成为漏洞赏金猎人所需的工具和技能。
选择你想在哪个平台上发展成为黑客。你是网页黑客还是移动黑客?
硬编码凭证
最后,让我总结一下你需要学习和掌握的内容。
漏洞赏金计划是积累网络安全专业知识并赚取额外收入的绝佳途径。我坚信,参与漏洞赏金计划是进入网络安全行业的绝佳方式。
自从我发表了《如何参与漏洞赏金计划》之后,人们一直在关注下一步该怎么做:如何找到第一个漏洞?需要具备哪些素质?
漏洞赏金计划,通常被称为漏洞奖励计划 (VRP),是一个众包平台,旨在帮助企业奖励那些发现其应用程序中漏洞的黑客。漏洞赏金政策应融入组织的流程中,以辅助合规性审计和风险评估,从而完善整体信息安全策略。如今,许多技术和设备提供商都开发了自己的漏洞赏金计划,奖励那些在其程序中发现漏洞的黑客。
确保 Linux 环境安全的命令:
要自动安装更新,您可以使用该命令;apt install unattended-upgrades然后,当需要将更新安装到 Linux 内核时,您需要运行一个命令。
dpkg-reconfigure --priority=low unattended-upgrades
之后会弹出一个类似旧游戏的窗口,你只需点击并输入“是”命令即可获取最新更新。这只是一个成为漏洞赏金猎人的基本指南,也就是说,你在工作时应该保持更新。然后,结合我提到的所有工具完成本文,并阅读一些相关技术,你会对这个行业真正需要的东西有所了解。
不要设定学习网络安全的具体时间和日期,即使只拖延几天,你也可能会落后。因此,你必须学会如何在决定学习的时候学习。自学是最佳选择。
所以,当你刚开始学习的时候,先从阅读OWASP10开始,然后再阅读 OWASP dvwa、dvsa 等等,这将让你对需要学习的工具有一个基本的了解,这篇文章也会变得更加清晰易懂,你还会学到很多关于漏洞赏金猎人的知识。
让我们来看看要想在漏洞赏金计划中脱颖而出需要具备哪些素质,以及要成为一名黑客需要做些什么!
选择你想在哪个平台上发展成为黑客。你是网页黑客还是移动黑客?
还有其他类型的漏洞赏金计划,但智能手机和网络黑客技能对大多数漏洞赏金计划来说最为有用。
你是移动黑客还是网络黑客?还有其他类型的漏洞赏金计划,但移动和网络黑客技能对大多数漏洞赏金计划来说最为有用。
学习网络黑客技术或许是参与漏洞赏金计划最直接的方式。
绝大多数网站上的漏洞赏金服务都是基于网络的。而且,大多数提供漏洞赏金服务的机构都有需要检查的网站。which makes you good for web hacking
因此,学习网络黑客技术是入门黑客技术的最快途径,并且能为你的时间带来可观的回报。
另一方面,移动设备黑客攻击的要求更高,入门也更慢。
然而,由于准入门槛更高,智能手机黑客项目相对较少,收益也更高。而且,尽管移动设备黑客项目不如网页黑客项目那么流行,但随着越来越多的企业引入复杂的移动设备,它们正变得越来越普遍!this makes you a mobile hacker
必备技能- 先决条件
首先,无论你选择网页版还是平板电脑版,都需要掌握以下技能。
学习如何使用代理服务器。
在开始黑客攻击之前,最有价值的技能之一就是如何使用代理。代理是一种服务器程序,它充当你的浏览器和目标应用程序服务器之间的桥梁。
使用代理至关重要,因为代理可以让你:
- 通过检查和分析进出服务器的流量来执行侦察。
- 检查有趣的请求是否存在潜在漏洞。
- 利用这些漏洞,篡改请求。
Burp Suite、Zed Attack Proxy (ZAP) 和 Tamper Data 是漏洞赏金猎人常用的三种代理工具。Burp Suite 功能最齐全,而 ZAP 是 Burp 的免费替代方案。Tamper Data 是一款插件扩展,仅允许您编辑 HTTP 标头和 POST 请求参数。
每个代理服务器的网站都包含使用说明。请记住,在解密任何流量之前,您必须先按照指南配置浏览器以使其与代理服务器配合使用。
网络技术基础知识
了解网络技术的工作原理也很重要。以下是一些需要熟悉的术语:
- HTTP协议
- HTTP 状态码、标头和网络安全基础知识,以及各种编码方法,例如十六进制、Base64 和 ASCII。
- 密码学基础
- 同源策略(SOP)和跨源资源共享。
阅读这些主题将使您对互联网的运作方式及其安全保护机制有更全面的了解。这将为您未来的发展奠定坚实的基础。
会话安排方面存在问题
了解当前 Web 系统如何处理会话控制也很重要。例如,定义用户有哪些不同的方法?Cookie 究竟是什么,它们如何工作?身份验证标头顾名思义。会话 ID 是如何创建、重用和销毁的?
现在你已经牢牢掌握了网络技术及其工作原理,是时候学习不同的漏洞形式以及如何检测它们了!
跨站脚本攻击 (XSS)是最常见且最容易检测的漏洞类型。XSS 可分为三种类型:存储型 XSS、镜像型 XSS 和 DOM XSS。XSS
允许攻击者将自定义脚本(例如 JavaScript、VBScript 等)插入到其他用户可访问的页面中。这些脚本用于拦截数据并绕过访问限制。
虽然新的 XSS 攻击向量通常是通过人工方式发现的,但模糊测试是测试网站是否存在 XSS 攻击向量的好方法:
开放重定向通常被视为小问题而被忽略,但它们却是许多影响更大的错误链的一部分。
当 HTTP 参数或 URL 参数包含 URL 值,而 Web 应用程序将请求重定向到所需的 URL 时,就会发生开放重定向。
开放重定向本身就会导致网络钓鱼。它们还会被用来绕过URL黑名单和白名单。因此,开放重定向经常被用于提升SSRF攻击的权限,或将会话令牌窃取到外部网站。
未受保护的直接对象引用 (IDOR)
是另一种几乎存在于所有 Web 应用程序中的漏洞。
当访问控制未正确实施,且对数据结构(例如文件或数据库条目)的引用可预测时,就会出现 IDOR。由于存在敏感数据泄露的风险,IDOR 也会导致极其严重的安全漏洞。
跨站请求伪造 (CSRF) 是一种允许黑客代表受害者执行未经授权操作的攻击手段。当网站没有对所有状态更改请求强制执行随机 CSRF 令牌时,就会导致 CSRF 攻击。CSRF
的影响高度依赖于请求发起的干预措施。CSRF 攻击有时会导致严重的漏洞,甚至账户被盗用。但有时,CSRF 攻击只是无关紧要的小缺陷,无需报告。与其他所有缺陷分析一样,请在撰写报告前评估该缺陷的市场影响!
SSRF(服务器端请求伪造)是一种漏洞,攻击者可以利用它以服务器的名义提交请求。它使攻击者能够“伪造”不安全服务器的请求签名,从而获得对网络的特权访问权限,绕过防火墙,并获取对内部资源的访问权限。SSRF
的影响可能因情况而异。但是,如果您知道如何链式调用它,它就具有巨大的潜力。轻微的 SSRF 攻击可能导致数据泄露和内部网络扫描。但是,当与其他漏洞(例如糟糕的访问控制和开放重定向)结合使用时,SSRF 将导致敏感数据泄露,甚至在可访问的机器上执行代码!
SQL注入是一种攻击方式,攻击者将恶意SQL命令注入到已执行的SQL表达式中。当用户反馈被错误地过滤和转义时,就会发生这种情况。这会导致机密数据泄露和恶意命令的执行。如今,SQL注入攻击已不那么常见,因为大多数Web界面都内置了防御机制。但是,如果您确实发现了SQL注入漏洞,它们通常是严重的安全漏洞,并且可能带来巨大的收益。
不安全的反序列化是一种漏洞,攻击者可以利用序列化对象触发程序流程中的意外后果。这可能导致拒绝服务攻击、身份验证绕过,甚至远程代码执行 (RCE)。
随着 Web 应用程序变得越来越复杂,反序列化问题也变得越来越普遍。
点击劫持(也称用户界面伪装)是一种攻击手段,它诱骗用户点击与其预期不符的内容。攻击者利用HTML页面覆盖技术,将目标程序隐藏在另一个页面之后,从而实现这一目的。点击劫持常被用于绕过跨站请求伪造(CSRF)安全机制。
当攻击者能够在目标计算机上运行任意代码时,这被称为远程代码执行。虽然没有特定的方法可以实现远程代码执行,但通常是通过利用诸如不稳定文件上传、远程文件包含、服务器端模板注入 (SSTI) 或不安全反序列化等漏洞来实现的。
创建能够导致远程代码执行 (RCE) 的漏洞通常需要对应用程序有更深入的技术理解。因此,在掌握了发现最简单的漏洞之后,还有更高的目标值得追求。
在开发远程代码执行 (RCE) 的概念验证时,务必谨慎,因为有可能超出漏洞赏金政策的限制,并对目标平台造成无意的损害。读取非敏感文件或在随机指令下生成自己的文件通常足以展示您的结果!
竞态条件攻击,也称为检查时间/使用时间攻击,是指服务器被要求同时执行原本应该按顺序执行的命令。
这种攻击利用了安全检查必须在执行关键操作之前完成这一事实。例如,假设你想从银行账户中取出 2000 美元,但账户里只有 1000 美元。通常情况下,银行不会允许你借入你没有的资金。
但是,如果你能让银行在检查你是否有足够的现金之前就借钱给你,你就可以提取你没有的钱。
种族环境对金融、交易和电子商务网站的影响最大。
您还应该了解移动应用程序中常见的其他访问控制失效问题。例如,攻击者如何操纵 cookie?信息泄露最常发生在哪些地方?哪些 URL 和路径总是指向隐藏的开发者面板?
你对网页应用程序设计和创建了解得越多,就越能发现这些缺陷。
手机黑客技术与桌面应用程序黑客技术有些相似。然而,在入侵智能手机设备之前,你需要掌握一些额外的技能。
首先,您需要了解如何配置您的移动计算机以使用代理。这通常需要在您的计算机上下载代理的证书并更改代理的设置。
为了拦截受更高安全级别保护的用户流量,通常需要绕过证书绑定。如果您已成功配置移动设备使用代理,但仍然无法查看目标程序的流量,则很可能是该应用程序启用了证书绑定。
证书绑定(也称为 SSL 证书绑定或证书保护)限制申请人只能信任预定义的证书。它被视为抵御中间人攻击 (MITM) 的额外防御层。如果您希望解密和解码使用证书绑定的应用程序流量,则必须首先绕过证书绑定。
绕过证书绑定的方法会因您使用的系统而异。在 Android 应用中,主要有三种方法:
使用 Frida Hook;
将预装证书替换为自定义证书;
更改或禁用程序的证书验证码。
移动应用是查找 Web 框架中不存在的其他 Web 漏洞的理想途径。这是因为智能手机应用通常使用特殊的 API 接口,而这些接口的检查可能不如 Web API 接口那样完善。请检查是否存在 IDOR 漏洞、SQL 注入漏洞、文件上传漏洞以及其他常见的网络安全漏洞。
在执行敏感操作期间,使用 Burp Suite 拦截移动应用程序发出的流量是检测这些漏洞的好方法。
除了标准的网页漏洞外,还有一些移动应用程序特有的漏洞类型需要注意。
硬编码凭证
移动应用程序可能包含硬编码的密钥或 API 密钥,以便应用程序访问某些网络服务。
*不安全的数据存储:*
某些应用程序会将敏感数据存储在应用程序的源代码中,且存储方式不安全。请检查是否存在会话数据、财务信息和个人信息等。
在移动设备中,会话
管理通常通过请求头传输的会话令牌来实现。因此,重定向到外部服务器可能导致账户被盗用。
困扰 Web 应用程序的会话管理问题,例如会话过期时间不足和会话令牌重用,同样也困扰着移动应用程序。
有些系统使用自定义的加密或哈希算法。请注意不稳定的算法、对常用算法的错误实现以及硬编码的加密密钥。
漏洞赏金计划中最重要的技能之一是侦察:即发现新的属性和攻击面。优秀的侦察技能能帮助你抢占先机,比其他人更早发现漏洞。
学习如何阅读 JavaScript 代码也很有益处。阅读 JavaScript 代码可以让你深入了解程序的运行机制,并帮助你快速找到 bug。许多顶尖黑客都表示,他们的秘诀在于阅读 JavaScript 代码,以便找到隐藏的接口、不安全的前端逻辑和硬编码的密码。我也在 JS 源代码中发现了大量信息泄露点。
学习编写脚本和自动化任务也是个好主意。漏洞赏金计划中有很多例行工作需要完成,这些工作都可以快速自动化。学习 Python 或 Shell 脚本等编程语言可以简化这些操作,节省大量时间。
最后,在你掌握了基础知识之后,千万不要停止练习!新的漏洞利用方法层出不穷,只有不断学习最新的方法,才能让你有机会发现新的漏洞。
计算机安全研究员马库斯·哈钦斯(Marcus Hutchins)注册了一个勒索软件被编码扫描的域名,无意中发现了一个“终止开关”。WannaCry勒索软件攻击是2017年5月由WannaCry勒索软件蠕虫发起的全球性网络攻击,该蠕虫加密数据并向运行微软Windows操作系统的计算机索要比特币赎金。它通过EternalBlue漏洞传播,EternalBlue是美国国家安全局(NSA)针对旧版Windows系统开发的一种漏洞利用程序。
一个名为“影子经纪人”(The Shadow Brokers)的社区在攻击发生至少一年前就窃取并泄露了“永恒之蓝”(EternalBlue)漏洞。尽管微软最近发布了补丁修复该漏洞,但WannaCry的传播主要来自那些尚未安装这些补丁或仍在使用已过时的Windows程序的公司。
这些修复措施对于组织的网络安全至关重要,但由于需要全天候服务、曾经运行的程序可能出现故障、不便或其他因素,这些措施往往没有得到实施。
Seyfarth Shaw 律师事务所遭受恶意软件攻击,这是迄今为止规模最大的攻击之一。总部位于芝加哥的大型跨国律师事务所 Seyfarth Shaw LLP 成为“恶意恶意软件”攻击的目标。该公司随后宣布这是一起勒索软件攻击。根据公司发布的消息,此次恶意软件攻击发生在 2020 年 10 月 10 日,并导致该事务所的电子邮件基础设施完全瘫痪。
根据该公司声明,没有迹象表明存在客户或公司记录被不当录入或删除的情况。然而,所有设备均被发现已加密,因此该公司出于安全考虑,已将所有设备关闭。
这是一种需要深入案例研究的攻击。这家跨国律师事务所已向当局报案,联邦调查局也已展开调查。除此之外,关于攻击是如何发生的,以及攻击者使用了何种勒索软件,目前还没有太多细节。
例如,ImageTragick漏洞于2016年被发现。ImageTragick是一个可能导致远程代码执行(RCE)的严重漏洞。漏洞赏金猎人在漏洞被发现后的几个月甚至几年内,仍然不断在实际环境中发现不安全的实例。(银行也因此被要求向企业通报该漏洞!)所以,作为一名黑客,密切关注最新的安全新闻绝对大有裨益!
