Ir para conteúdo

rapt00r

Membros
  • Total de itens

    25
  • Registrado em

  • Última visita

  • Dias Ganhos

    3

rapt00r ganhou o dia em 6 de dezembro

rapt00r teve o conteúdo mais curtido!

Reputação

9 Neutro

2 Seguidores

Dados Pessoais

  • Sexo
    Masculino

Últimos Visitantes

398 visualizações
  1. rapt00r

    0x01 - O que estudar?

    Estamos aqui novamente rapaziada.... Hoje vamos falar sobre o que estudar para ser um bom caçador de bugs ou caçador de recompensas (COMO PREFERIR). Vamos primeiro desmistificar alguns mitos: 1- "BUG HUNTER É MAIS CAPACITADO DO QUE UM PENTESTER " /// Bug Hunter = Etical Hacker = Pentester. (WTFF?!?!?!?!?)) "Bug Hunter" é o termo dado para alguém que procura bugs em algum software em busca de recompensa (um pentester também, porém possui um tempo limitado e pode ser pago caso não encontre algo ) e ele utiliza as mesmas técnicas que um Pentester utiliza/utilizaria para realizar seu Teste de Intrusão. Existem SIM! Bug Hunters que são muito mais capacitados do que um Pentester, assim como também existe o contrário. 2- "VOU FAZER BUG PORQUE POIS DÁ MAIS DINHEIRO" /// Não é bem assim que funciona... Um Pentester pode ganhar bem mais do que um Bug Hunter, assim como o contrário. No caso de Bug Hunters, você recebe de acordo com a criticidade da vulnerabilidade (e onde) que você encontrou. O Pentester (se fizer parte de uma empresa) começará ganhando X e dependendo do seu desempenho poderá ganhar mais ou menos (). 3- "TAL BUG HUNTER TRABALHOU UMA NOITE E GANHOU $30.000" /// NÃO, NÃO E NÃO. Esse valor que foi pago, não foi por aquela semana/noite que ele passou procurando. Esse valor é fruto de todo conhecimento que foi adquirido ao longo do tempo que ele dedicou. 4- "POSSO SER BUG HUNTER E PENTESTER AO MESMO TEMPO" /// Sim, como já foi tido, Bug hunter nada mais é do que um pentester que realiza testes em busca de vulnerabilidades em softwares. Você pode sim ter um emprego na área de Segurança sendo um Pentester e fazer Bug Bounty no tempoo livre, tanto por diversão, quanto para aumentar sua renda. (). Você pode também ser aquele cara que sempre faz Bug Bounty, e além de caçar bugs nos programas das empresas, oferecer um serviço de Pentest para alguém. Bom, acho que os principais mitos foram falados, então vamos ao conteúdo. Já vimos que um Bug Hunter nada mais é do que um Pentester que busca bugs em empresas que possuem um programa de Bug Bounty. Então seguindo a lógica, podemos utilizar OS MESMOS CONTEÚDOS DE PENTEST para estudar, aprender, praticar e ir caçar seus bugs. Primeiro de tudo, o que seria de um Pentester sem as bases da segurança da informação? Não o CIDA, mas as bases que fazem com que a Segurança da Informação seja importante. Estou falando de Programação, Redes, Sistemas Operacionais, etc etc. E tendo esse princípio, iremos focar aqui no Pentest/Bug Bounty em Aplicações Web (no qual é o meu foco). Começando pela Programação, é difícil falar a você qual a melhor linguagem para ser estudada (JAVA NÃO É). O que eu recomendo é que você comece lá de baixo e ir evoluindo, dessa forma: HTML -> É interessante estudarmos HTML para entender como um site é estruturado, seus elementos, e também os tipos que ataque que o envolve. CSS -> Não muito diferente do HTML, é legal aprendermos pois o CSS hoje, nos possibilita utilizá-lo como vetor de ataque. Como exemplo deixo esse report de uma falha que utiliza o CSS como vetor de ataque => CSS Injection on /embed/ via bgcolor parameter leaks user's CSRF token and allows for XSS JAVASCRIPT -> Aqui, é extremamente importante que você conheça a fundo JavaScript, tanto pelos ataques que o envolvem, quanto pelos seus frameworks e plataformas que são criados e utilizados (criando muita força) tanto no Front-End quanto no Back-End. PHP -> Acho interessante estudar sobre pois ainda é altamente utilizado nos sites, por ser uma linguagem Server-Side, por ser fácil e por conter muito conteúdo na NET. SQL -> É essencial que seja aprendido o SQL devido ao fato de que quase todas as aplicações hoje utilizam algum banco de dados (relacional) para guardar suas informações. Python -> Recomendo o Python por ser uma linguagem muito fácil, poderosa e pode te ajudar bastante quando você precisar desenvolver alguma coisa rápida (claro que vai variar de programador para programador). XML -> Como assim XML??? Segue o mesmo princípio do HTML, você deve estudar para entender como determinados ataques funcionam, como por exemplo: XXE in Site Audit function exposing file and directory contents JAVA -> Por ser multiplataforma, e permitir que você decompile alguma biblioteca de forma mais fácil e legível para buscar vulnerabilidade como a que foi descoberta pelo João Matos (sou um grande fã) esse ano. CVE-2018-14667 Muitas outras tecnologias que existem, fica ao seu critério. Recomendo fortemente estudar as tecnologias que estão sendo utilizadas no site que você está procurando por vulnerabilidades. Um plugin que utilizo bastante para isso é o Wappalyzer. Partindo para Redes, é indispensável o conhecimento na área, pois você precisa entender como a internet funciona, como as aplicações se comunicam, como os protocolos conversam, quais regras são utilizadas etc. Protocolos de Transmissão como TCP/UDP -> É necessário ter conhecimento da base da internet, como os dados são trafegados e entreges etc. Protocolos de Aplicações (SSH, Telnet, HTTP) -> Toda aplicação utiliza algum protocolo para se comunicar, são inúmeros e cada um com suas devidas regras. Em especial, recomendo estudar fortemente o procotolo HTTP, pois ele possui diversos métodos, diferentes versões, e inúmeros Headers que você precisa entender como funcionam para tirar proveito e utilizar como vetores de ataque. Todos os outros assuntos que envolvem redes são bem vindos, pois dependendo da aplicação que você irá testar, você precisará entender como o protocolo dessa aplicação funciona. Indo pro último, mas não menos importante são os Sistemas Operacionais. Linux -> É essencial que você tenha conhecimentos relacionados ao sistema operacional do pinguim, pois é fortemente utilizado em servidores, e dependendo de cada distribuição, algumas coisas podem mudar. É muito importante que você entenda como funciona cada sistema operacional, pois haverá situações nas quais você poderá ter acesso à algum e precise de seus conhecimentos para realizar determinada ação. Windows (IMAGINEM QUE O EMOTICON É UMA JANELA. "ABSTRAÇÃO") -> Máquinas com esse sistema operacional também são utilizadas em diversos servidores espalhados ao redor do mundo, não diferente do Linux, você deve entender como funciona o sistema para conseguir realizar determinadas funções que sejam necessárias para dar continuidade ao seu Bounty. FreeBSD -> FreeBSD ainda é utilizado para servidores, e como os outros sistemas descritos, você precisará entender como ele funciona. PRATIQUE CTF, LEIA REPORTS, LEIA WRITEUPS, TUDO ISSO PODERÁ AJUDAR VOCÊ A DESENVOLVER SEU MINDSET. Após pesquisar em vários lugares (fórum do BugCrowd) resolvi colocar aqui materiais para que vocês possam estudar e começarem a fazer seus programas de Bug Bounty. LIVRO (Inglês) -> The Web Application Hacker's Handbook: Finding and Exploiting Security Flaws (Dafydd Stuttard,‎ Marcus Pinto) OBS: eu traduzi ele por completo, se quiserem eu passo o link para vocês. LIVRO (Português) -> Testes de Invasão - Uma Introdução Prática ao Hacking (Georgia Weydman) LIVRO (Português) -> Pentest em Aplicações Web (Daniel Moreno) LIVRO (Inglês) -> Owasp Testing Guide (Owasp) LIVRO (Inglês) -> Web Hacking 101 - How to Make Money Hacking Ethically (Peter Yaworski) CURSO (Inglês) -> Hacker101 (HackerOne) CURSO (Inglês) -> Bugcrowd University (BugCrowd) WRITEUP DAS FALHAS EXPLICADAS (Inglês) -> Pentester Land REPORTS DIVULGADOS (Inglês) -> HackerOne CANAL NO TELEGRAM SOBRE REPORTS (Inglês) -> Bug Bounty Channel BOT DE DIVULGAÇÃO DE RELATÓRIOS (Inglês) -> Public Disclosure Bot PAPERS SOBRE CTF/BUGBOUNTY (Português) -> Hackaflag Papers - Hackaflag Academy Bom galera, acho que por hoje é só. Espero que tenha despertado o interesse em vocês. Qualquer dúvida, sugestão, correção, discussão, se você não concorda em alguma coisa deixa aí nos comentários, tudo é bem-vindo !!!!
  2. rapt00r

