برنامه نویسی

Bug Bounty Recon – انجمن DEV

Bug Bounty Recon با Nmap

مرحله 1: Nmap را نصب کنید
اگر از Kali Linux استفاده می کنید، Nmap باید قبلاً نصب شده باشد. اگر نه، می توانید آن را با استفاده از دستور زیر نصب کنید:

sudo apt update
sudo apt install nmap

وارد حالت تمام صفحه شوید

از حالت تمام صفحه خارج شوید

مرحله 2: محدوده هدف را تعیین کنید
در مورد دامنه شناسایی باگ بونتی خود تصمیم بگیرید. این می تواند یک دامنه خاص، محدوده IP یا سازمان هدف باشد.

مرحله 3: برای میزبانی زنده اسکن کنید
یک اسکن اولیه را برای شناسایی میزبان های زنده در محدوده هدف خود اجرا کنید. جایگزین کردن target با هدف مورد نظر شما (دامنه، محدوده IP و غیره).

nmap -sn target

وارد حالت تمام صفحه شوید

از حالت تمام صفحه خارج شوید

مرحله 4: تشخیص سرویس را انجام دهید
هنگامی که میزبان های زنده را شناسایی کردید، شناسایی سرویس را انجام دهید تا مشخص شود کدام سرویس ها در هر میزبان اجرا می شوند. این به شما کمک می کند تا بردارهای حمله احتمالی را شناسایی کنید.

nmap -sV target

وارد حالت تمام صفحه شوید

از حالت تمام صفحه خارج شوید

مرحله 5: درگاه های باز را اسکن کنید
یک اسکن جامع برای شناسایی پورت ها و خدمات باز در هر میزبان زنده انجام دهید. این اطلاعات دقیق تری در مورد نقاط ورودی بالقوه ارائه می دهد.

nmap -p- target

وارد حالت تمام صفحه شوید

از حالت تمام صفحه خارج شوید

مرحله 6: تشخیص نسخه را انجام دهید
برای شناسایی نسخه‌های خاصی از سرویس‌های در حال اجرا در پورت‌های باز، تشخیص نسخه را انجام دهید. این اطلاعات می تواند به شما کمک کند تا مشخص کنید که آیا آسیب پذیری شناخته شده ای وجود دارد یا خیر.

nmap -sV -p target

وارد حالت تمام صفحه شوید

از حالت تمام صفحه خارج شوید

جایگزین کردن با لیستی از پورت هایی که می خواهید اسکن کنید با کاما جدا شده است.
مثال:

nmap -sV -p80,443 example.com

وارد حالت تمام صفحه شوید

از حالت تمام صفحه خارج شوید

مرحله 7: انجام تشخیص سیستم عامل (اختیاری)
به صورت اختیاری، می توانید برای تعیین سیستم عامل در حال اجرا در هر میزبان، تشخیص سیستم عامل را انجام دهید.

nmap -O target

وارد حالت تمام صفحه شوید

از حالت تمام صفحه خارج شوید

مرحله 8: انجام اسکن تهاجمی (اختیاری)
برای اسکن تهاجمی تر، از -A برای فعال کردن تشخیص سیستم عامل، تشخیص نسخه، اسکن اسکریپت و ردیابی، پرچم گذاری کنید.

nmap -A target

وارد حالت تمام صفحه شوید

از حالت تمام صفحه خارج شوید

مرحله 9: نتایج را تجزیه و تحلیل کنید
نتایج اسکن را برای شناسایی آسیب‌پذیری‌ها یا پیکربندی‌های نادرست مرور کنید. به پورت های باز، سرویس ها و شماره نسخه ها توجه کنید.

مرحله 10: شمارش بیشتر (اختیاری)
بسته به نتایج اسکن‌های اولیه، ممکن است بخواهید با استفاده از ابزارها یا تکنیک‌های اضافی، مانند اسکنرهای آسیب‌پذیری، اسکنرهای برنامه وب یا آزمایش دستی، شمارش بیشتری انجام دهید.

به خصوص به یاد داشته باشید که با باگ بونتی جدیدتر هستید از سایت هایی مانند HackerOne و HackerOne Academy و هزاران منبع رایگان دیگر استفاده کنید تا به شما کمک کند هر چیزی را که می خواهید بیاموزید!

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا