SecList for CyberStudents
240 subscribers
599 photos
24 videos
211 files
910 links
Think outside the box
Download Telegram
💥 Cybersecurity Tools By Category

Information Gathering:
>Nmap
>Shodan
>Maltego
>TheHavester
>Recon-NG
>Amass
>Censys
>OSINT Framework
>Gobuster

Exploitation:
>Burp Suite
>Metasploit Framework
>SQL Map
>ZAP
>ExploitDB
>Core Impact
>Cobalt Strike

Password Cracking:
>John The Ripper
>Hydra
>Hashcat
>OPHCrack
>Medusa
>THC-Hydra
>Cain & Abel

Vulnerability Scanning:
>OpenVAS
>Nessus
>AppScan
>LYNIS
>Retina
>Nexpose

Software Engineering:
>GoPhish
>HiddenEye
>SocialFish
>EvilURL
>Evilginx

Forensics:
>SluethKit
>Autopsy
>Volatility
>Guymager
>Foremost
>Binwalk
>Wireshark

Wireless Hacking:
>Aircrack-NG
>Wifite
>Kismet
>TCPDump
>Airsnort
>Netstumbler
>Reaver

Web Application Assessment:
>OWASP ZAP
>Burp Suite
>Nikto
>ZAP
>WPScan
>Gobuster
>App Spider
👍2
Please open Telegram to view this post
VIEW IN TELEGRAM
ASN nima ?
ASN nega Bug Bountydagi muhim jarayonlardan biri hisoblanadi ?

Kimdir bu malumotlarning nima keragi bor deyishi mumkin buni keyingi postda yozib qoldiraman !

ASN - "avtonom tizim raqami"degan ma'noni anglatadi. Bu internetdagi avtonom tizimga (AC) tayinlangan noyob identifikator. Avtonom tizim-bu internetga umumiy marshrutlash siyosatini taqdim etadigan bitta tashkilot tomonidan boshqariladigan IP-tarmoqlar va marshrutizatorlar to'plami.

ASN — ning asosiy maqsadi internetdagi tarmoq trafigini yo'naltirishni osonlashtirishdir. Har bir ASN global miqyosda noyobdir va marshrutlash qarorlarini qabul qilish uchun chegara shlyuzi protokoli (BGP) tomonidan qo'llaniladi. BGP-bu internetdagi turli xil avtonom tizimlar o'rtasida marshrutlash va mavjudlik to'g'risida ma'lumot almashish uchun ishlatiladigan protokol.

ASN raqamlari arin (Amerika Internet raqamlari reestri), RIPE NCC (Réseaux IP Européens tarmoq muvofiqlashtirish markazi), APNIC (Osiyo-tinch okeani tarmoq axborot markazi) va boshqalar kabi mintaqaviy Internet registrlari (rir) tomonidan taqsimlanadi va boshqariladi. Tashkilot Internetga ulanganda, unga ASN raqami beriladi va bu raqam uni boshqa tarmoqlardan aniqlash va farqlash uchun ishlatiladi.

Shunday qilib, ASN — bu turli xil tarmoqlar o'rtasida Internet-trafik oqimini boshqarish va boshqarishda yordam beradigan avtonom tizim bilan bog'liq raqamli identifikator.
SecList for CyberStudents
ASN nima ? ASN nega Bug Bountydagi muhim jarayonlardan biri hisoblanadi ? Kimdir bu malumotlarning nima keragi bor deyishi mumkin buni keyingi postda yozib qoldiraman ! ASN - "avtonom tizim raqami"degan ma'noni anglatadi. Bu internetdagi avtonom tizimga…
ASNlar juda katta tarmoqlarga beriladi. Ushbu ASN raqamlari bizga tashkilotning IT infratuzilmasini kuzatishga yordam beradi. Ularni olishning eng ishonchli usuli — Hurricane Electric Free form Search orqali hisoblanadi: https://bgp.he.net

Cloud infratuzilmaning paydo bo'lishi tufayli ASN har doim ham tarmoqning to'liq xaritasini bermaydi !

