Scratch
Forwarded from Hacker Vision (DARK ANONYMOUS)
Cybersecurity roadmap.pdf
1.1 MB
Forwarded from Hacker Vision (DARK ANONYMOUS)
🔰 OSINT on social media 🔰

🖖🏻 Greetings user_name.

Today I present to you a selection of OSINT resources, thanks to which you can find the information you need about your goal on social networks. Also, do not miss the opportunity to download the archive of the merged paid bot at the end of the article, this will give you maximum information when searching for data about your goal.

• Search by account in VK:
searchlikes.ru (r) • tutnaidut.com220vk.com (r) • @Smart_SearchBot@VKUserInfo_botvk5.city4me.comvk.watchvk-photo.xyzvk-express.ruarchive.orgyasiv.com (r) • archive.is@InfoVkUser_bot@FindNameVk_botyzad.ruvkdia.com@EyeGodsBot@GetPhone_bot@Quick_OSINT_bot

• OSINT for account Twitter:
followerwonk.comsleepingtime.org (r) • foller.mesocialbearing.comkeyhole.co (r) • analytics.mentionmapp.com (r) • burrrd.comkeitharm.mearchive.org@usersbox_botundelete.news
• OSINT for account Facebook:
graph.tipswhopostedwhat.comlookup-id.comkeyhole.co (r) • archive.org@usersbox_bot@GetPhone_bot

• OSINT For Instagram account:
gramfly.comstoriesig.comcodeofaninja.comsometag.orgkeyhole.co (r) • archive.org@InstaBot@usersbox_botundelete.news
• OSINT For Reddit account:
snoopsnoo.comredditinsight.comredditinvestigator.comarchive.orgredditcommentsearch.com


• OSINT For skype account:
mostwantedhf.infocyber-hub.pwwebresolver.nl@usersbox_bot


