نگاره‌هایی پیرامون امنیت، شبکه و رمزنگاری

29 دسامبر 2021

سلام دوستان امیدوارم حالتون خوب باشه من محمدم بیست دو سه سالمه و حدودا سه ماه هانتیگ رو شروع کردم و تونستم در یه هفته هفده تا آسیب‌پذیری توی برنامه‌های خارجی کشف کنم. میخوام توی این پست این مسیری که توی این سه ماه طی کردم و رایت آپ اون آسیپ‌پذیری‌هایی که کشف کردمو بنویسم.

همه چی از این توئیت شروع شد و منم دوره هانتیگ رو ثبت نام کردم

چند روز بعد از ثبت نام آقا یاشار فیلم های دوره OWASP رو بهمون داد و شروع کردم اوایل روزانه هشت الی ده ساعت وقت میذاشتم و تونستم توی یه هفته ویدیوهای دوره رو تمام کنم، من اون زمان آسیب‌پذیری های OWASP رو بلد نبودم ولی سعی کردم بعد از توضحیات یاشار همه چلنچ‌های کلاس رو بزنم برای حل کردنش سرچ می‌کردم بایپس‌های مختلف و سناریوهای دیگه رو پیدا می‌کردم تست می‌کردم تا در نهایت بتونم چلنچ رو حل کنم. همون موقع یاشار یه توصیه‌ای بهمون کرد مبنی بر اینکه خوندن رایت آپ‌ها و توئیت بقیه هانترا خیلی بهتون کمک میکنه تو این مسیر و منم هر روز از همون اوایل تمام رایت آپ‌ها و توئیت‌های رو به صورت روزانه از سرور دیسکورد یاشار میخوندم و جزئی از برنامه روتینم شده بود. همونقدر که رایت آپ میخوندم، سعی میکردم مرحله به مرحله سنگین‌تر کار کنم بعد از اینکه برا بار دوم ویدیوهای دوره اوسپ رو دیدم و چلنچ‌ها رو تو سطح قابل قبولی زدم و درک کردم سناریوها رو رفتم روی چلنچ‌های PortSwigger اینجا من خیلی دنبال فقط Resolved کردن چلنچ ها نبودم و هدفمم این بود که بتونم سناریوهای که توی رایت آپ ها یاد گرفتم پیاده کنم، مثلا برای آسیب‌پذیری Remote Code Execution هدفم این بود که بتونم OOB بزنم یا بتونم DNS Exfiltration رو پیاده کنم بعد اینکه از نظر خودم نتیجه دلخواه رو گرفتم سعی کردم یکم رو برنامه های واقعی کار کنم و همشون N/A خورد و اکانت هکر وانمم منفی خورد.

یکم ناراحت شدم ولی سعی کردم ضعف خودمو پیدا کنم، بیشتر مطالعه و تمرین کنم و تا بتونم بلاخره یه آسیب‌پذیری درست ثبت کنم، و همون موقع به خودم قول دادم قبل شروع دوره هانتیگ داره یه آسیب‌پذیری تریاژ شده داشته باشم 🙂

بعد از موارد یاشار توی لایوهای توئیچ به این اشاره کرد که CTF خیلی میتونه برای افزایش مهارتتون بهتون کمک کنه و خب منم اول از یه اکانت Hack The Bax ساختم و سعی کردم ماشین هاشو حل کنم و خب تا یه حد قابل قبولی تونستم و این بهم اعتماد به نفس خوبی داد، در مورد زمانی که روی یادگیری میذارم بگم من کارم نصب اکتیو رادیو وایرلس هاست و به صورت پروژه‌ای کار میکنم ، به طبع وقتی پروژه داشته باشم زمان کمتری میذارم و وقتی پروژه نداشته باشم وقت بیشتری برا اینکار میذارم ولی حتما رایت آپ‌های روزانه رو میخونم و مواردی که بایدو توی متدولوژیم اضافه می‌کنم.

بعد از اینکه یه مدت CTF زدم و متدولوژیم رو تا حدودی ساختم دوباره سعی کردم برم رو برنامه های واقعی کار کنم.

