paint-brush
خپل داخلي هیکر په سیسټم کې ماتولو سره پرته له نوم پرته چینل کړئلخوا@sekurno
نوی تاریخ

خپل داخلي هیکر په سیسټم کې ماتولو سره پرته له نوم پرته چینل کړئ

لخوا Sekurno17m2024/12/24
Read on Terminal Reader

ډېر اوږد؛ لوستل

دا مقاله د تور بکس پینټیسټینګ بشپړ ژوند دوره معاینه کوي - له کشف څخه راپور ورکولو پورې. د لومړنیو معلوماتو راټولولو څخه د زیان منونکو پیژندنې او استخراج پورې، موږ وښایه چې هر پړاو په وروستي پړاو کې څنګه جوړیږي.
featured image - خپل داخلي هیکر په سیسټم کې ماتولو سره پرته له نوم پرته چینل کړئ
Sekurno HackerNoon profile picture
0-item
1-item

ایا تاسو کله هم فکر کړی چې څنګه برید کوونکی کولی شي د صفر دننه پوهې سره سیسټم مات کړي؟ پرته لدې چې د نامعلومو یا لیزرډ سکواډ په لیکو کې شامل شي ، د تور بکس د ننوتلو ازموینې زده کول شاید ترټولو نږدې وي چې تاسو به د دوی بوټانو کې تګ ته ورسیږئ. په سیکورنو کې، موږ د زیانونو د موندلو هنر او ساینس کې تخصص لرو، او موږ خوښ یو چې تاسو زموږ نړۍ ته راوړو.


که تاسو سایبر امنیت ته نوي یاست یا تجربه شوي پینټسټر، دا لارښود د هرچا لپاره یو څه لري. پیل کونکي به د پروسې له مینځه وړلو لپاره یو روښانه ، ګام په ګام لارښود ومومي ، پداسې حال کې چې متخصصین کولی شي نوي لید ترلاسه کړي او بنسټیز اصول له سره وګوري . تصور وکړئ چې د شرکت نوم یا ډومین پرته نور څه نه پیل کړئ او په سیستماتیک ډول د زیان منونکو افشا کولو لپاره شاته پرتونه خلاص کړئ.


موږ به د بلیک باکس پینټیسټینګ بشپړ ژوند دوره وپلټو ، له څارنې څخه تر راپور ورکولو پورې ، دا وښیو چې څنګه هر مرحله په وروستي کې رامینځته کیږي ترڅو زیان منونکي افشا کړي او د عمل وړ پایلې وړاندې کړي. په پای کې، تاسو به وګورئ چې ولې د تور بکس پینټیسټینګ یوازې د تخنیکي تمرین څخه ډیر دی - او د مخ پر ودې ګواښونو څخه مخکې پاتې کیدو لپاره ستراتیژیک اړتیا ده.


د مدیر یادونه: د دې مقالې مینځپانګې یوازې د معلوماتو هدفونو لپاره دي.

د بلیک بکس پینټیسټینګ څه شی دی؟

د بلیک باکس د ننوتلو ازموینه د سایبر امنیت تخنیک دی چیرې چې ټیسټر د سیسټم امنیت ارزوي پرته له دې چې د هغې د داخلي کارونو دمخه پوهه ولري ، لکه جوړښت ، سرچینې کوډ ، یا تشکیلات. د بهرني برید کونکي لید سره سم کول، د تور بکس پینټیسټینګ ارزښتناکه بصیرت وړاندې کوي چې سیسټم څنګه د ریښتینې نړۍ ګواښونو سره مخ دی. ازموینه کونکي اکثرا په پیژندل شوي چوکاټونو او میتودولوژیو تکیه کوي ترڅو د دوی چلند جوړښت وکړي. مشهور انتخابونه شامل دي:


  • د OWASP ویب امنیت ازموینې لارښود : په ویب غوښتنلیکونو تمرکز کوي.

  • PTES (د ننوتلو ازموینې اجرا کولو معیاري) : له پای څخه تر پای پورې ازموینې پروسې پوښي.

  • OSSTMM (د خلاصې سرچینې امنیت ازموینې میتودولوژي لارښود) : د اندازه کولو وړ امنیت ازموینې تضمینوي.


د میتودولوژي انتخاب په فکتورونو پورې اړه لري لکه د غوښتنلیک ډول، د پیرودونکي اړتیاوې، او د ښکیلتیا ساحه.

د څارنې پړاو

موږ تل د کشف (بیا پیل) مرحلې سره پیل کوو. په دې بنسټیز ګام کې د امکان تر حده د هدف په اړه د عامه معلوماتو راټولول شامل دي. د دې په نقل کولو سره چې څنګه یو ریښتینی برید کونکی سیسټم ته نږدې کیږي، موږ افشا شوي شتمنۍ پیژنو، د ننوتلو احتمالي نقطې کشف کوو، او د برید سطحه نقشه کوو. د ننوتلو ازموینې د بیاکتنې مرحله کې دوه اصلي ډولونه شتون لري: غیر فعال او فعال.

غیر فعاله څیړنه

غیر فعال کشف د هدف په اړه د معلوماتو راټولول شامل دي پرته له دې چې مستقیم د هغه سیسټمونو سره اړیکه ونیسي. دا طریقه د کشف خطر کموي، دا د هدف د سطحې ساحې نقشه کولو لپاره یو غوره پیل ټکی جوړوي. د عامه لاسرسي وړ معلوماتو په کارولو سره ، غیر فعال کشف د پټ ساتلو پرمهال ارزښتناک لیدونه وړاندې کوي. لاندې د وسیلو مثالونه دي چې معمولا کارول کیږي:

د ډومین او شتمنۍ کشف

crt.sh

د پټو فرعي ډومینونو د موندلو لپاره یوه پیاوړې وسیله crt.sh ده، د سند شفافیت (CT) لاګ لټون انجن . د CT logs په عامه توګه ډومینونو ته صادر شوي SSL/TLS سندونه تعقیبوي، کوم چې کولی شي فرعي ډومینونه ښکاره کړي چې د عامه لیدلو لپاره ندي.