    0x0 - O que é Bug Bounty?

    Fala rapaziadaaaa, irei começar uma série que envolve Bug Bounty e Pentest. Irei explicar o que é, como estudar, o que estudar, onde praticar e como seguir daqui em diante. Não sou um Bug Hunter profissional, apenas faço por Hobbie e quero ajudar ao máximo a comunidade com meus conhecimentos bem como aprender também novas coisas, tanto escrevendo/pesquisando conteúdo para vocês quanto com vocês mesmos. Bug Bounty ou Programa de Recompensas de Vulnerabilidades (do inglês Vulnerability Rewards Program [VRP]) é uma iniciativa crowdsourcing que recompensa pessoas por descobrir e reportar bugs em sotfwares. Ou seja, são programas de recompensas onde organizações pagam por vulnerabilidades encontradas e reportadas em seus produtos. Muitos fornecedores de Software e Websites possuem esses programas de recompensas que recompensam pesquisadores de segurança e ethical hackers também chamados de Bug Hunter, Bounty Hunter que reportam vulnerabilidades que podem ser potencialmente exploradas. Esses programas de Bug Bounty podem ser encontrados em diversos lugares, sejam no próprio site do fornecedor ou em plataformas que tem como objetivo reunir vários fornecedores que possuem um programa. Alguns fornecedores possuem seu programa de Bug Bounty privado, ou seja, apenas aqueles pesquisadores que forem convidados a participar podem testar suas aplicações. Todo programa de Bug Bounty possui um escopo, que delimita até onde o ethical hacker poderá chegar e testar as aplicações. É muito importante que você teste apenas o que é permitido, ou seja, o que está dentro do escopo, para que futuramente não haja problemas ao reportar alguma vulnerabilidade encontrada. Existem N formas de escrever um ótimo relatório, mas todos devem chegar no mesmo ponto final: OS FORNECEDORES DEVEM ENTENDER E CONSEGUIR REPLICAR O QUE VOCÊ FEZ. Simplificando, seu relatório deve ser simples mas objetivo, deve conter informações a respeito da vulnerabilidade encontrada, onde foi encontrada, qual o impacto que essa vulnerabilidade trás, os passos para realizar a exploração chamado de Prova de Conceito (do inglês Proof Of Concept [PoC]) e opcionalmente formas de correção. Como conteúdo complementar, deixarei alguns vídeos muito bons a respeito do assunto. Xtreme Security - 27º Hangout - Gabriel Pato bate papo sobre Segurança da Informação Xtreme Security - 30º Hangout - Pentest, Bug Bounty e muito 0day Gabriel Pato - VULNERABILIDADE NO OUTLOOK (Microsoft) - Rumo ao Bounty 01 Por hoje é só galera, espero que tenham se interessado no assunto e tenham compreendido o que quis passar à vocês. No decorrer dos posts futuros, iremos ver mais à fundo como participar desses programas, como começar, o que estudar, etc etc etc...
  3. Sim, pois todo o seu tráfego passará pelo Whonix
  4. Acho que já faz um pouco de tempo, mas nunca é tarde para aprender... Comece estudando sobre o protocolo FTP, como ele funciona, as principais aplicações, suas vulnerabilidades e como elas ocorrem. Conta aí se você conseguiu invadir o servidor
  5. Quais as configurações da sua máquina? Se estiver utilizando o Kali virtualizado, é necessário uma placa wireless externa para poder usá-la em modo monitor (não sei se essa parte da placa externa influencia no travamento da máquina)
  6. Poderia postar o script que você utilizou no Android? Não sei se o comando persistence irá funcionar no Windows 10, testa em alguma outra versão do windows com o mesmo backdoor Irei deixar alguns links para você tentar replicar, não sei se você já viu algum Backdoor Persistente Android [Sem Root] Backdoor Persistente Android [Com Root] Backdoor Persistente Windows 10
  7. Existe Sim! Você precisa aprender a parte teórica, pois ela é necessária para entender como funciona por trás dos panos. Após isso é por em prática, instala algum servidor e começa a configurar ele, proxys, endereços de ip, portas e serviços, firewalls, calculo de rede etc... Conteúdo que te ensina tem de monte no Youtube, até aqui mesmo no fórum, irei deixar um post meu que fiz aqui no fórum divulgando alguns conteúdos de redes Material Redes de Computadores Bons estudos !!!
  8. Reporta de forma anônima
  9. Depende de como você quer que funcione, se ele vai explorar alguma falha em um serviço nas máquinas da rede, ou se o worm irá se replicar por meio de dispositivos externos que são conectados à maquina (SD Cards, Pen Drivers, etc)
  10. Pelo que entendi é uma rede que só permite acessar o site que te dá acesso ao boletim correto? Tente acessar o roteador ou gateway da rede e procurar por alguma configuração que esteja bloqueando o acesso à outros sites Dependendo do modelo, há exploits para obter a senha administrativa Há uma ferramenta que pode te ajudar nesse processo, o routersploit
  11. Tenta invadir com um backdoor para ter acesso ao smartphone, pegar a chave privada das mensagens e decriptar. Existem ferramentas que podem te ajudar nesse processo, como o Metasploit juntamente com o msfvenom Aqui tem um guia de como utilizá-los Metasploit / Msfvenom Guide
  12. Tente burlar o sistema de upload mudando o Content-Type / extensão do arquivo
  13. rapt00r

    O que fazer?

    Como você tem acesso ao banco de dados, você pode criar uma web shell e hospedar ela em um local que seja acessível por você. Pode também procurar pelo painel de login dos usuários e logar como administrador (já que você tem acesso ao banco de dados), pode utilizar a ferramenta cangibrina para automatizar o processo. As vezes o arquivo robots.txt pode conter alguma informação que te ajude a encontrar o painel de login também Happy Hacking !!!!
  14. Salve galera, abaixo tem um link de um doc com conteúdo sobre Pentest em Aplicações Web. Link: Web Application Penetration Testing Course URL Aproveitem!!
  15. Poderia postar o comando que você usou, e também o erro / logs
×

Informação Importante

Ao usar este site, você concorda com nossos Termos de Uso.