Einführung
Was ist ein Fehler?
Sicherheitsfehler oder Sicherheitsanfälligkeit ist „eine Schwäche in der Rechenlogik (z. B. Code) in Software- und Hardwarekomponenten, die, wenn sie ausgenutzt werden, zu negativen Auswirkungen auf die Vertraulichkeit, Integrität oder Verfügbarkeit führen. Was ist Bug Bounty?
Ein Bug Bounty- oder Bug Bounty -Programm ist es Jargon für ein Belohnungs- oder Prämienprogramm, das für die Suche und Berichterstattung über einen Fehler in einem bestimmten Softwareprodukt angegeben ist. Viele IT -Unternehmen bieten Bug -Bounties an, um die Produktverbesserung voranzutreiben und mehr Interaktion von Endbenutzern oder Kunden zu erhalten. Unternehmen, die Bug Bounty -Programme betreiben, erhalten möglicherweise Hunderte von Fehlerberichten, einschließlich Sicherheitsfehlern und Sicherheitslücken, und viele, die diese Fehler melden, erhalten Auszeichnungen.
Was ist die Belohnung?
Es gibt alle Arten von Belohnungen, die auf der Schwere des Problems und den Kosten für die Behebung von Kosten basieren. Sie können von echtem Geld (am häufigsten) bis zu Premium -Abonnements (Prime/Netflix), Rabatt -Gutscheinen (für E -Handel mit Einkaufsgebieten), Geschenkgutscheine, Swags (Bekleidung, Abzeichen, Maßgeschneiderung oder Staptier usw.) reichen. Das Geld kann zwischen 50 und 50.000 US -Dollar und noch mehr liegen. Was zu lernen?
Technisch
Computergrundlagen
https://www.comptia.org/training/by-certification/a
https://www.tutorialspoint.com/computer_fundamentals/index.htm
https://onlinecourses.swayam2.ac.in/cec19_cs06/preview
https://www.udemy.com/course/complete-computer-basics-course/
https://www.courserera.org/courses?query=Computer%20Fundamentals
Computernetzwerk
https://www.udacity.com/course/Computer-networking-ud436
https://www.coursera.org/professional-certificates/google-it-support
https://www.udemy.com/course/inTroduction-to-computer-networks/
Betriebssysteme
https://www.courserera.org/learn/os-bower-user
https://www.udacity.com/course/inTroduction-to-operating-Systems-ud923
https://www.udemy.com/course/linux-command-line-volume1/
Programmierung c
https://www.programiz.com/cprogramming
Woher lernen Sie?
Blogs und Artikel
Artikel hacken: https://www.hackingarticles.in/
Vickie Li Blogs: https://vickieli.dev/
Bugcrowd Blogs: https://www.bugcrowd.com/blog/
Intigriti -Blogs: https://blog.intigriti.com/
Portswigger -Blogs: https://portswigger.net/blog
Foren
Reddit: https://www.reddit.com/r/webecurity/
Reddit: https://www.reddit.com/r/netsec/
Offizielle Websites
Owasp: https://owasp.org/
Portswigger: https://portsswigger.net/
Cloudflare: https://www.cloudflare.com/
YouTube -Kanäle https://www.youtube.com/@penetestersquad
ÜBEN! ÜBEN! und üben! CTF
Hacker 101: https://www.hackerone.com/hackers/hacker101
Picoctf: https://picoctf.org/
Tryhackme: https://tryhackme.com/ (Premium/kostenlos)
HacktheBox: https://www.hackthebox.com/ (Premium)
Vulnhub: https://www.vulnhub.com/
Hackthissite: https://hackthissite.org/
CtfChallenge: https://ctfchalenge.co.uk/
Pentesterlab: https://pentesterlab.com/ (Premium)
Online -Labors
Portswigger Web Security Academy: https://portsswigger.net/web-security
Owasp Juice Shop: https://owasp.org/www-project-juice-shop/
XSSGame: https://xss-game.appspot.com/
Bugbountyhunter: https://www.bugbountyhunter.com/ (Premium)
W3challs: https://w3challs.com/
Offline -Labors
DVWA: https://dvwa.co.uk/
BWAPP: http://www.itsecgames.com/
Metasploable2: https://sourceforge.net/projects/metasploitable/files/metasploitable2/
Bugbountyhunter: https://www.bugbountyhunter.com/ (Premium)
W3challs: https://w3challs.com/
Weitere Tools und Dienste zur Nutzung von Servern
Shodan - Suchmaschine für das Internet von allem
CENSYS -Suche - Suchmaschine für jeden Server im Internet, um die Belichtung zu verringern und die Sicherheit zu verbessern