د مثال په توګه، په 2018 کې، څیړونکو د Tesla سره تړلي غیر ارادي فرعي ډومینونو موندلو لپاره CT لاګونه کارولي، په شمول د سټینګ چاپیریال په شمول چې احتمالي استحصال ته زیان رسوي. د crt.sh په کارولو سره، اخالقي هکران، څیړونکي، او د ننوتلو ټیسټران کولی شي په چټکۍ سره غلط ترتیب شوي یا افشا شوي شتمنۍ وپیژني کوم چې کولی شي د پام وړ امنیتي خطرونه رامینځته کړي، دا د تور بکس د ننوتلو ازموینې د بیاکتنې پړاو کې یو اړین وسیله جوړوي.


بېلګه: په crt.sh کې د sekurno.com لټون کول ټول صادر شوي سندونه او د هغې فرعي ډومینونه څرګندوي.


DNSDumpster

DNSDumpster د DNS د څارنې یو پیاوړی وسیله ده چې د ډومین د DNS ریکارډونو په اړه مفصل معلومات وړاندې کوي، لکه A، MX، او TXT ریکارډونه، او همدارنګه اړوند IP پتې. دا په ځانګړي ډول د څارنې په جریان کې د برید سطح نقشه کولو کې ګټور دی، د پټو شتمنیو پیژندلو، او د احتمالي غلطو تشکیلاتو په ګوته کولو کې چې کیدای شي ګټه پورته کړي.


بېلګه: په DNSDumpster کې د sekurno.com لټون کول اړوند IP پتې او فرعي ډومینونه څرګندوي.


Google Dorks

د ګوګل ډورکس پرمختللي لټون آپریټرونه دي چې ازموینې کونکو ته اجازه ورکوي چې په عامه توګه موجود معلومات د ګوګل لخوا ترتیب شوي کشف کړي. د آپریټرونو په کارولو سره لکه site: , filetype: , intitle: , and inurl: , ټیسټر کولی شي حساس فایلونه، لارښودونه، یا د هدف سازمان پورې اړوند پاڼې ومومي.


د مثال په توګه، یوه پوښتنه لکه site:example.com filetype:pdf کولی شي په عامه توګه د لاسرسي وړ PDF اسناد ښکاره کړي، په داسې حال کې چې intitle:"index of" کولی شي هغه لارښودونه افشا کړي چې غیر خوندي پاتې دي. د ګوګل ډورکس د ازموینې په لومړیو مرحلو کې د احتمالي افشا کیدو پیژندلو لپاره خورا په زړه پوري مؤثره ، لاهم اکثرا کم اټکل شوي ، د څارنې وسیله ده.


بېلګه: یوه پوښتنه لکه site:example.com filetype:pdf ټول هغه PDF اسناد لیست کوي چې په ډومین کې کوربه شوي، په احتمالي توګه ارزښتناک معلومات لري.



بېلګه: د سرلیک لټون: "د شاخص" د کلیدي کلمو تعقیب د لارښود لیستونه څرګندوي چې د عامه لید لپاره ندي.


شودان

د انټرنیټ سره وصل شوي وسیلو او خدماتو موندلو لپاره د لټون ځانګړي انجن ، د هدف آنلاین زیربنا کې ځانګړي لیدونه وړاندې کوي. د دودیز لټون انجنونو برعکس، شوډان د وسیلو شاخصونه لکه افشا شوي سرورونه، IoT وسایل، ډیټابیسونه، او غلط ترتیب شوي سیسټمونه. د مثال په توګه، یوه ساده پوښتنه کولی شي خلاص بندرونه، غیر خوندي ډیټابیسونه، یا زاړه سافټویر ښکاره کړي چې د عامه مخ په سیسټمونو کې روان دي. د IP ، موقعیت یا خدماتو ډول لخوا د پایلو فلټر کولو وړتیا شوډان د کشف مرحلې په جریان کې د ننوتلو ازموینو لپاره ارزښتناکه وسیله ګرځوي.


بېلګه: د IP 185.230.63.107 لټون کولو لپاره د شوډان کارول خلاص بندرونه، چلونکي خدمات، او د سافټویر نسخې څرګندوي.


د معلوماتو لیک

دهشد / Intelx

دا وسیلې د لیک شوي ډیټا پیژندلو کې مرسته کوي ، لکه اسناد یا حساس اسناد. دواړه د بشپړ فعالیت لپاره ګډون ته اړتیا لري. د استخباراتو ایکس د تیاره ویب او عامه انټرنیټ مینځپانګې ، سرغړونې ، او تاریخي ویب پا dataې ډیټا لیست کوي.


بېلګې پوښتنې:

  • [email protected] د بريښنالیک پتې په ګډون د سرغړونو یا ذکرونو موندلو لپاره.
  • د لیک شوي اسناد یا اسنادو موندلو لپاره example.com .


بېلګه: د "www.sekurno.com" کلیدي کلمې په کارولو سره د معلوماتو لیکونو لټون وکړئ.


ایا زه اخته شوی یم (HIBP)

یو وړیا آنلاین خدمت چې ګوري چې ایا شخصي معلومات د پیژندل شوي ډیټا سرغړونو کې موافقت شوي که نه. په پراخه کچه د پوهاوي لوړولو او د اعتبار پورې اړوند خطرونو کمولو لپاره کارول کیږي.


بېلګه: د test@sekurno.com لټون کول د دې بریښنالیک سره تړلې کومې سرغړونې په ګوته کوي.


Waybackurls

Waybackurls یوه وسیله ده چې د Wayback ماشین څخه آرشیف شوي URLs بیرته ترلاسه کوي، د هدف تاریخي ویب ترتیباتو ته یو نظر وړاندې کوي. دا کولی شي پټې سرچینې، پخوانۍ پاڼې، یا پای ټکي ښکاره کړي چې ممکن نور په ژوندۍ سایټ کې نه لیدل کیږي مګر بیا هم کولی شي امنیتي خطر رامنځته کړي. د دې آرشیف شوي URLs تحلیل کولو سره، ازموینه کونکي کولی شي نمونې، میراث زیانمننې، یا هیر شوي شتمنۍ وپیژني چې ممکن په بل ډول د پام وړ نه وي.