#BugBounty #Recon
👍2
IP Enumeration: Registrars

ARIN va RIPE mintaqaviy ro'yxatga oluvchilar bo'lib, manzil maydoni bo'yicha to'liq matnli qidiruvni amalga oshirishga imkon beradi:

"Mintaqaviy Internet-registr sifatida biz geografik xizmat ko'rsatish mintaqamizdagi Internet-provayderlar (ISP) va boshqa tashkilotlar uchun Internet-raqam resurslari bloklarini ajratdik va ro'yxatdan o'tkazdik. Ushbu Internet raqam resurslari asosan IPv4 va IPv6 manzillar maydoni va avtonom tizim shaklida taqdim etiladi. Raqamlar (ASN)".

(AQSh mintaqasi)
https://whois.arin.net/ui/query.do

(Evropa ittifoqi, Markaziy Osiyo mintaqalari)
https://apps.db.ripe.net/db-web-ui/#/fulltextsearch

#BugBounty #Recon
Shodan bizga passiv subdomainlar, IP manzillar, zaiflik ma'lumotlari va boshqa muhim malumotlarni taqdim etadi...

Recon haqida aytishni unutibman🤦‍♂️
Recon 2 turga bo'linadi activ va passiv farqi nimada desangiz sodda qilib aytganda:
1. Passivda targetga hech qanday so'rov yuborilmaydi bunga misol shodan.io
2. Activ reconda esa targetga so'rov yuborish orqali ma'lumot olinadi bunga misol: ping google.com

Manual Shodan:
Shodan-bu internetdagi infratuzilmani doimiy ravishda tekshiradigan vosita. Bu oddiy spiderlarga qaraganda ancha oson. U javob ma'lumotlarini, sertifikat ma'lumotlarini, Stack Profil ma'lumotlarini va boshqalarni to'playdi. Ro'yxatdan o'tish talab qilinadi.

Example://www.shodan.io/search?query=example.com

U ko'pincha tahdidlarni qidirish va passiv xavfsizlikni o'rganish uchun ishlatiladi.

shodan.io dan foydalanish uchun ko'plab cheat sheetlar mavjud shular orasidan quyidagi cheet sheet oson va aniq: https://cheatography.com/sir-slammington/cheat-sheets/shodan/pdf/

#BugBounty #Recon
Avtomatlashtirilgan shodan (Karma v2) — https://github.com/Dheerajmadhukar/karma_v2

Target zaifliklari to'g'risida passiv razvedka ma'lumotlarini va mumkin bo'lgan passiv ma'lumotlarni olishning eng yaxshi usullaridan biri bu Karma v2.

$bash karma_v2 -d example.com -l -1 --deep

WTFIS - bu turli xil OSINT xizmatlaridan foydalangan holda to'liq domen nomi yoki IP-manzil haqida ma'lumot to'playdigan buyruq qatori vositasi. Ushbu turdagi boshqa vositalardan farqli o'laroq, u bug hunterlar va pentesterlarnig foydalanishi uchun maxsus yaratilgan va o'qish va tushunish oson bo'lgan chiroyli(aniq va tushunarli holatda) natijalarni (YMMV) taqdim etadi. https://github.com/pirxthepilot/wtfis?tab=readme-ov-file

Shodan yordamida subdomainlarni aniqlash uchun Shosubgo eng ishonchli vositadir: https://github.com/incogbyte/shosubgo

Tajribali bughunter so'rashi mumkin;
Agar Amass ham shu modulga ega bo'lsa, nima uchun ushbu vositadan foydalanish kerak?

Menimcha, Shodan ro'yxati va GitHub ro'yxati uchun ushbu mustaqil vositalar tor yo'nalishi tufayli ko'proq natijalar beradi. Natijalar soni taxminan 3-10% ga oshadi.

Veb-interfeys kichik va o'rta tadqiqotlar uchun foydali bo'lsa-da, Shodan CLI kattaroq loyihalar uchun yaxshiroqdir.

#BugBounty #Recon
KENZER

Automated web assets enumeration & scanning.

▫️ Subdomain Enumeration using Subfinder, Amass, CerteX, TLSX, DNSX, NXScan, & ShuffleDNS
▫️ Port Enumeration using NXScan (Shodan, Netlas, Naabu & Nmap)
▫️ Web Enumeration using HttpX, Favinizer, Domlock, Gau, GoSpider, URLhunter & Waymore
▫️ Web Vulnerability Scanning using Jaeles, Wapiti, ZAP, Nuclei, Rescro & DalFox
▫️ Backup Files Scanning using Fuzzuli
▫️ Git Repository Enumeration & Scanning using RepoHunt & Trufflehog
▫️ Web Screenshot Identification using Shottie & Perceptic
▫️ WAF Detection & Avoidance using WafW00f & Nuclei
▫️ Reputation Scoring using DomREP (GreyNoise, URLHaus, PhishTank)
▫️ Every task can be distributed over multiple machines

https://github.com/ARPSyndicate/kenzer
Hozirgacha biz bitta nom ostidagi kompaniyalar(target) haqida ma'lumot yig'ishni o'rganib chiqdik. Biroq, ko'plab tovar nomlari ostida ishlaydigan kompaniyalar yoki boshqa tovar nomlarini sotib olgan ammo asosiy 1 ta nom ostida ishlaydigan tashkilotlar mavjud. Keng ko'lamli razvedka o'tkazishda bunga e'tibor berish muhimdir.

Crunchbase-bu sodda qilib aytganda oldi-sotdini kuzatadigan biznes-razvedka agregatori. Biz undan faoliyat doiramizni kengaytirish uchun foydalanishimiz mumkin:
https://www.crunchbase.com/ shuningdek, u bizning targetimiz haqida ko'plab kontekstli ma'lumotlarni taqdim etadi.

#BugBounty #Recon
OCCRP Aleph - bu tergov jurnalistikasi uchun tadqiqot materiallarining global arxivi. Ular 414 million davlat tashkilotlarini kuzatib boradilar va 141 dan ortiq mamlakatlarda 252 dan ortiq alohida ma'lumotlar to'plamini tahlil qiladilar.

Kompaniyani qidirganingizdan so'ng, kompaniyangiz bilan chambarchas bog'liq bo'lgan va "US SEC CorpWatch"ma'lumotlar to'plami bilan bog'langan paydo bo'lgan yozuvni toping.

Rasmda ko'rsatilganidek, aktivlar va aktsiyalarning keng ro'yxatiga ega birini topmaguningizcha, ushbu ma'lumotlar to'plamining bir nechtasini ko'rib chiqishingiz kerak bo'lishi mumkin !

https://aleph.occrp.org/
CLOUD RECON !

Targetlarimiznig apex domenlarini topish uchun SSL sertifikatlari ro'yxatidan foydalanamiz.

Bundan tashqari, Vertex domenlari va ichki domen nomlari paydo bo'lishi mumkin.

Kaeferjaeger xakerlar jamoasi har hafta barcha yirik cloud provayderlarini skanerlaydi. Ular har bir IP-manzilning SSL sertifikati ma'lumotlarini olishadi.

Ular bu malumotlarni barcha yuklab olishi uchun bu malumotlarni ochiq holda saqlashadi. (https://kaeferjaeger.gay/)

Target uchun ushbu sertifikat ma'lumotlarini qidirishimiz mumkin.

#BugBounty #Recon
👍1😱1
REVERSE WHOIS !

whoxy.com -revwhois va whois ma'lumotlariga kirish uchun tarmoqdagi eng arzon manba.

#BugBounty #Recon
Kompaniyaga tegishli Bug Hunterlarga kerak bo'ladigan recon ma'lumotlari aslida spidering natijalaridan rekursiv foydalanishga tayanadi.

Umumiy avtomatlashtirish uchun eng qo'llaniladigan spiderlardan biri GoSpider bo'lib, u ko'p maqsadlarda ishlatilishi mumkin va js tahlilini juda yaxshi qo'llab-quvvatlaydi.

Bundan tashqari, hakrowler da bughunterlarga kerak bo'ladigan ko'plab funksiyalar mavjud.
https://github.com/hakluke/hakrawler

#BugBounty #Recon
1👍1