@Hackers_society1
👍1
كيف تلاقي اول ثغره؟
في كثير بعد ما ياخذ كورس للثغرات يفكر ان خلص رح يلاقي ثغرات بسهوله
لكن لما يجي يجرب ع موقع حقيقي رح يلاقي موضوع صعب وسبب انه مش متبع Methlogy او خطوات اختبار اختراق
في بدايه شو هي Methlogy ؟
هي بعض خطوات تجمع فيها معلومات وبناء ع هاي معلومات تحاول تكتشف ثغرات الي درستها
طيب حاليا خلينا نتكلم عنها اكثر
ال Methlogy تتقسم لقسمين
1-recon
أو جمع معلومات. وطبعا هاي مرحله بتشكل بنسبه 70 بالميه من Methlogy
واكتشاف ثغرات بعتمد عليها وكل ما جمعت معلومات أكثر كل ما لقيت ثغرات اكثر
2-scan
او عمليه فحص
وهاي مرحله تبدأ تفحص بناء ع الي جمعته
مثلا جمعت urls ولقيت في هذول urls شويه باراميتر
فبيجي ببالك اما تجرب Xss او sql injec
طبعا بمرحله scan بنصحك ترتب ثغرات مثلا تقول بدي خلال هاليومين افحص Xss وافهم فلتره
ولا تطلع الا تا تقرف منها فتروح للثغره ثانيه زي sql injec
وتضل تحاول تا تقرف
وهكذا
واحب اقلك مش شرط تفحص كامل وتفحص الثغرات الي درستها
عادي ممكن تلاقي leak او تسريبات وتوخذ مبالغ جميله وهاذ الي بحبه كثير وكثير من ثغرات بتلاقيها انا من هالموضوع
طيب نيجي ل recon
عن شو اجمع بالزبط؟
طبعا هاذ شي بختلف من شخص لآخر
وعن شو ببحث
لكن الي رح اعطيك ياها هي الاغلب الي بمشي عليها
ممكن تزودوا عليها زي ما بدكوا
طيب خلنا نبدأ
1-find subdomain
أول شي رح تجمعه هو سب دومين
لعده اسباب منها ان دومين رئيسي هو أكثر اهتمام شركه فأكيد رح يحاولو يكشفوا ثغرات فيه
فهاذ شي بصعب عليك عمليه بحث
اما سب دومين ممكن يكون اقل اهتمام فا تلاقي فيه ثغرات اكثر
وطبعا سبب ثاني ممكن تلاقي subdomain take over
فا هيك لقيت ثغره ولسا بالبدايه 😂
نيجي للادوات الي رح تستعملها
_Suble3ter
_ammas
_assetfinder
_subfinder
_github subdomain.py
_crt.sh
_gobuster
_httprobe(وضع http لل url )
طيب طبعا في كثير رح يقول كل هذول ليش؟
لأسباب منها اذا توول ما طلعت سب دومين معين توول ثانيه تطلعه
فا لازم تحاول تجيب deep subdomain لان نسبه تلاقي ثغرات فيه أعلى
#ملاحظه اداه httprobe مش لتجميع سب دومين هي الي تعمله انها تحط http للسبدومينات
طيب استخدم تول تول رح يكون صعب
طبعا تقدر تعمل بأش سكربت يشغل كل هالتوول
2- url enum
بهاي مرحله تجمع url طبعا كيف بجمعهم
عن طريق شويه توول هسا رح اتكلم عنهم
فا تشغلهم ع ملف httprobe وتجمع فيه سب دومين
الأدوات
_waybackurl
_gau
هذول بحمعوا سب دومين. وفي توول اسمها gf
بفلتر url للثغرات
طيب الأمر تاع الأدوات
Cat httprobe | Waybackurl >> wayback.txt
و gau كذلك لكن بتحطها بدل waybackurl
بنسبه الفلتره كتالي
Cat wayback.txt | gf Xss >> Xss.txt
وفي توول بتساعدك بتغير قيم البارميترز
الأمر
cat file.txt | gf xss | sort -u | qsreplace (كلمه الي بدك تحطها ) > xss.txt
3-port scan
بعد ذلك نبدأ نفحص بورتات
طب ليش تفحص ؟
لاسباب منها في بورتات لو كانت مفتوحه تشكل خطر زي ssh
طبعا ssh بتطلب يوزر والباس او تدور ع rsa
أو سبب ثاني ان هاي بورتات بتكون شغاله ع سيرفس معين
فا لما تفحصه هون انت عرفت الفيرجن تاع السيرفس بعد ما تعرفه ممكن تدور عن Cve لهاذ فيرجن
فهيك لقيت ثغره ثانيه 😂
طبعا عشان تفحص بورتات فيه اداتين
_nmap
_masscan.
طيب الأمر عشان افحص.
Nmap -sV -A --top-ports 1000
#ملاحظه ال masscan انا ما استعملتها لكن فيه ناس بنصحوا فيها
4- find dir
في هاي مرحله تحاول تخمن ع مسارات.
طبعا لما تخمن ع مسارات فيه مسارات ممكن تلاقي ملفات وهاي ملفات ممكن تكون خطيره
الأدوات
Gobuster
Dirsearsh
Wfuzz
Fuff
طبعا تقدروا تشوفو الاستعمال ع اليوتيوب
5-hidden parameters
بهاي مرحله نحاول نلاقي باراميتر مخفيه
طيب مش هسا طلعنا url?
ليش نرجع نطلع؟
بكل بساطه فيه باراميتر تكون مخفيه فا حاول تطلعها.
الاداه عشان تطلع
_arjuan
وشرحها مليان ع يوتيوب
6-find s3 bucket
طبعا s3 bucket هي بكت ل aws لشركه
طب ما فهمت شو aws?
يسيدي هي باختصار خدمه تخزين سحابي.
يعني لو وصلت لها وصلت للتخزين
وهاي ثغره 😂
بعض الأدوات :
Lazy S3
bucket_finder
AWS Cred Scanner
sandcastle
Mass3
S3 Bucket Finder
7- dorks
اجينا للشي الحلو والي احبه وهو دورك
طبعا دورك بتقسم لثلاث أماكن تقدر تبحث منها
Google
Github
Shodan
طيب شو ممكن الاقي؟
بجوجل ممكن تلاقي ملفات
وقيثاب ممكن تلاقي باسورد، api key
وكثير
وشو ان ممكن تلاقي ip لراوتر فا تدور ع default login وتجرب او تعمل بروت فورس
طبعا اذا لقيت هالامور رح تتبلغ خطيره وتوخذ بآلاف براحه
(عشان هيك قلت ريكون اهم شي )
8-scan
وهنا تبدأ تعمل سكان للي طلعته
بعض الأدوات الجميله
Burp
Nuclei
وبتوفيق للجميع+
Blind XSS via Burpsuite Match and Replace:-
Save this file as json format and go to:-
1:- Burpsuite - Proxy - Options - Match and Replace.
2:- Click on the option button and choose load options.
3:- Browse for the file and load it to Burpsuite.
4:- Import your scope and open the hosts on the browser via multiple url open firefox and chroom extension or use httpx to send the hosts file to Burpsite map
https://chrome.google.com/.../oifijhaokejakekmnjmphonojcf...
https://addons.mozilla.org/.../addon/open-multiple-urls/
httpx -l hosts.txt -threads 100 -http-proxy http://127.0.0.1:8080
5:- You will notice that the blind xss is persent on every request.
6:- Run burpspider and gospider to get more endpoints.
gospider -S hosts.txt -a -w --sitemap -r -c 50 -d 10 -p http://127.0.0.1:8080
If you do not have a xsshunter account you can register one and make it short like 2 letters or 4:-
https://xsshunter.com/
https://github.com/emads.../Blind-XSS-burp-match-and-replace
Or use this repo to generate your json file:- by @fasthm00
https://github.com/Leoid/MatchandReplace
Finally :- Do not forget to change my blind xss payload with your payload.
Good luck.
👍1