د قوماندې بېلګه:

 echo "sekurno.com" | waybackurls > urls.txt 


دا کمانډ د sekurno.com پورې اړوند ټول آرشیف شوي URLs بیرته ترلاسه کوي

فعاله کشف

په فعاله کشف کې د هدف د سیسټمونو سره مستقیم تعامل شامل دی ترڅو مفصل معلومات راټول کړي. پداسې حال کې چې دا طریقه د ننوتلو ازموینې یا د برید پلان کولو لپاره دقیق او د عمل وړ لید وړاندې کوي، دا د کشف لوړ خطر لري، ځکه چې د هدف سیسټمونه ممکن د شکمن فعالیت په اړه لاګ یا خبرتیا ولري. دا د زیانونو د پیژندلو او د هدف د زیربنا تخنیکي توضیحاتو د پوهیدو لپاره اړین دی.

د فرعي ډومین شمیره

د فرعي ډومینونو پیژندل د ننوتلو ازموینې کې یو مهم ګام دی، ځکه چې فرعي ډومینونه اکثرا د خدماتو یا غوښتنلیکونو کوربه کوي چې ممکن زیانمنونکي یا غلط ترتیب شوي وي. فرعي ډومینونه ممکن د ننوتلو ټکي هم چمتو کړي لکه اډمین پینل یا APIs چې سمدلاسه نه لیدل کیږي.


Sublist3r

د فرعي ډومین شمیرنې لپاره په پراخه کچه کارول شوي خلاصې سرچینې وسیله ده. دا د ډیری سرچینو څخه ډاټا راټولوي، پشمول د لټون انجنونه، DNS ریکارډونه، او APIs، ترڅو د هدف ډومین سره تړل شوي فرعي ډومینونه وپیژني. د ګوګل، Bing، او VirusTotal په څیر د پلیټ فارمونو پوښتنې کولو وړتیا دا د یوې ادارې د بهرني برید سطحې په چټکۍ سره نقشه کولو لپاره د اعتبار وړ انتخاب جوړوي.


د قوماندې بېلګه:

 python3 sublist3r.py -d sekurno.com 


بېلګه: د sekurno.com لپاره د Sublist3r چلول د فرعي ډومینونو لیست څرګندوي، کوم چې بیا د زیان منونکو یا غلط تشکیلاتو لپاره نور تحلیل کیدی شي.


د خدماتو کشف

د فرعي ډومینونو پیژندلو وروسته، خلاص بندرونه، خدمات، او عملیاتي سیسټمونه د وسیلو لکه dig او Nmap په کارولو سره کشف کړئ. دا ګام د هدف د برید سطح نقشه کولو کې مرسته کوي.


dig (د ډومین د معلوماتو ګروپر)

د کمانډ لاین وسیله چې د DNS ریکارډونو پوښتنې لپاره کارول کیږي. دا د ډومین د DNS ترتیب په اړه مفصل معلومات وړاندې کوي، په شمول د A، MX، TXT، CNAME، او NS ریکارډونه. dig د شبکې د ستونزو هوارولو او څارنې کې یو مهم ټکی دی، ازموینو ته اجازه ورکوي چې تشکیلات تایید کړي، غلط تشکیلات وپیژني، او د ډومین زیربنا په اړه بصیرت راټول کړي. د دې سرعت او دقیقیت دا د DNS تحلیل لپاره د تګ وسیله ګرځوي.


د قوماندې بېلګه:

 dig sekurno.com 


بېلګه: د sekurno.com لپاره د ډیګ چلول د IPs لیست څرګندوي.


Nmap

د شبکې کشف او پلټنې لپاره یو څو اړخیزه وسیله. Nmap خلاص بندرونه، خدمتونه، او عملیاتي سیسټمونه پیژني، د هدف د برید سطح ته مهم بصیرت چمتو کوي.


بنسټیز سکین:

 nmap <IP address> 


بېلګه: بنسټیز Nmap سکین.


د پورټ سکینګ:

 nmap -p <port> -sV <IP address> 


بېلګه: په 185.230.63.171 کې د Nmap سکینونه مفصل خدمت او نسخه معلومات څرګندوي.


تیریدونکي سکین: د OS کشف ، د خدماتو کشف ، او سکریپټینګ ترکیب کوي

 nmap -A <IP address> 


بېلګه: د nmap -A 185.230.63.186 سره جارحانه سکین


لارښود او د فایل کشف

د پټو پاڼو خلاصول، د تشکیلاتو فایلونه، او اداري پینل کولی شي د ننوتلو ازموینې لپاره مهم بصیرت چمتو کړي. وسیلې لکه Dirb ، Gobuster ، او ffuf عموما کارول کیږي.


ډارب

Dirb د ویب مینځپانګې سکینر دی چې په ویب سرور کې پټ یا غیر خوندي مینځپانګې افشا کولو لپاره لارښودونه او URLs ځواکمن کوي. د مخکې ترتیب شوي یا دودیز کلمو لیستونو په کارولو سره، Dirb کولی شي فایلونه، لارښودونه، او پای ټکي وپیژني چې ممکن په عامه توګه ښکاره نشي مګر حساس معلومات یا زیان منونکي افشا کولی شي. دا د ننوتلو ازموینې پرمهال د ویب سرور جوړښت نقشه کولو لپاره مستقیم او ځواکمن وسیله ده.


د عام لارښودونو لپاره بنسټیز کمانډ:

 dirb http://example.com 


بېلګه: په www.sekurno.com کې د عام لارښودونو لټون


دودیز کلمې لیست:

 dirb http://example.com /usr/share/wordlists/dirb/common.txt 


بېلګه: په www.sekurno.com کې د دودیز کلمې لیست سره د عام لارښودونو لټون



پرمختللي انتخابونه:

 dirb https://example.com -X .php,.html -N 403 


بېلګه: په *www.sekurno.com* کې د ځانګړو فایل توسیعونو سره د عام لارښودونو لټون.