窃听是指黑客拦截、删除或修改两台计算机之间传输的数据。为了访问设备之间传输的数据,窃听(也称为嗅探或窥探)依赖于不安全的网络通信。
以下是一些我们在思考时应该考虑的悲剧性袭击事件。
刚开始的时候,收到大量重复的和有用的反馈是很正常的。所以不要灰心!
记住,这些重复的和有用的反馈只说明一件事:你的科学发现是正确的!要么是别人比你先发现了这个漏洞,要么是相关机构目前还不敢冒险。
他们并不是在否定你的工作。即使你最终没能赚到钱,没能找到工作,甚至没能获得名声,你也能从这些学习经历中积累经验。
坚持下去,你终会建立起自己独特的方法,并开始发现那些罕见而有用的漏洞!
最后,让我总结一下你需要学习和掌握的内容。
- XSSScrappy:一款快速且详细的 XSS/SQLi 爬虫工具。只需提供一个 URL,它就会检查找到的所有连接是否存在跨站脚本攻击和 SQL 注入漏洞。有关 SQLi 识别的更多信息,请参阅常见问题解答。
- 目录搜索:
- MobSF(移动应用测试)是一款集成的一体化移动设备渗透测试、恶意软件分析和漏洞评估系统,能够执行静态和动态分析(Android/iOS/Windows)。MobSF 接受移动应用二进制文件(APK、XAPK、IPA 和 APPX)以及压缩源代码,并提供 REST API,可与您的 CI/CD 或 DevSecOps 流水线无缝集成。您可以使用动态分析器执行运行时安全评估和沉浸式监控。
还有一些其他的核心工具,例如:
- FoxyProxy:FoxyProxy 是一款功能强大的代理管理应用程序,它完全取代了 Firefox 本身微弱的代理功能。如果您需要配置选项较少的简化版工具,请使用 FoxyProxy Basic。
- OWASP Zap Proxy:OWASP ZAP 扫描器是一款免费开源的 Web 应用程序安全扫描器。它既适用于设备安全新手,也适用于经验丰富的渗透测试人员。OWASP ZAP 被指定为旗舰项目,也是最活跃的开放式 Web 应用程序安全项目之一。
- PortSwigger Burp Suite:免责声明:请仅在您有权扫描和攻击的域名上使用 Burp Suite。在您不拥有的域名上使用 Burp Suite 可能违法。为了安全起见,请使用故意存在漏洞的应用程序进行练习。Burp Suite 也是一种代理,您可以了解一下。
- Builtwith 或 Wappalyzer是一款适用于 Firefox 和/或 Google Chrome 的插件扩展程序,可以揭示网站使用的技术。它能够识别
80常见的网站内容管理系统、在线商店、网络服务器、JavaScript 框架、分析工具和其他应用程序。安装此插件后,请重启浏览器标签页。对于初学者来说,这是一个非常实用的工具,一些高级专业人士至今仍在使用。
所有这些工具都是我们在进行漏洞赏金活动时使用的默认工具,在赏金论坛的描述中,你也可以找到你的限制,因此你必须遵守规则并进行测试和运行,如果你发现任何超出规则范围的情况,请立即报告,你将获得相应的奖励,即使没有获得奖励,你也能学到一些新东西。
还有很多其他的东西,但这就是你们开始漏洞赏金猎人工作所需要的一切,以后如果你们精通了,就可以设计自己的工具并使用它。
谢谢。
文章来源:https://dev.to/vishwasnarayan5/tools-and-skills-to-be-the-bug-bounty-hunting-55e9