ابزار های مورد نیاز مسابقات باگ بانتی

لیستی از ابزارهایی است که می تواند برای محققان برای کارهای مختلفی که باید انجام دهند مفید باشد. لطفا در صورت داشتن پیشنهاد برای منابعی که باید به این پست اضافه کنیم ، به ما اطلاع دهید!
ابزار های وب اپلیکیشن
مجموعه ای از ابزارهای مختلف را شامل میگردد که به منزلهٔ یکی از مفیدترین پلتفرمها برای تست نفوذ وب اپلیکیشنها است و تقریباً اکثر احتیاجات شما را در پروسهٔ تست نفوذ برطرف میکند.
پروکسی دیباگینگ وب، رایگان ، برای هر مرورگر ، سیستم یا سیستم عامل
ابزار کشف ساب دامنه ( زیر دامنه ها )
ابزار جستجوی دایرکتوری برای یافتن مسیرهای داخلی و خارجی وب.
این ابزار پروسه یافتن و اِکسپلویت کردن آسیبپذیری SQL Injection را اتوماتیک کرده است. SQLMap ابزاری اپنسورس و کراسپلتفرم است که تقریباً اکثر دیتابیسها را پشتیبانی میکند.
مانند ابزار Sqlmap برای شناسایی مشکلات موجود در ارتباط با پایگاه داده و تلاش برای نفوذ از طریق تزریق کدهای مخرب
SQLiPy یک افزونه Python برای Burp Suite است که SQLMap را با استفاده از API SQLMap ادغام می کند.
مانند ابزار Sqlmap برای شناسایی مشکلات موجود در پایگاه داده No SQL و تلاش برای نفوذ از طریق تزریق کدهای مخرب
یک افزونه بسیار کاربردی برای هکر ها که بسیاری از حملات به صورت دستی را برای هکر و نفوذگر اسان میکند
این افزونه یک ابزار بسیار قوی برای حملات مختلفی از جمله xss , sql i میباشد . کار افزونه به طور کلی ساخت محیطی بهتر برای نمایش url یا همان ادرس سایت و تزریق به url از متد های post , get همچنین با امکان بایپس و انجام حملات پیشرفته است .
زیر دامنه ها یک آدرس را از طریق لیست کلمه (wordlist) در دامنه پیدا می کند
The Zed Attack Proxy (ZAP) By OWASP
نسخه معادل رایگان و متن باز Burp Pro Proxy ابزار OWASP Zap Proxy (یا همان OWASP Zed Attack Prox) میباشد . هرچند که Burp ابزاری تجاری هست و واقعاً ابزار کاملی است ولی ابزار OWASP Zap Proxy بسیاری از ویژگیهای مشابه را دارد . این ویژگیها شامل پروکسی کردن ترافیک ، درخواست های فازینگ ، کاوش و اسکن اتوماتیک و .. میباشند .
OWASP SKANDA – SSRF Exploitation Framework
Skanda یک چارچوب بهره برداری از آسیب پذیری SSRF است. نسخه فعلی Cross Site Port Attack را روی یک برنامه آسیب پذیر انجام می دهد و پورت های باز را کشف می کند. نسخه های بعدی حملات پیشرفته ای مانند کشف میزبان شبکه ، کشف سرویس و تشخیص و بهره برداری از آسیب پذیری سطح سرویس را از طریق SSRF انجام می دهند.
در اکثر واحدها جدول ASCII را با کدهای اعشاری ، اکتالی و هگزا برای هر کاراکتر به شما می دهد
اسکنر امنیتی رایگان و منبع باز
جمع آوری لیست های مختلف با استفاده از ارزیابی های امنیتی
برای شکستن پسورد ها
این ابزار از XXE برای بازیابی پرونده ها از سرور هدف سوء استفاده می کند. این لیست های فهرست را به دست می آورد و به صورت بازگشتی محتوای فایل را بارگیری می کند
ابزار های موبایل اپلیکیشن
برای تبدیل پرونده های dex به jar برای تجزیه مجدد برنامه مفید است
Appium ابزاری منبع باز برای خودکارسازی برنامه های بومی ، وب موبایل و ترکیبی در سیستم عامل های iOS و Android است
فریمورک دستگاه iOS
مهندسی معکوس فایلهای اندروید apk
مهندسی معکوس بسته های اندروید APK
دیگر ابزار ها
- MITMproxy
- Mona.py
- GoBuster
- R Project for Statistical Computing
- Apache Spark
- PhantomJS
- Hackvertor
- JSBeautifier
شکارچیان باگ تمام وقت از ابزارهایی برای اتوماتیک کردن وظایف خاص استفاده می کنند ، اما در حین پیشرفت ، مهم است که هنگام شکار ، شروع به نوشتن اسکریپت ها و ابزار های شخصی خود کنید. مهمترین نکته این است که به ابزارهای خود اعتماد نکنید ، مطمئن شوید که واقعاً می دانید که این ابزارها چه کاری در پس زمینه انجام می دهند. . لیست کاملی از ابزارها bug bounty forum قرار داده است.

مطالب زیر را حتما بخوانید:

نکات امنیتی در تعطیلات کریسمس
بیشتر کارمندانی که با شیوع بیماری کرونا مجبور به دورکاری شده اند، همچنان مایل به ادامه این شرایط هستند؛ زیرا در هنگام دورکاری بیش از قبل از تجهیزات و امکانات سازمانی برای انجام کارهای شخصی شان استفاده میکنند. در این...