د لارښود شمیرنې لپاره بدیل وسیلې


نور مشهور وسایل پدې کې شامل دي:


ګوبستر

ګوبسټر یو ګړندی او مؤثره وسیله ده چې د وحشیانه جبري URLs ، لارښودونو ، DNS فرعي ډومینونو او نور ډیر څه لپاره. د لویو کلمو لیستونو اداره کولو لپاره ډیزاین شوی، دا په ویب سرورونو کې د پټو سرچینو په چټکتیا سره په چټکۍ سره ښکاره کوي. ګوبسټر د تکراري سکینونو ملاتړ کوي ، دا په ځانګړي توګه د ننوتلو ازموینې په جریان کې د ژور نیست شوي لارښودونو یا فرعي ډومینونو سپړلو لپاره ګټور کوي.


 gobuster dir -u http://example.com -w /path/to/wordlist.txt 



بېلګه: د ګوبسټر وسیلې سره د لارښود شمیره د *www.sekurno.com* لپاره



ffuff (Fuzz Faster U Fool)

په ویب سرورونو کې د لارښودونو ، پیرامیټونو او نورو پټو سرچینو موندلو لپاره یو څو اړخیز او لوړ سرعت فزر. دا د ځواب کوډونو، اندازې، یا کلمو پراساس د پرمختللي فلټر کولو اختیارونو ملاتړ کوي، ازموینه کونکو ته اجازه ورکوي چې په اغیزمنه توګه اړونده پایلې په ګوته کړي. د دې انعطاف سره ، ffuf د دندو لپاره کارول کیدی شي لکه لارښود شمیرنه ، پیرامیټر فز کول ، او د API پای ټکی کشف.


 ffuf -u http://example.com/FUZZ -w /path/to/wordlist.txt 


بېلګه: د *www.sekurno.com* لپاره د ffuf وسیلې سره لارښود شمیرنه


د HTTP ځواب سرلیکونه سپړنه

په نهایت کې، د HTTP ځواب سرلیکونه تحلیل کړئ ترڅو سافټویر، چوکاټونه، یا د سرور ترتیبات په کارولو کې وپیژني. دا مرحله تفصيلي بصیرت وړاندې کوي مګر د پخوانیو مرحلو په پرتله خورا مشخص دی.


ویپلایزر

د براوزر توسیع او وسیله چې چوکاټونه، CMS پلیټ فارمونه، د پروګرام کولو ژبې، تحلیلي وسیلې، او نور ټیکنالوژي کشفوي چې د ویب پاڼو لخوا کارول کیږي. د سافټویر نسخو په پیژندلو سره، ټیسټران کولی شي په عامه ډیټابیسونو کې پیژندل شوي زیانمننې ته مراجعه وکړي.


بېلګه: په www.sekurno.com ویب پاڼه کې د Wappalyzer کارول د CMS او کارول شوي چوکاټونه څرګندوي.

سکینګ

د څارنې وروسته د سکین کولو مرحله راځي، چیرې چې ازموینه کونکي په فعاله توګه د زیانونو لپاره هدف تحلیلوي. اتومات وسیلې د زیانونو پراخه لړۍ ګړندي پیژندلو لپاره اړین دي. دا وسیلې پیاوړې دي، په مکرر ډول تازه کیږي، او د ګواښونو د پراختیا سره سمون لري. په عام ډول کارول شوي سکینرونه پدې کې شامل دي:


  • Acunetix : د ویب غوښتنلیک سکینر چې د SQL انجیکشنونه، XSS، او نور زیانمننې پیژني.
  • نیسس : د شبکو او سیسټمونو لپاره د زیان مننې جامع سکینر.
  • Nexpose : د شتمنیو په اوږدو کې د زیانونو د موندلو او لومړیتوب ورکولو یوه وسیله.


موږ اساسا د ویب غوښتنلیکونو سکین کولو لپاره د برپ سویټ کاروو ، ځکه چې دا د مختلف سافټویر چوکاټونو او زیان منونکو ډولونو لپاره پراخه وړتیاوې وړاندې کوي.


د برپ سویټ

برپ سویټ د ویب غوښتنلیک ازموینې لپاره یو له خورا پراخه کارول شوي وسیلو څخه دی. دا اتوماتیک او لاسي وړتیاوې یوځای کوي، دا د عام او پرمختللي زیانونو د موندلو لپاره مناسبه کوي. کلیدي ځانګړتیاوې عبارت دي له:


  • د زیان مننې کشف : د SQL انجیکشن، XSS، کمانډ انجیکشن، ډایرکټر ټراورسل، د تصدیق نیمګړتیاوې، او نور ډیر څه.

  • د API ازموینه : مات شوي لاسرسي کنټرولونه ، JSON انجیکشن ، او ناامنه پای ټکي پیژني.

  • پرمختللې ازموینه : زیانمننې کشف کوي لکه CSRF، XXE، SSRF، او د پیرامیټر لاسوهنه.

  • د BApp پلورنځي توسیعونه : د زیان مننې سکین کولو ، واک ورکولو ازموینې ، او د تادیې تولید لپاره د دودیز وسیلو سره فعالیت ته وده ورکوي.


بېلګه: د شته تمدیدونو لیست.