Onyphe.io - Cyber -Verteidigung Suchmaschine für Open -Source- und Cyber -Bedrohungsinformationen Daten
Zoomeye - Globale Cyberspace -Mapping
Greynoise - die Quelle für das Verständnis des Internet -Rauschens
Natlas - Scaling -Netzwerkscanning
Netlas.io - Entdecken, Forschung und Überwachung aller verfügbaren Vermögenswerte online
FOFA - Cyberspace Mapping
Quake - Cyberspace Surveying und Mapping -System
Jäger - Internet -Suchmaschinen für Sicherheitsforscher
Schwachstellen
NIST NVD - US -amerikanische Datenbank für Schwachstellen
Mitre Cve - Identifizieren, Definieren und Katalog
GitHub Advisory -Datenbank - Sicherheitslastdatenbank inklusive CVEs und Github -Ursprungs -Sicherheitsberatung
CloudVulndb.org - Die Datenbank für offene Cloud -Schwachstellen und Sicherheitsprobleme
OSV.dev - Open Source -Schwachstellen
Vulners.com - Ihre Suchmaschine für Security Intelligence
opencve.io - einfachste Möglichkeit, CVE -Updates zu verfolgen und über neue Schwachstellen aufmerksam zu werden
Security.snyk.io - Open -Source -Datenbank zur Verwundbarkeit
Verwundbarkeitsdatenbank - die größte Open -Source -Verwundbarkeit DB
Rapid7 - DB - Datenbank zur Verwundbarkeit und Exploit
CVedetails - Die ultimative Datenqualfälligkeitsqualitäten für Sicherheitsverfälligkeit
Vulniq - Lösung für Intelligenz und Management von Schwachstellen
Synapssing - Das Unified OSINT -Forschungsinstrument
Aqua Schwachstellendatenbank - Schwachstellen und Schwächen in Open Source -Anwendungen und native Cloud -Infrastruktur
Vulmon - Verwundbarkeit und Suchmaschine ausnutzen
Vuldb - Nummer eins Schwachstellendatenbank
ScanFactory - Echtzeit -Sicherheitsüberwachung
Trend Micro Zero Day Initiative - öffentlich offengelegte Schwachstellen, die von Forschern der Zero Day Initiative entdeckt wurden
Google Project Zero - Schwachstellen einschließlich null Tage
Trickest CVE -Repository - Sammeln und aktualisieren Sie alle verfügbaren und neuesten CVEs mit ihrem POC
cnvd.org.cn - chinesische nationale Verwundbarkeitsdatenbank
InThewild.io - Überprüfen Sie die CVEs in unserem kostenlosen Open -Source -Feed von ausbeuteten Schwachstellen
Schwachstellenlabor - Sicherheitsforschung, Bug -Bounties und Verwundbarkeitsbewertungen
Red Hat Security Advisories - Informationen zu Sicherheitsfehler, die sich auf Red Hat -Produkte und -Dienste in Form von Sicherheitsberatungen auswirken
Cisco Security Advisories - Sicherheitsberater und Anfälligkeitsinformationen für Cisco -Produkte, einschließlich Netzwerkausrüstung und Software
Microsoft Security Response Center - Berichte über Sicherheitslücken, die Microsoft -Produkte und -Dienste betreffen
Variot - Variot IoT Schwachstellen Datenbank
Heldentaten
Exploit -DB - Exploit -Datenbank
Sploitus - bequemer zentraler Ort zur Identifizierung der neuesten Heldentaten
Rapid7 - DB - Datenbank zur Verwundbarkeit und Exploit
Vulmon - Verwundbarkeit und Suchmaschine ausnutzen
paketStormSecurity.com - Informationssicherheitsdienste, Nachrichten, Dateien, Tools, Exploits, Ratschläge und Whitepapers
0day.today - Ultimative Datenbank mit Exploits und Schwachstellen
Lolbas - von den Landbinärdateien, Skripten und Bibliotheken leben
GTFOBINS - Kuratierte Liste von Unix -Binärdateien, mit denen die lokalen Sicherheitsbeschränkungen in fehl konfigurierten Systemen umgehen können
Payloads alle Dinge - eine Liste nützlicher Nutzlasten und Umgehungen für die Sicherheit von Webanwendungen
XSS -Nutzlasten - Das Wunderland von JavaScript unerwarteten Verwendungen und mehr
exploitalert.com - Datenbank mit Exploits
Reverse -Shell -Generator - Online -Reverse -Shell -Generator mit lokalen Speicherfunktionen, URI & Base64 -Codierung, MSFvenom -Generator und Rohmodus
Hackerone Hacktivity - Sehen Sie sich die neueste Hacker -Aktivität auf Hackerone an
Bugcrowd Crowdstream - Präsentation akzeptierter und offenbarter Einreichungen zu Bugcrowd -Programmen
