Introduction
Qu'est-ce qu'un bug?
Le bogue de sécurité ou la vulnérabilité est «une faiblesse de la logique de calcul (par exemple, code) trouvée dans les composants logiciels et matériels qui, lorsqu'ils sont exploités, se traduisent par un impact négatif sur la confidentialité, l'intégrité ou la disponibilité. Qu'est-ce que la génération de bogue?
Un programme de prime de bogue ou de prime de bogue est le jargon pour un programme de récompense ou de prime donné pour trouver et signaler un bogue dans un produit logiciel particulier. De nombreuses sociétés informatiques proposent des primes de bug pour stimuler l'amélioration des produits et obtenir plus d'interaction des utilisateurs finaux ou des clients. Les entreprises qui exploitent des programmes de primes de bogues peuvent obtenir des centaines de rapports de bogues, y compris les bogues de sécurité et les vulnérabilités de sécurité, et beaucoup de ceux qui déclarent ces bogues sont en train de recevoir des récompenses.
Quelle est la récompense?
Il existe tous les types de récompenses basées sur la gravité du problème et le coût de réparation. Ils peuvent aller de l'argent réel (le plus répandu) aux abonnements premium (prime / netflix), des coupons de réduction (pour le commerce des sites de shopping), des bons-cadeaux, des butin (vêtements, badges, papeterie personnalisée, etc.). L'argent peut varier de 50 $ à 50 000 $ et encore plus. Que apprendre?
Technique
Fondamentaux informatiques
https://www.comptia.org/training/by-certification/a
https://www.tutorialspoint.com/computer_fundamentals/index.htm
https://onlineCourses.swayam2.ac.in/cec19_cs06/preview
https://www.udemy.com/course/compte-computer-basics-course/
https://www.coursera.org/courses?query=computer%20Fundamentals
Réseautage informatique
https://www.udacity.com/course/computer-networking - ud436
https://www.coursera.org/professional-certificates/google-it-support
https://www.udemy.com/course/introduction-to-computer-networks/
Systèmes d'exploitation
https://www.coursera.org/learn/OS-Power-User
https://www.udacity.com/course/introduction-to-operating-ystems - ud923
https://www.udemy.com/course/linux-command-line-volume1/
Programmation c
https://www.programz.com/c-programming
D'où apprendre?
Blogs et articles
Hacking Articles: https://www.hackingarticles.in/
Blogs Vickie Li: https://vickieli.dev/
Blogs BugCrowd: https://www.bugcrowd.com/blog/
Blogs Intigriti: https://blog.intigriti.com/
Blogs de PortSwigger: https://portswigger.net/blog
Forums
Reddit: https://www.reddit.com/r/websecurity/
Reddit: https://www.reddit.com/r/netsec/
Sites Web officiels
OWASP: https://owasp.org/
PortSwigger: https://portswigger.net/
Cloudflare: https://www.cloudflare.com/
Channes YouTube https://www.youtube.com/@penetestersquad
PRATIQUE! PRATIQUE! Et pratiquez! CTF
Hacker 101: https://www.hackerone.com/hackers/hacker101
Picoctf: https://picoctf.org/
Tryhackme: https://tryhackme.com/ (premium / gratuit)
Hackthebox: https://www.hackthebox.com/ (premium)
Vulnhub: https://www.vulnhub.com/
Hackthissite: https://hackthissite.org/
CtfChallenge: https://ctfchallenge.co.uk/
PenteterLab: https://pentiseterlab.com/ (Premium)
Laboratoires en ligne
PortSwigger Web Security Academy: https://portswigger.net/web-security
OWASP Juice Shop: https://owasp.org/www-project-juice-shop/
Xssgame: https://xss-game.appspot.com/
Bugbountyhunter: https://www.bugbountyhunter.com/ (premium)
W3Challs: https://w3challs.com/
Laboratoires hors ligne
Dvwa: https://dvwa.co.uk/
bwapp: http://www.itecgames.com/
Metasploitable2: https://sourceforge.net/projects/metasploitable/files/metasploitable2/
Bugbountyhunter: https://www.bugbountyhunter.com/ (premium)
W3Challs: https://w3challs.com/
Plus d'outils et de services pour utiliser les serveurs
Shodan - Moteur de recherche pour l'Internet de tout
Recherche de recense - Moteur de recherche pour chaque serveur sur Internet pour réduire l'exposition et améliorer la sécurité