د مشهور برپ توسیعونو عمومي کتنه

  1. AuthMatrix - د ډیری کاروونکو یا رولونو لپاره د اختیار کولو منطق اداره او ازموینه کوي.
  2. Logger++ - د HTTP غوښتنو او ځوابونو لپاره تفصيلي لاګنګ چمتو کوي.
  3. هیکورټر - د ډیټا فارمیټونه بدلوي (د بیلګې په توګه کوډ کول / کوډ کول) او د تادیاتو بدلونونه اتومات کوي.
  4. فعال سکین ++ - د اضافي چکونو سره د برپ فعال سکینر ته وده ورکوي.
  5. JS Beautifier - د اسانه تحلیل لپاره د جاواسکریپټ فایلونو ښکلا / کوچنی کوي.
  6. پارام ماینر - په ویب غوښتنلیکونو کې پټ پیرامیټونه لټوي.
  7. Retire.js - د پیژندل شوي زیانونو سره زاړه جاواسکریپټ کتابتونونه کشف کوي.
  8. برپ باونټي - د کارونکي لخوا ټاکل شوي تادیاتو او میچ شرایطو سره سکینونه تنظیموي.
  9. د JSON ویب ټوکن (JWT) مدیر - د زیانونو لکه لاسلیک لاسوهنې لپاره JWTs لاسوهنه او ازموینه کوي.
  10. اتوماتیک - د مختلف رولونو سره د غوښتنو بیا لوبولو سره د بای پاس ازموینې واک اتومات کوي


ټیسټ ایس ایل

د SSL/TLS تشکیلاتو ازموینې لپاره، موږ testssl.sh کاروو، د خلاصې سرچینې کمانډ لاین وسیله. دا ارزوي:


  • ضعیف یا تخریب شوي پروتوکولونه (د بیلګې په توګه، SSLv2، SSLv3، TLS 1.0).

  • غلط ترتیب شوي سندونه (د بیلګې په توګه، پخپله لاسلیک شوی، ختم شوی).

  • زیان منونکي لکه د زړه وینې، حیوان، یا POODLE.

  • د HTTPS تشکیلات ورک شوي، لکه د HSTS سرلیکونه.


د قوماندې بېلګه:

 [testssl.sh](http://testssl.sh) <domain> 


د testssl.sh "sekurno.com" سره سکین کول.

د زیانمننې پیژندنه

یوځل چې د څارنې مرحله بشپړه شي، موږ د زیان منونکي پیژندنې مرحلې ته ځو. پدې مرحله کې د امنیت ضعفونو پیژندلو لپاره د راټول شوي معلوماتو تحلیل شامل دي لکه غلط تشکیلات ، زاړه سافټویر ، یا ضعیف اسناد. د لاسي تحقیقاتو سره د اتوماتیک سکین کولو وسیلو سره یوځای کولو سره، موږ کولی شو هغه زیانونه په ګوته کړو چې د ریښتینې نړۍ سناریوګانو کې کارول کیدی شي.

د OWASP ویب امنیت ازموینې لارښود (WSTG)

د OWASP WSTG یوه هراړخیزه سرچینه ده چې د ویب غوښتنلیک امنیت ازموینې لپاره جوړښت شوي میتودونه چمتو کوي. دا د عام زیان منونکي ازموینو له لارې د ازموینې کونکو لارښود کولو سره سیستماتیک او بشپړې ارزونې تضمینوي ، لکه:

  • د ایس کیو ایل انجیکشن : د استثمار وړ SQL پوښتنو لپاره د ننوتلو ساحو ازموینه.
  • د ناستې مدیریت نیمګړتیاوې : د ارزونې میکانیزمونه لکه د ناستې وخت پای ته رسیدل او خوندي کوکی اداره کول.
  • د تصدیق کولو مسلې : د ضعیف اسنادو او ناسم ملټي فکتور تصدیق پلي کولو لپاره چک کول.

د WSTG په تعقیب کولو سره، ازموینه کونکي د دوی د زیان مننې پیژندنې پروسې کې دوام او ژورتیا تضمینوي.

بېلګه: د کیکلوک زیانمنتیا تحلیل

د یو مصروفیت په جریان کې، موږ وموندله چې یو ویب سرور د کیکلوک پخوانی نسخه پرمخ وړي: "version": "23.0.4" . نور تحلیل څرګنده کړه چې دا نسخه د ډیری پیژندل شوي زیان منونکو (CVEs) لخوا اغیزمنه شوې، په شمول:


  • CVE-2024-1132
  • CVE-2023-6484
  • CVE-2024-1249
  • CVE-2023-0657
  • CVE-2024-2419
  • CVE-2023-6717
  • CVE-2023-6544
  • CVE-2023-3597

د احتمالي استحصال پیژندل

زموږ د تحلیل له لارې، موږ معلومه کړه چې برید کونکي کولی شي دا زیانمننې په لاندې ډول وکاروي:

  • د Path Traversal له لارې حساس URLs ته لاسرسی.
  • د ناسم ان پټ تایید له لارې په لاګونو کې ناوړه مواد داخل کړئ.
  • د اصلي تایید کولو غلطۍ په کارولو سره د DDoS بریدونو لامل کړئ.
  • د تصدیق بای پاس په کارولو سره غیر مجاز لاسرسی ترلاسه کړئ.
  • ټوکنونه غلا کړئ او د خلاص ریډیریټ له لارې کاروونکي نقض کړئ.
  • د کراس سایټ سکریپټینګ (XSS) سره خپل سري جاوا سکریپټ اجرا کړئ.
  • د اجازې بای پاس له لارې غیر مجاز پیرودونکي راجستر کړئ.
  • د تصدیق جریان کې د مهم ګامونو د ورکیدو له امله ملټي فکتور تصدیق کول.

استحصال

څلورم ګام، استخراج ، د زیان منونکي پیژندنې مرحلې څخه د موندنو کارول شامل دي ترڅو د ریښتینې نړۍ بریدونو انډول کړي. دا پروسه ښیي چې څنګه برید کوونکی کولی شي د سیسټمونو سره موافقت کولو، ډاټا غلا کولو، یا غیر مجاز لاسرسي ترلاسه کولو لپاره زیانمنونکي ګټه پورته کړي. په یو کنټرول شوي چاپیریال کې ترسره کیږي، استخراج د پیژندل شوي زیان منونکو احتمالي اغیزو په اړه ارزښتناکه لید وړاندې کوي.

کنټرول شوي استحصال: د موندنو تصدیق کول

استخراج په تیرو مرحلو کې پیژندل شوي زیانمننې ازموینې سره پیل کیږي ترڅو د دوی اعتبار تایید کړي او د دوی احتمالي پایلو پوه شي. د مثال په توګه، په یوه وروستي ارزونه کې، موږ ډیری عامه CVEs کشف کړل چې د کیکلوک پخوانۍ نسخې سره تړاو لري. د دې زیانونو په منځ کې، موږ په بریالیتوب سره د خلاصې لارښوونې مسله تایید کړه. د Burp Suite Colaborator په کارولو سره، موږ د بیرته راستنیدو سناریو په ازمایښت سره زیانمنتیا ښودلې. د سرور ځواب د استثمار اعتبار تایید کړ، لکه څنګه چې لاندې ښودل شوي:


د برپ سویټ همکار ځواب ترلاسه کړ.