این دفعه هم باگ هام تریاژ نشد ولی نسبت به قبل پیشرفت کردم و N/A نخوردم، من یه دیدگاهی دارم که، اینجوری نیست که همون باگ های چند هزار دلاری بزنیم و سریع به اون نتیجه دلخواه برسیم، به قول یاشار باید توی این مسیر پیوسته و دائمی دانش فنی خودمون رو ارتقاء بدیم و اون موقع اس که به بانتی هم میشه رسید، و این به نظر من پیشرفت خوبی بود.

یه ماه مونده بود به شروع دوره و منم پیوسته رایت‌آپ میخوندم و متدولوژیم رو اپدیت میکردم تو همین زمان سعی کردم روی سایت‌های که به صورت روزمره استفاده میکنم روشون کار کنم و فلوی سایت رو درک کنم هدفم گرفتن بانتی یا حتی ریپورت کردنشم نبود فقط هدف این بود که بتونم درک خوبی از طریقه کار وب اپلیکشن ها داشته باشم و روی تارگت ها ریکانی انجام دادم که توی متدولوژیم بود و از رایت آپ‌ها و توئیت و لایوهای بقیه هانترا یاد گرفتم، یه چند وقت اینجوری گذشت تا اینکه دوره هانت شروع شد.

جلسه اول و دوم یاشار یه سری نکات طلائی برای انتخاب برنامه مناسب گفت و منم همون زمان رفتم دنبال برنامه مناسب تا اینکه یکیشون از نظرم خوب اومد هم توی پلتفرم بود هم پولی نمیداد و VDP بود.

اول از همه تمام ساب دامنه هاشو با Subfinder amass پیدا کردم برای مرحله بعدی با httpx استاتوس 200 هارو پیدا کردم که حدودا 10 الی 15 بود چکشون و به سه تا برخوردم که وردپرسی بودن.

اینجا بر اساس متدولوژی که داشتم یه سری تست‌ها سامانه های وردپرسی زدم که یکیشون استفاده از WPSCAN بود.

و وقتی اسکن کرد یه پلاگین آسیب‌پذیر به DOM XSS پیدا کرد و POC رو چک و اجرا کردم دیدم بله جواب داد 🙂

بقیه ساب دامنه هارو چک کردم متوجه شدم دوتا ساب دامنه دیگه جز اینم از همین ورژن استفاده میکنن و POC رو تست کردم و BOOM!!

گزارش رو نوشتم برای هر سه تا و ریپورت کردم و حدودا بیست و چهار ساعت بعد جوابش اومد و قبول شدن

بعد از اینکه اینا تریاژ شدن به یک اعتماد به نفس فوق‌العاده رسیدم که رفتم سراغ یه سری برنامه‌های بانتی دیگه و از هر کدوم از اون‌ها تونستم شش تا آسیب‌پذیری پیدا کنم که یکیشون که خیلی از پیدا کردنش لذت بردم رو براتون توضیح میدم.

اول از همه تمام ساب دامنه‌های اون برنامه رو پیدا کردم و لایو هاشو چک کردم.

بعد از اینکار روی چندتا ساب دامنه شروع کردم به فاز کردن نتیجه کار شد پیدا کردن یه دایرکتوری با اسم config و کد 403

مرحله بعدی روی دایرکتوری config فاز انجام دادم

و در مرحله بعدی به یک فایلی به اسم config.js رسیدم که توش کلی اطلاعات حساس بودهمین مسیرو برا تمام ساب دامنه هاش تست کردم و به یه config.js دیگه هم رسیدم

و هر دور رو رپیورت کردم و قبول شد .

ممنون که این پست منو خوندید دوستان ، امیدوارم به دردتون خورده باشه

“لازم نیست حتما عالی باشی تا شروع کنی، ولی حتما باید شروع کنی تا بتونی عالی باشی”

-زیگ زیگلار

1 پست نوشته شده
علاقه مند به امنیت
دسته‌ها: باگ‌بانتی
  • به اشتراک بگذارید:
برچسب‌ها: ،
  1. Huntinex گفت:

    افرین ،
    امیدوارم موفق تر بشی

  2. re گفت:

    موفق باشی منم تازه شروع کردم مشتاقم برای پیدا کردن اولین باگم تا بتونم اینجا هم بنویسم 🙂

  3. leo گفت:

    عالی بود
    موفق باشی 😉

  4. hakan گفت:

    این فیلم های اموزشی رو از کجا تهیه کردی؟