Onyphe.io - Moteur de recherche de cyber-défense pour les données de renseignement open-source et cyber-menace
ZOOMEYE - Cartographie mondiale du cyberespace
Greynoise - la source de compréhension du bruit Internet
Natlas - échelle de la numérisation du réseau
Netlas.io - Découvrez, recherchez et surveillez les actifs disponibles en ligne
FOFA - Mappage du cyberespace
Quake - Système d'arpentage et de cartographie du cyberespace
Hunter - Moteurs de recherche sur Internet pour les chercheurs en sécurité
Vulnérabilités
NIST NVD - base de données nationale de vulnérabilité américaine
Mitre Cve - Identifier, définir et catalogue divulgué publiquement les vulnérabilités de cybersécurité
Base de données Advisory GitHub - Base de données de la vulnérabilité de sécurité comprenant les avis de sécurité à l'origine de CVE et GitHub
cloudvulndb.org - la base de données des problèmes de vulnérabilité et de sécurité ouverts
OSV.DEV - Vulnérabilités open source
Vulners.com - Votre moteur de recherche pour les services de sécurité
OpenCve.io - moyen le plus simple de suivre les mises à jour CVE et d'être alerté sur les nouvelles vulnérabilités
Security.snyk.io - base de données de vulnérabilité open source
Mend Vulnérabilité Base de données - La plus grande vulnérabilité open source DB
Rapid7 - DB - base de données de vulnérabilité et d'exploitation
CvedeTails - La données ultime de la vulnérabilité de sécurité
Vulniq - Solution d'intelligence et de gestion de la vulnérabilité
Synapsint - L'outil de recherche unifié OSINT
Aqua Vulnerabilité Database - Vulnérabilités et faiblesses dans les applications open source et l'infrastructure native du cloud
Vulmon - Vulnérabilité et moteur de recherche d'exploitation
Vuldb - Base de données de vulnérabilité numéro un
ScanFactory - surveillance de la sécurité en temps réel
Initiative Trend Micro Zero Day - Vulnérabilités divulguées publiquement découvertes par Zero Day Initiative chercheurs
Google Project Zero - Vulnérabilités, y compris zéro jours
REPOSTOIRE CVE TRICY
cnvd.org.cn - base de données nationale de vulnérabilité chinoise
Inthewild.io - Vérifiez CVE dans notre flux gratuit et open source de vulnérabilités exploitées
Laboratoire de vulnérabilité - Recherche de vulnérabilité, primes de bogues et évaluations de vulnérabilité
Red Hat Security Advisoires - Informations sur les défauts de sécurité qui affectent les produits et services Red Hat sous la forme d'avis de sécurité
Cisco Security Advisories - Avis sur la sécurité et informations sur la vulnérabilité pour les produits Cisco, y compris l'équipement réseau et les logiciels
Microsoft Security Response Center - Rapports de vulnérabilités de sécurité affectant les produits et services Microsoft
Variot - Variot Iot Vulnérabilités Base de données
Exploits
Exploit-DB - Base de données d'exploitation
Spoitus - lieu central pratique pour identifier les nouveaux exploits
Rapid7 - DB - base de données de vulnérabilité et d'exploitation
Vulmon - Vulnérabilité et moteur de recherche d'exploitation
PacketStormSecurity.com - Services de sécurité de l'information, nouvelles, fichiers, outils, exploits, avis et livres blancs
0day.today - base de données ultime des exploits et des vulnérabilités
LOLBAS - Vivant des binaires terrestres, scripts et bibliothèques
GTFOBINS - Liste organisée des binaires UNIX qui peuvent être utilisées pour contourner les restrictions de sécurité locales dans les systèmes mal configurés
Charges utiles toutes les choses - une liste de charges utiles et de contournement utiles pour la sécurité des applications Web
Télélé utiles XSS - Le pays des merveilles des usages inattendus JavaScript, et plus
Exploitalert.com - Base de données des exploits
Générateur de shell inversé - Générateur de shell inversé en ligne avec fonctionnalité de stockage locale, codage URI et base64, générateur MSFvenom et mode brut
Hackerone Hacktivity - Voir la dernière activité de piratage sur Hackerone