په ریښتینې نړۍ اغیزه

د استخراج مرحله په ګوته کوي چې څنګه زیانمنونکي د مختلفو اهدافو ترلاسه کولو لپاره کارول کیدی شي، لکه:

  • د معلوماتو غلا : د حساس معلوماتو غلا کولو لپاره د خلاصې لارښوونې یا ناسم لاسرسي کنټرولونو څخه ګټه پورته کول.
  • غیر مجاز لاسرسی : د اداري امتیازاتو ترلاسه کولو لپاره د تصدیق کولو میکانیزمونو څخه تیریدل.
  • د سیسټم جوړجاړی : د حکمونو اجرا کولو یا خدماتو ګډوډولو لپاره ناوړه تادیه کول.

د کمولو سپارښتنې

د استخراج مرحلې څخه وروسته، د پیژندل شویو مسلو د حل لپاره د درملنې واضح ګامونه اړین دي. د کیکلوک مثال کې ، موږ وړاندیز وکړ چې پیرودونکي د سافټویر وروستي نسخې ته لوړ کړي ترڅو پیژندل شوي زیانونه پیچ کړي.

مهم نظرونه

د استخراج په جریان کې، دا معمول دی چې د سناریوګانو سره مخ شي چیرې چې:

  1. ټول CVEs د ګټې اخیستنې وړ ندي : پراختیا کونکي ممکن د سافټویر نسخه سټرینګ تازه کولو پرته زیانونه پیچلي یا کم کړي ، چې د غلط مثبتو لامل کیږي.
  2. د شرایطو مسایل : ځینې زیانمننې ممکن یوازې د ځانګړو شرایطو یا تشکیلاتو لاندې د ګټې اخیستنې وړ وي.
  3. کنټرول شوي ازموینه : استخراج باید په احتیاط سره ترسره شي ترڅو هدف چاپیریال ته غیر ارادي زیان مخه ونیول شي.

راپور ورکول

د پینټیسټینګ ژوند دوره کې وروستی ګام د راپور ورکولو او درملنې مرحله ده. دا مرحله ټولې موندنې په یوه مفصل راپور کې راټولوي چې زیانمنتیاوې، د هغوی شدت، او د خطرونو کمولو لپاره د عمل وړ سپارښتنې په ګوته کوي. یو ښه جوړ شوی راپور د تخنیکي ټیمونو او برخه اخیستونکو ترمنځ واټن له مینځه وړي، ډاډ ترلاسه کوي چې زیانمنتیاوې درک شوي او په اغیزمنه توګه حل شوي.

د پینټیټینګ راپور کلیدي عناصر

د اغیزې د اعظمي کولو لپاره، راپورونه باید غوره عملونه تعقیب کړي:

  1. د شدت له مخې طبقه بندي : زیانمنتیاوې په ښکاره ډول د دوی د احتمالي اغیزو او استثماریت پراساس لوړ، متوسط یا ټیټ په توګه طبقه بندي کړئ.
  2. د زیان مننې تفصيلي توضیحات : د هرې موندنې لپاره لنډیز، د تکثیر مرحلې، احتمالي اغیزې، او د درملنې ستونزې کچه شامل کړئ.
  3. د عمل وړ سپارښتنې : د پیژندل شوي زیانمننې په نښه کولو لپاره روښانه او د پلي کیدو وړ درملنې ګامونه چمتو کړئ.
  4. ترتیب شوی منځپانګه : د شریکانو لپاره اجرایوي لنډیز او د امنیتي ټیمونو لپاره تفصيلي تخنیکي برخې وړاندې کړئ.

د راپور ورکولو وسیلې

د Pwndoc په څیر وسیلې د تخصیص وړ ټیمپلیټونو وړاندیز کولو او دوام ډاډ ورکولو سره د راپور ورکولو پروسه ساده کوي. د داسې وسیلو کارول د راپور تولید ګړندی کوي او مسلکي فارمیټ ساتي.

د الهام لپاره، د عامه پینټیسټینګ راپورونو ذخیره بیاکتنه وکړئ، کوم چې د مسلکي پینټیسټ راپورونو مثالونه ښیې.

بېلګه: مات شوي لاسرسي کنټرول

د مات شوي لاسرسي کنټرول مسلې لپاره د زیان مننې راپور یوه بیلګه پدې کې شامل دي:


  • توضیحات : حساسو پایو ته غیر مجاز لاسرسی.
  • اغیزه : برید کونکي کولی شي د رول محدودیتونو څخه تیر شي او اداري امتیازات ترلاسه کړي.
  • درملنه : د مراجعینو او سرور دواړو کچو کې د مناسب رول تایید چیکونه پلي کړئ.


بیلګه: د مات شوي لاسرسي کنټرول زیان منونکي توضیحات.

مهمې موندنې او درملنه

د جدي یا لوړ شدت زیان منونکو لپاره، لکه د CVSS کیلکولیټر په کارولو سره پیژندل شوي، په راپور کې شامل دي:


  • هراړخیز توضیحات : د مسلې مفصل توضیحات ، د هغې استخراج او اغیزې.

  • وړاندیز شوي اصلاحات : په اغیزمنه توګه د زیان مننې لپاره ګامونه.


د پراختیا کونکو سره د مرستې لپاره، د منابعو سره نښلول لکه OWASP ASVS (د غوښتنلیک امنیت تایید معیار) ډاډ ترلاسه کوي چې دوی جوړښت شوي چوکاټ ته لاسرسی لري. ASVS د خوندي غوښتنلیکونو پراختیا، ازموینې او ساتلو لپاره تفصيلي امنیتي اړتیاوې او لارښوونې وړاندې کوي، پروژې د صنعت معیارونو سره سمون لري.

