Bug Bounty | Recon (Bilgi Toplama) Evresi

  • Konbuyu başlatan Konbuyu başlatan İlker
  • Başlangıç tarihi Başlangıç tarihi

İlker

Community Leader
Admin
Katılım
21 Ocak 2024
Mesajlar
105
Tepkime puanı
40
Puanları
28
RECON Nedir ?

Recon aşaması, bug bounty yaparken birtakım işlem ve teknikler kullanarak hedef sistemdeki verileri keşfetmeye yarayan aşamadır. Recon, hedefe sızmadan önceki en önemli aşamadır ve 2 aşamaya ayrılır:

Aktif Recon (bilgi toplama)
Pasif Recon (pasif bilgi toplama)

Aktif ve Pasif Bilgi Toplama (Recon) Nedir ?

Basitçe, aktif bilgi toplamada hedef sistemle temas kuruyoruz. İz bırakıyoruz. Mesela phishing vd.
Pasif bilgi toplama da tam tersi, hedefle temas kurmadan, salt açık kaynaktaki verileri topluyoruz. Takipçilerimizin aktif ve pasif bilgi toplama evrelerine hakim olduğunu düşünerek devam ediyorum.

Bilgi Toplamaya Neden İhtiyacınız Var ?
Mağaraya girmek istiyorsunuz. Mağaranın girişi, girişinde engel vs. var mı, mağaranın içi dar mı, barınmaya elverişli mi, içerisinde sizi rahatsız edebilecek hayvan vb. canlı var mı vs. vs. Şimdi bunları bilmeden elbette adım atamazsınız, attığınızı varsayarak Bear Grylls ile aynı kaderi yaşayabilirsiniz, tercih sizin.
Uzatmadan, hedef sisteme de sızmadan önce mutlaka bilgi toplamanız lazım özet olarak.
• Hedefi tanımış oluyorsunuz.
• Sitenin arka tarafında çalışan sistemi anlayıp ona göre atak vektörü geliştirebiliyorsunuz.
• Kritik bilgiler bulabilirsiniz, bu da sisteme sızma olasılığınızı arttırır.
• Public olmaması gerek önemli verilere erişebilirsiniz.

DÜZENLİ OLUN
Bug bounty programlarında yüzlerce site var. Her biri için ayrı klasör açıp topladığınız verileri burada biriktirin ki sonradan döndüğünüzde aramak zorunda kalmayın.
Screenshot_1.png

Örnek olarak her program için bu şekilde ayrı bir klasör açmanız işinizi kolaylaştıracaktır.

1.Dig
DNS lookup yapmanıza yarayacak harikulade bir tool. Subdomain takeover yapacaksanız ekseriyetle bu aracı kullanmanız gerekecek. SBTO'ı ayrı bir makalede ele alacağız fakat onun için de size güzel bir Github adresi bırakıyorum. Burada olası SBTO oluşabilecek servis sağlayacılarına ait derlemeler yapılmıştır.
Ayrıca MX recordları vb. bilgileri de size veriyor.
2.png



2.Subfinder
Favori araçlarımdan bir tanesi olmakla beraber bu araç, hedefe ait subdomain taraması yapmanızı sağlıyor. Virustotal, Chaos, Censys, Shodan vb. pasif bilgi toplama kaynaklarından veri toplayarak size çıktı basıyor.
Ayrıyeten bu araç tahmin edebileceğiniz üzere pasif bilgi toplama yarıyor, hedefle kontağa geçmiyorsunuz.
Araç hk. detaylı bilgi sahibi olmak ve indirmek için: https://github.com/projectdiscovery/subfinder
Aracı Brew kullanarak Macbook M1,M2 (silicon) işlemcilere kurmak için de: https://formulae.brew.sh/formula/subfinder

Kullanım: subfinder -d pwnlab.me -o /Users/pwnlab/Desktop/pwnlab.txt
d parametresi siteyi belirtmek için, o parametresi de elde edilen verilerin nereye kaydedileceğini belirtmenize yarıyor.
3.png


3. Httprobe
Bu araç tomnomnom obezinin geliştirdiği, bulduğunuz subdomainlerin live olup olmadığı kontrol etmenize yarayan bir araç. http-https taramalarını yapıyor.
Aracı kurmak ve bilgi edinmek için: https://github.com/tomnomnom/httprobe
4.png


4.Httpx
Bulduğunuz subdomainlerin aynı şekilde ayakta olup olmadığını kontrol edebileceğiniz bir diğer araç. Httprobe'a göre daha stabil ve verimli sonuç veriyor.
Detaylı bilgi ve kurulum için: https://github.com/projectdiscovery/httpx
Yalnız, okuyucularımıza bir tavsiye vermek isteriz. Aracı kurduktan sonra subfinder'da parametre olarak kullanabilirsiniz. Bunun için "subfinder -d pwnlab.me -o /xxx/xx/xxx | httpx" komutuyla da bulunan subdomainler için httpx taraması yapabilirsiniz. (opsiyonel)
5.png


5. Ffuf
Evet, gelelim bir diğer olmazsa olmaz araca. Dizin taraması yapmak mı istiyorsunuz, karşınızda FFuF! Bu araçta önemli olan husus sizin kullanacağınız wordlist olmalı zira siz verirseniz ona göre sonuç verecek.
Bunun için "Fuzzing wordlists" şeklinde tarama yapabilirsiniz. Tavsiye olarak: https://gowthams.gitbook.io/bughunter-handbook/fuzzing-wordlists
Aracı kurmak ve incelemek içinse: https://github.com/ffuf/ffuf

"ffuf -u https://targett.com/FUZZ -w /usr/share/wordlists/dirb/common.txt/"

6.png


Bunların haricinde DnsDumpster, Censys, Shodan gibi online, GUI'ye sahip tooları de kullanabilirsiniz.

Evet, Bug Bounty yaparken bilgi toplama (recon) aşamasını, önemini ve kullanabileceğiniz bazı araçları tanıttım, bir diğer makale örnek bir site üzerinde recon yapacağım. Okuduğunuz için teşekkür ederim!
 
elinize sağlık devamını beklerim biraz daha ileri düzey için. :)
 
Geri
Üst