GTFOARGS - Kuratierte Liste von Unix -Binärdateien, die für die Argumentationsinjektion manipuliert werden können
Shell -Storm.org/ShellCode - ShellCodes -Datenbank für Studienfälle
Hacking der Cloud - Enzyklopädie der Angriffe/Taktiken/Techniken, die offensive Sicherheitsprofis bei ihrem nächsten Cloud Exploitation -Abenteuer verwenden können
LolDrivers - Open -Source
Pwnwiki - Sammlung von TTPs (Tools, Taktiken und Verfahren) für das, was nach dem Zugang zu tun ist
CVExploits -Suche - Ihre umfassende Datenbank für CVE -Exploits aus dem Internet
Varot - Variot IoT nutzt die Datenbank aus
Loobins - Detaillierte Informationen zu verschiedenen integrierten MacOS -Binärdateien und wie sie von Bedrohungsakteuren für böswillige Zwecke verwendet werden können
Koalition Exploit -Bewertungssystem - Modell, das dynamisch neue und vorhandene Schwachstellen bewertet, um ihre Exploit -Wahrscheinlichkeit widerzuspiegeln
WADCOMS - Interaktives Cheat -Blatt mit einer kuratierten Liste von offensiven Sicherheitstools und ihren jeweiligen Befehlen, die gegen Windows/AD -Umgebungen verwendet werden sollen
LOLAPPS-Kompendium von Anwendungen, mit denen die tägliche Ausbeutung ausgeführt werden kann
Aus der Hardware leben - Ressourcensammlung, die Anleitung zur Identifizierung und Verwendung von böswilligen Hardware und böswilligen Geräten bietet
Lebensunterhalt von der Pipeline - Wie Entwicklungstools, die üblicherweise in CI/CD -Pipelines verwendet werden, verwendet werden können, um eine beliebige Codeausführung zu erreichen
Bug Bounty -Plattformen Crowdsourcing
Bugcrowd: https://www.bugcrowd.com/
Hackerone: https://www.hackerone.com/
Intigriti: https://www.intigriti.com/
Yeswehack: https://www.yeswehack.com/
OpenBugbounty: https://www.openbugbounty.org/
Einzelprogramme
Meta: https://www.facebook.com/whitehat
Google: https://about.google/appsecurity/
Bug Bounty Report Format Titel
Der erste Eindruck ist der letzte Eindruck, der Sicherheitsingenieur betrachtet den Titel zuerst und er sollte in der Lage sein, das Problem zu identifizieren. Schreiben Sie darüber, welche Art von Funktionalität Sie missbrauchen können oder welche Art von Schutz Sie umgehen können. Schreiben Sie in nur einer Zeile. Geben Sie nach Möglichkeit die Auswirkungen des Problems in den Titel ein. Beschreibung
Diese Komponente enthält Details zur Verwundbarkeit. Sie können die Sicherheitsanfälligkeit hier erklären, über die Pfade, Endpunkte und Fehlermeldungen beim Testen schreiben. Sie können auch HTTP -Anforderungen und gefährdeten Quellcode anhängen. Schritte zum Fortpflanzung
Schreiben Sie den schrittweisen Prozess, um den Fehler neu zu erstellen. Es ist wichtig, dass ein App -Eigentümer in der Lage ist, das Szenario gefunden und zu verstehen. Sie müssen jeden Schritt eindeutig in Ordnung schreiben, um das Problem zu demonstrieren. Das hilft Sicherheitsingenieuren, schnell zu drißen. Beweis des Konzepts
Diese Komponente ist das visuelle der gesamten Arbeit. Sie können ein Demonstrationsvideo aufzeichnen oder Screenshots anhängen. Auswirkungen
Schreiben Sie über die wirklichen Auswirkungen, wie ein Angreifer ausnutzen kann, wenn er die Verwundbarkeit erfolgreich ausnutzt. Welche Art von möglichen Schäden könnte angerichtet werden? (Vermeiden Sie es, über die theoretischen Auswirkungen zu schreiben) sollte sich dem Geschäftsziel der Organisation übereinstimmen
Medium: https://medium.com/analytics-vidhya/a-beingers-guide-to-cyber-security-3d0f7891c93a
Infosec -Beschreibungen: https://infosecwriteups.com/?gi=3149891cc73d
Hackerone Hacktivity: https://hackerone.com/hacktivity
Google VRP-Beschreibungen: https://github.com/xdavidhu/awesome-google-vrp-writeups
Sie können diese Ressourcen untersuchen, um verschiedene Aspekte der Cybersicherheit zu lernen und zu praktizieren, einschließlich der Beurteilung der Anfälligkeit, der Insektenjagd und der Penetrationstests.