په بلیک باکس پینټیسټینګ کې عام ننګونې

د بلیک باکس پینټیسټینګ د یوې ادارې بهرنۍ زیانمننې لپاره ارزښتناکه لید وړاندې کوي مګر د ځانګړو ننګونو او محدودیتونو سره راځي چې ازموینه کونکي باید حرکت وکړي.

محدودیتونه

د بلیک باکس ازموینه د سرچینې ژوره ده او په طبیعي ډول د سیسټم په اړه د ټیسټر د داخلي پوهې نشتوالي لخوا محدوده ده. کلیدي محدودیتونه پدې کې شامل دي:


  • ورک شوي داخلي زیانونه : د سرچینې کوډ یا داخلي جوړښت ته د لاسرسي پرته، ځینې مسلې ممکن نا معلومې پاتې شي.
  • د وخت محدودیتونه : ازمایښتونکي اکثرا وخت نلري چې پیچلي کارونې رامینځته کړي ترڅو سیسټم په بشپړ ډول جوړ کړي.
  • دفاعي تدبیرونه : اور وژونکي، سخت فلټرونه، او نور امنیتي میکانیزمونه کیدای شي د ازموینې مخنیوی وکړي او پایلې یې کمې کړي.
  • موثریت : د سیسټم محدود پوهه کولی شي بې ځایه ازموینې یا له پامه غورځول شوي مسلو لامل شي.


لارښوونه: د بلیک باکس ازموینې د نورو لارو سره یوځای کول (د بیلګې په توګه، د ګری باکس یا سپین بکس ازموینه) کولی شي د دې محدودیتونو کمولو کې مرسته وکړي.

سپین بکس یا تور بکس؟

پداسې حال کې چې د تور بکس ازموینه ارزښتناکه بهرنۍ لید وړاندې کوي، دا د څو پرتونو ازموینې ستراتیژۍ برخې په توګه غوره کار کوي. سازمانونه کولی شي د ازموینې میتودونو ترکیب څخه ګټه پورته کړي:


  1. د سپینې بکس ازموینه : داخلي سیسټمونو ته بشپړ لاسرسی شاملوي، د سرچینې کوډ، تشکیلاتو، او جوړښت جامع تحلیل وړ کول.
  2. د تور بکس ازموینه : د برید کونکي چلند تقلید کوي ، د سپینې بکس ازموینې له لارې پیژندل شوي زیانمنونکي تاییدوي.
  3. ریډ ټیمینګ : پرمختللي ارزونه وړاندې کوي، د تخنیکي دفاع او سازماني پروسو د ازمایښت لپاره پیچلي او دوامداره ګواښونه سمبالوي.


پرو ټیپ: پرتې ازموینې، د سپینې بکس او بلیک بکس دواړه میتودونه شاملول، د داخلي او بهرنیو زیانونو بشپړه ارزونه یقیني کوي.

د AI ننګونې

د مصنوعي استخباراتو (AI) ادغام په پینټیسټینګ کې بدلون موندلی چې څنګه زیان منونکي پیژندل کیږي. د AI ځواک لرونکي وسیلې د تکراري کارونو اتومات کولو او لوی ډیټاسیټونو پروسس کولو سره د ازموینې موثریت لوړوي. کلیدي نظرونه پدې کې شامل دي:


  • د AI څخه ګټه پورته کولو وسیلې :
    • ژور استخراج : د پیژندل شوي زیانونو استخراج اتومات کوي.
    • شوډان : د افشا شوي وسیلو او خلاص بندرونو نقشه کولو لپاره د ماشین زده کړې کاروي.
    • SpiderFoot او Recon-ng : اتوماتیک OSINT راټولول او د معلوماتو اړیکه.
  • د AI غوښتنلیکونه :
    • په پیمانه د IP پتې، فرعي ډومینونو، او خدماتو تحلیل کول.
    • د کلاوډ - اصلي چاپیریال ازموینې ته وده ورکول ، پشمول د APIs او مایکرو خدماتو.
  • د AI محدودیتونه :
    • د AI وسیلې په اتوماتیک کې عالي دي مګر د شرایطو پوهه او پریکړه کولو نشتوالی.
    • د پایلو تشریح کولو او په مؤثره توګه د پلي کولو لپاره د انسان تخصص اړین پاتې دی.


بصیرت: د انساني ټیسټرانو سره د AI لخوا پرمخ وړل شوي وسیلو ترکیب د موثریت او متناسب بصیرت توازن رامینځته کوي ، چې د پینټیسټینګ خورا مؤثره پایلو لامل کیږي.

لنډیز

د بلیک باکس د ننوتلو ازموینه د سازمان د بهرني امنیت حالت ارزولو لپاره حیاتي تګلاره ده. د ریښتیني نړۍ برید سناریوګانو سمولو سره ، دا د زیانونو په اړه لید وړاندې کوي چې د بهرني برید کونکو لخوا کارول کیدی شي. دې بلاګ پوسټ د بلیک باکس پینټیسټینګ بشپړ ژوند دوره وپلټله ، د دې کلیدي مرحلې او ننګونې یې په ګوته کړې:


  1. کشف : د برید سطحه نقشه کولو لپاره د غیر فعال او فعال تخنیکونو په کارولو سره د هدف په اړه معلومات راټولول.

  2. سکین کول : د اتوماتیک وسیلو ګمارل لکه Burp Suite او testssl.sh ترڅو زیانمنونکي په اغیزمنه توګه وپیژني، د پیچلو مسلو لپاره د لاسي تحقیقاتو لخوا بشپړ شوي.

  3. د زیانمننې پیژندنه : د موندنو تحلیل ترڅو ضعفونه په ګوته کړي لکه زوړ سافټویر، غلط تشکیلات، یا ضعیف اسناد، د سیسټمیک ازموینې لپاره د OWASP WSTG په څیر چوکاټونو څخه ګټه پورته کول.