BugCrowd CrowdStream - vitrine des soumissions acceptées et divulguées sur les programmes BugCrowd
GTFOARGS - Liste organisée des binaires Unix qui peut être manipulée pour l'injection d'arguments
shell-storm.org/shellcode - base de données shellcodes pour les cas d'étude
Piratage du cloud - Encyclopédie des attaques / tactiques / techniques que les professionnels de la sécurité offensive peuvent utiliser lors de leur prochaine aventure d'exploitation dans le cloud
Loldrivers - Projet open-source qui rassemble
PWNWiki - Collection de TTPS (outils, tactiques et procédures) pour quoi faire après l'accès
CVEXPLOITS Recherche - Votre base de données complète pour les exploits CVE à partir de sur Internet
Variot - Variot IoT Exploits Base de données
Loobins - Informations détaillées sur divers binaires macOS intégrés et comment ils peuvent être utilisés par les acteurs de la menace à des fins malveillantes
Système de notation des exploitations de coalition - modèle qui marque dynamiquement des vulnérabilités nouvelles et existantes pour refléter leur exploit de probabilité
WADCOMS - Feuille de triche interactive contenant une liste organisée d'outils de sécurité offensive et leurs commandes respectives à utiliser dans les environnements Windows / AD
Lolapps - Compendium des applications qui peuvent être utilisées pour effectuer une exploitation quotidienne
Vivre du matériel - Collection de ressources qui fournit des conseils sur l'identification et l'utilisation de matériel malveillant et d'appareils malveillants
Vivre hors du pipeline - Comment les outils de développement couramment utilisés dans les pipelines CI / CD peuvent être utilisés pour réaliser une exécution de code arbitraire
Plates-formes de primes de bug crowdsourcing
BugCrowd: https://www.bugcrowd.com/
Hackerone: https://www.hackerone.com/
Intigriti: https://www.intigriti.com/
Yeswehack: https://www.yeswehack.com/
OpenBugbounty: https://www.openbugbounty.org/
Programmes individuels
Meta: https://www.facebook.com/whitehat
Google: https://about.google/appsecurity/
Titre du format de rapport de prime de bug
La première impression est la dernière impression, l'ingénieur de sécurité examine d'abord le titre et il devrait être en mesure d'identifier le problème. Écrivez sur le type de fonctionnalité que vous pouvez abuser ou le type de protection que vous pouvez contourner. Écrivez en une seule ligne. Incluez l'impact du problème dans le titre si possible. Description
Ce composant fournit des détails sur la vulnérabilité, vous pouvez expliquer la vulnérabilité ici, écrire sur les chemins, les points de terminaison, les messages d'erreur que vous avez reçues pendant les tests. Vous pouvez également joindre les demandes HTTP, le code source vulnérable. Étapes pour reproduire
Écrivez le processus pas à pas pour recréer le bogue. Il est important qu'un propriétaire d'application puisse vérifier ce que vous avez trouvé et comprendre le scénario. Vous devez écrire chaque étape clairement en ordre pour démontrer le problème. Cela aide les ingénieurs de sécurité à triage rapidement. Preuve de concept
Ce composant est le visuel de l'ensemble du travail. Vous pouvez enregistrer une vidéo de démonstration ou joindre des captures d'écran. Impact
Écrivez sur l'impact réel, comment un attaquant peut en profiter s'il exploite avec succès la vulnérabilité. Quel type de dommages possibles pourrait être causé? (Évitez d'écrire sur l'impact théorique) devrait s'aligner sur l'objectif commercial de l'organisation
Medium: https://medium.com/analytics-vidhya/a-beginners-guide-to-cyber-security-3d0f7891c93a
Infosec WriteUps: https://infosecwriteups.com/?gi=3149891cc73d
Hackerone Hacktivity: https://hackerone.com/hacktivity
Google VRP WriteUps: https://github.com/xdavidhu/awesome-google-vrp-writeups
Vous pouvez explorer ces ressources pour apprendre et pratiquer divers aspects de la cybersécurité, notamment l'évaluation de la vulnérabilité, la chasse aux insectes et les tests de pénétration.