اختلال در سرویسهای لایو استریم
یکی از سرویس های پرطرفدار که استفاده از آن قبل از شیوع بیماری کرونا نیز بین افراد بسیار متداول بود، سرویس های استریمینگ است. با وجود این که پس از شروع قرنطینه خانگی و افزایش تقاضا برای استفاده از این...

چگونه می توانم یک برنامه باگ باونتی برگزار کنم؟
قبل از شروع و پذیرش اولین گزارش های خود ، بیایید برخی از نکات ساده را که باید قبل از شروع برنامه bug bounty مورد توجه قرار می گیرد ، مرور کنیم. مدل بلوغ شما سطح بلوغ امنیتی شما...

چگونه یک باگ یا آسیب پذیری در باگ بانتی گزارش کنیم ؟
گزارش یک باگ نیازمند رعایت نکاتی است که، تخطی از آن میتواند درک باگ را از روی گزارش دچار ابهام کند. گزارشی که تمام این نکات را در خود بگنجاند، یک گزارش مناسب است. البته بسیاری از ابزارهای Defect And...

برنامه های bug bounty از من چه انتظاری دارند؟
برخی از این نکات ممکن است واضح به نظر برسند ، اما برای تعامل هر چه بهتر با برنامه های bug bounty مهم هستند. توجه همیشه به تیم برگزار کننده بانتی احترام بگذارید. اگر از تصمیمی که گرفته اند...

افزایش نشت اطلاعات پزشکی
مطالعات و بررسی های جدید، بیانگر افزایش سه برابری میزان نشت دادهها در صنعت مراقبتهای بهداشتی در سال آینده است. در گزارش «وضعیت امنیت سایبری صنعت مراقبتهای بهداشتی ۲۰۲۰»، از تعداد زیادی از کارشناسان امنیتی در سازمان های مختلف در...

هک شدن بانک اطلاعاتی کاربران فیسبوک
محققان امنیتی خبر از یک طرح کلاهبرداری بزرگ در فیسبوک داده اند. هکرها در این کلاهبرداری از موتور تحلیل و جستجوی Elasticsearch استفاده کرده و پس از این که به اهداف خود رسیدند، آن را در حالت امن سازی نشده...

آپدیت حیاتی محصولات سیتریکس
شرکت آمریکایی سیتریکس که در حوزه ارایه خدمات رایانه ای و شبکه فعالیت می کند، از مشتریان خود درخواست کرده هر چه سریعتر نسبت به دانلود و نصب بهروزرسانی های منتشر شده برای دستگاههای ADC (که از آنها برای تبدیل...

انواع باگ های برنامه نویسی
یکی از اصطلاحات پرکاربرد در دنیای برنامه نویسی، باگ (Bug) یا نقص نرمافزاری است. این اصطلاح جزو اصطلاحاتی است که تقریبا همیشه در میان صحبتهای برنامه نویسان مورد استفاده قرار میگیرد. زیرا تقریبا هیچ برنامه نویسی در دنیا وجود ندارد که با باگ های...

چگونه مبلغ پاداش را تعیین کنم؟
یکی از چالش برانگیزترین مراحل هنگام اجرای برنامهbug bounty ، اغلب تعیین میزان پاداش است. دلیل این امر این است که عوامل بسیاری در این فرآیند دخیل هستند. هدف اصلی بانتی ، پاداش است حداقل باید مبلغی براساس شدت کلی...

چرا مسابقات باگ باونتی Bug Bounty برگزار کنیم
Bug Bounty (باگ باونتی) لبه اصلی خدمات امنیت سایبری است. در ابتدا از زبان ویکی پدیا باگ باونتی برای شما تعریف می کنیم : به زبان ساده Bug Bounty معامله ای است که توسط بسیاری از وب سایت ها...

تفاوت کرک ، پچ ، کیجن ، لایسنس
لایسنس چیست؟ License در لغت به معناي پروانه و در علم كامپيوتر به معناي مجوز استفاده از يك نرم افزار يا سخت افزار مي باشد.در صورتی که اگر از لایسنس معتبر بر روی نرم افزار مورد نظر مانند ویندوز یا هر نرم افزار دیگر استفاده نمایید، از صحت امنیت بیشتر...
قوانین ارسال دیدگاه در سایت
- چنانچه دیدگاهی توهین آمیز باشد و متوجه اشخاص مدیر، نویسندگان و سایر کاربران باشد تایید نخواهد شد.
- چنانچه دیدگاه شما جنبه ی تبلیغاتی داشته باشد تایید نخواهد شد.
- چنانچه از لینک سایر وبسایت ها و یا وبسایت خود در دیدگاه استفاده کرده باشید تایید نخواهد شد.
- چنانچه در دیدگاه خود از شماره تماس، ایمیل و آیدی تلگرام استفاده کرده باشید تایید نخواهد شد.
- چنانچه دیدگاهی بی ارتباط با موضوع آموزش مطرح شود تایید نخواهد شد.
Warning: _() expects exactly 1 parameter, 2 given in /home/ddbjkbmb/public_html/wp-content/themes/Sigma/comments.php on line 12
Warning: _() expects exactly 1 parameter, 2 given in /home/ddbjkbmb/public_html/wp-content/themes/Sigma/comments.php on line 12