  4. استخراج : دا په ډاګه کول چې څنګه برید کونکي کولی شي د سیسټمونو د موافقت لپاره له زیانونو څخه ګټه پورته کړي، ډاډ ترلاسه کړي چې موندنې تایید شوي او د عمل وړ دي.

  5. راپور ورکول : د یو هراړخیز راپور وړاندې کول چې زیانمننې طبقه بندي کوي، د دوی اغیزې په ګوته کوي، او د حل لپاره د عمل وړ سپارښتنې وړاندې کوي.


د دې ګټو سره سره، د بلیک باکس پینټیسټینګ محدودیتونه لري، لکه د ځینو داخلي زیانونو په موندلو کې د هغې نشتوالی او د وخت محدودیتونو او دفاعي اقداماتو لخوا رامینځته شوي ننګونې. په هرصورت، دا د میتودولوژیو سره یوځای کول لکه د سپینې بکس ټیسټ یا سور ټیمینګ یو ډیر پرت او بشپړ امنیت ارزونه رامینځته کوي.


د AI په څیر رامینځته کیدونکي ټیکنالوژي د دندو اتومات کولو او د پراخه ډیټاسیټونو تحلیل کولو سره د پینټیسټینګ موثریت لوړوي ، مګر د انسان تخصص د شرایطو پوهه او ستراتیژیک پریکړې کولو لپاره لازمي پاتې کیږي.


د بلیک بکس پینټیسټینګ لپاره د جوړښت شوي چلند په غوره کولو سره، سازمانونه کولی شي په فعاله توګه زیانمنونکي وپیژني او په نښه کړي، د بهرنیو ګواښونو په وړاندې قوي دفاع تضمین کړي. په سیکورنو کې، موږ بشپړ او د عمل وړ ارزونه وړاندې کوو ترڅو سوداګرۍ سره مرسته وکړي چې د امنیتي ننګونو د پراختیا په وړاندې مقاومت لرونکي پاتې شي.

FAQ

  1. بلیک باکس پینټیسټینګ څه شی دی؟

    د بلیک باکس پینټیسټینګ د مخکینۍ داخلي پوهې پرته په سیسټمونو کې د زیان مننې پیژندلو لپاره بهرني بریدونه سمبالوي.

  2. د بلیک باکس پینټیسټینګ څنګه ترسره کیږي؟

    پدې کې د غوښتنلیکونو او شبکو د امنیت وضعیت ارزولو لپاره کشف ، د زیان مننې پیژندنه ، سکین کول او استخراج شامل دي.

  3. د تور بکس ازموینه څنګه د خړ بکس او سپینې بکس ازموینې څخه توپیر لري؟

    • بلیک باکس: د بهرني بریدونو انډول کوي.
    • ګری باکس: بهرني بریدونه د جزوي داخلي پوهې سره یوځای کوي.
    • سپینه بکس: د جامع ازموینې لپاره داخلي سیسټمونو ته بشپړ لاسرسی چمتو کوي.
  4. د تور بکس پینټیټینګ کې کوم وسایل کارول کیږي؟

    په عامو وسیلو کې شامل دي Nmap , Burp Suite , Metasploit , او OSINT سرچینې لکه Shodan .

  5. ولې د بلیک بکس پینټیسټ مهم دی؟

    دا د برید کونکي لید وړاندې کوي، ډاډ ترلاسه کوي چې بهرنۍ زیانمننې پیژندل شوي او مخکې له دې چې استخراج واقع شي کم شي.

د لیکوال په اړه

دا مقاله په سیکورنو کې د امنیت ازموینې انجینر انستاسیا تولکاچووا لخوا چمتو شوې او د سیکورنو شریک بنسټ ایښودونکي او CTO الیکس روزنیاتوفسکي لخوا بیاکتنه شوې . انستاسیا د ننوتلو ازموینې او امنیت ارزونو کې له پنځو کلونو څخه ډیر تجربه لري. هغه د ویب غوښتنلیکونو، زیربنا (دواړه دننه او کلاوډ)، او ګرځنده پلیټ فارمونو (iOS او Android) ازموینې کې تخصص لري. د هغې تخصص د زیان مننې ارزونو او د سرچینې کوډ امنیت بیاکتنو کې د مهارت سره سره د تور بکس، خړ بکس، او سپینې بکس میتودولوژیو پورې اړه لري. الیکس په پراختیا او سایبر امنیت کې اوه کاله تجربه لري. هغه د AWS خلاصې سرچینې مرسته کونکی دی چې د خوندي کوډ کولو عملونو ته وده ورکولو لپاره وقف شوی. د هغه تخصص د سافټویر پراختیا او امنیت ترمینځ تشه ډکوي، د عصري ویب غوښتنلیکونو په ساتنه کې ارزښتناکه بصیرت چمتو کوي.

حوالې

وسایل او سرچینې

  1. د سند شفافیت (crt.sh)
  2. DNSDumpster
  3. 40 د ګوګل ډورکس تاسو کولی شئ د مختلفو موخو لپاره وکاروئ
  4. Waybackurls by tomnomnom
  5. د لارې بیک ماشین (ویب آرشیف)
  6. شودان
  7. ډیهاش شوی
  8. Intelx
  9. ایا زه اخته شوی یم (HIBP)
  10. ویپلیزر
  11. Sublist3r
  12. د کالي وسیلو په اړه Dirb
  13. ګوبستر
  14. ffuff (Fuzz Faster U Fool)
  15. Nmap
  16. ملي زیانمنتیا ډیټابیس (NVD)
  17. د استحصال ډیټابیس (Exploit-DB)
  18. CVE Miter
  19. اکونیټکس
  20. نیسوس
  21. Nexpose
  22. د برپ BApp پلورنځی
  23. Testssl.sh

لارښودونه او مقالې

  1. د OWASP ویب امنیت ازموینې لارښود (WSTG)
  2. د عامه پینټیسټینګ راپورونو ذخیره
  3. د OWASP غوښتنلیک امنیت تصدیق معیار (ASVS)
  4. د سیکورنو لخوا د API پینټیسټینګ لارښود
  5. د سیکورنو لخوا د Node.Js غوښتنلیک امنیت لارښود