Подпишитесь в наши курсы сейчас с промокодом "аВИнтернетеВсёБесплатно", щучу конечно.
Если у вас знания состоят только из CTF и когда дело доходит до обычных сайтов ничего не можете сделать, скажу вам секрет, проблема в вашей психике. ТК вы уже думаете что ничего не сможете, потому что не уверены в себе. Я такой же как и вы, обычные сайты в пентест беру редко, но расскажу ка я вам историю одного из моих баг баунти.
Значит баг баунти я занимаюсь макс 4 часа за 6 месяцев, не шутка, реально так. И решил я однажды чекнуть один сервис, открыл сайт, всё у меня настроено, пошёл в логин, увидел капчу, и в запросе есть параметр "капча", убрал этот параметр, эррора не было, а ответ был валиден. Подал им, получил 200$. Всё было так просто.
От сюда делаем 2 вывода, либо вы должны идти по чеклисту, либо должны основываться на своей интуиции. Чеклистов много, советую начать с одного и добавлять если чего то нет
github.com
Если у вас знания состоят только из CTF и когда дело доходит до обычных сайтов ничего не можете сделать, скажу вам секрет, проблема в вашей психике. ТК вы уже думаете что ничего не сможете, потому что не уверены в себе. Я такой же как и вы, обычные сайты в пентест беру редко, но расскажу ка я вам историю одного из моих баг баунти.
Значит баг баунти я занимаюсь макс 4 часа за 6 месяцев, не шутка, реально так. И решил я однажды чекнуть один сервис, открыл сайт, всё у меня настроено, пошёл в логин, увидел капчу, и в запросе есть параметр "капча", убрал этот параметр, эррора не было, а ответ был валиден. Подал им, получил 200$. Всё было так просто.
От сюда делаем 2 вывода, либо вы должны идти по чеклисту, либо должны основываться на своей интуиции. Чеклистов много, советую начать с одного и добавлять если чего то нет
Bug-bounty/bugbounty_checklist.md at master · sehno/Bug-bounty
Ressources for bug bounty hunting. Contribute to sehno/Bug-bounty development by creating an account on GitHub.
Код:
Machine Name:
IP Add:
Machine OS:
Open Ports:
Programming Language:
Web root:
Web config files:
Web logs:
Admin interface:
Websockets:
Dirb/gobuster results:
Nikto results:
Database:
Version:
Creds:
Stacked queries:
UDF:
Copy to:
Execute shell commands:
User/password tables:
Logging:
Authentication method:
Hashing/salted or in clear:
Session cookies/tokens:
Password resets:
How are users created:
Difference between admin and non-admin:
Predictable token generation:
Type Juggling:
SQLi in login methods:
Cookies encoded or serialized:
Difference between authenticated and unauthenticated pages:
Anything interesting when accessing nonexistent page:
SQLi in code:
User controlled parameters:
Sanitization:
Escapable quotes:
Enumeration or run code:
File uploads:
Blacklists:
Mime type:
Where are files stored:
Serialization:
Anything serialized or deserialized after authentication:
Cookies:
Files:
JSON:
Pickle:
Base64 encoded:
Code injection:
User controlled parameters:
Ability to inject PHP, JS, etc:
XXE:
Is XML being used:
User controlled parameters:
Local entities:
External Entities:
Disclose known files (/etc/passwd, C:\windows\win.ini):
RCE capable:
SSTI:
Template version:
Test {{77}}, = 77
Blacklists:
Run code:
XSS:
Injectable fields:
Alert box:
Steal cookie:
CSRF:
Vulnerabilities discovered:
Type:
PoC:
Reverse Shell:
Bash:
nodeJS:
PHP:
Powershell:
Msfvenom:

