نکات کلیدی
۱. انتخاب برنامههای باگ بانتی بهصورت استراتژیک
یافتن برنامهی مناسب برای هدفگیری، نخستین گام در مسیر تبدیلشدن به یک شکارچی موفق باگ بانتی است.
انواع داراییها و محدودهی برنامه. انتخاب برنامهی باگ بانتی نیازمند دقت در نوع داراییها (وب، موبایل، API، سختافزار) و محدودهی برنامه (داراییها و آسیبپذیریهای در محدوده و خارج از محدوده) است. تازهکاران بهتر است برنامههایی با محدودهی گسترده و داراییهایی که با مهارتهایشان همخوانی دارد، مانند سایتهای اجتماعی یا برنامههای وب عمومی، هدف قرار دهند. درک دقیق محدودهی برنامه برای جلوگیری از مشکلات حقوقی و تمرکز مؤثر بر تلاشها ضروری است.
برنامههای مبتنی بر پلتفرم در برابر برنامههای مستقل. باید تصمیم بگیرید که در برنامههایی که روی پلتفرمهای باگ بانتی مانند HackerOne یا Bugcrowd میزبانی میشوند شرکت کنید یا برنامههای مستقل را انتخاب نمایید. پلتفرمها شفافیت و فرآیندهای سادهتری ارائه میدهند، در حالی که برنامههای مستقل ممکن است رقابت کمتری داشته و امکان تعامل مستقیم با تیمهای توسعه را فراهم کنند. مزایا و معایب هر کدام را بسنجید تا بهترین گزینه را انتخاب کنید.
پرداختها و زمان پاسخدهی. ساختار پرداخت برنامه (برنامههای افشای آسیبپذیری یا جوایز مالی) و میانگین زمان پاسخدهی را ارزیابی کنید. برنامههایی با زمان پاسخدهی سریع را در اولویت قرار دهید تا فرایند یادگیری تسریع شده و بازخورد به موقع دریافت کنید. همچنین به اعتبار برنامه و نحوهی برخورد با پژوهشگران توجه داشته باشید.
۲. تهیه گزارشهای آسیبپذیری با کیفیت بالا
کار یک شکارچی باگ بانتی تنها یافتن آسیبپذیریها نیست؛ بلکه توضیح آنها به تیم امنیتی سازمان نیز اهمیت دارد.
توصیفی و واضح. گزارش آسیبپذیری باید بهخوبی نوشته شده و برای ارتباط مؤثر با تیمهای امنیتی ضروری است. این گزارش باید شامل عنوانی توصیفی، خلاصهای روشن از مشکل و دستورالعملهای گامبهگام برای بازتولید آن باشد. فرض کنید خواننده دانش محدودی از برنامه دارد و تمام جزئیات لازم را ارائه دهید.
ارزیابی شدت و تأثیر. ارزیابی صادقانهای از شدت آسیبپذیری (کم، متوسط، زیاد، بحرانی) و شرح تأثیرات و سناریوهای حمله ارائه دهید. این امر به تیم امنیتی کمک میکند تا اولویتبندی رفع مشکلات را انجام داده و پیامدهای تجاری آسیبپذیری را درک کنند. ارزیابی را متناسب با اولویتهای کسبوکار مشتری تنظیم کنید.
کاهش ریسک و اعتبارسنجی. راهکارهای ممکن برای کاهش ریسک را پیشنهاد داده و گزارش را از نظر خطاهای فنی و وضوح بررسی کنید. این کار زمان تیم امنیتی را صرفهجویی کرده و به ایجاد رابطهای مثبت کمک میکند. همواره با حرفهایگری و احترام ارتباط برقرار کنید.
۳. پرورش روابط با تیمهای امنیتی
کار شما بهعنوان یک هکر با ارسال گزارش پایان نمییابد.
درک وضعیتهای گزارش. با وضعیتهای مختلف گزارشها (نیاز به اطلاعات بیشتر، اطلاعرسانی، تکراری، نامربوط، بررسی شده، حل شده) آشنا شوید و بهموقع پاسخ دهید. توضیحات لازم را سریع ارائه داده و به تیم امنیتی در رفع مشکل کمک کنید.
حل تعارض و همکاری. تعارضات را با حرفهایگری و احترام مدیریت کنید و تلاش کنید روابط بلندمدتی با سازمانها برقرار نمایید. این امر میتواند به تسهیل حل گزارشها، دریافت جوایز بزرگتر و حتی فرصتهای شغلی منجر شود. از ارسال پیامهای مزاحم، اصرار برای دریافت پول یا توهین به تیم امنیتی خودداری کنید.
سبک ارتباطی. سبک ارتباطی هر سازمان را یاد بگیرید و گزارشهای خود را به گونهای تنظیم کنید که کار خواننده آسانتر شود. تا زمان رفع مشکل از تیم امنیتی حمایت کنید و پیشنهادهایی برای کاهش آسیبپذیری ارائه دهید.
۴. تسلط بر مبانی اینترنت و کنترلهای امنیتی
یافتن آسیبپذیریهای وب به بهرهبرداری از ضعفهای این فناوری بستگی دارد، بنابراین هر هکر خوب باید درک محکمی از آن داشته باشد.
مدل کلاینت-سرور و HTTP. مدل کلاینت-سرور، DNS، پورتهای اینترنت و درخواستها و پاسخهای HTTP را بشناسید. با روشهای رایج HTTP (GET، POST، PUT، DELETE) و کدهای وضعیت (۲۰۰، ۳۰۲، ۴۰۳، ۵۰۰) آشنا شوید. اینها پایههای ارتباط وب هستند.
کدگذاری و رمزنگاری. با روشهای کدگذاری محتوا (Base64، URL encoding) و تکنیکهای رمزنگاری آشنا شوید. یاد بگیرید چگونه محتوای کدگذاریشده را رمزگشایی کنید و درک کنید که رمزنگاری چگونه از حریم خصوصی دادهها محافظت میکند. این موارد برای تحلیل و دستکاری ترافیک وب ضروریاند.
مدیریت نشست و احراز هویت. مدیریت نشست، کوکیهای HTTP، احراز هویت مبتنی بر توکن و JSON Web Tokens (JWT) را درک کنید. بدانید این مکانیزمها چگونه برای شناسایی کاربران و حفاظت از منابع بهکار میروند. همچنین سیاست منبع یکسان (SOP) و نقش آن در جلوگیری از حملات بینسایتی را بشناسید.
۵. انجام شناسایی جامع برای افزایش تأثیر
صرف زمان برای شناسایی به شما برتری قابلتوجهی نسبت به سایر هکرها میدهد، زیرا اولین نفری خواهید بود که آسیبپذیریها را در داراییهای ناشناخته کشف میکنید و شانس یافتن آسیبپذیریهای غیرتکراری را افزایش میدهد.
کشف محدوده و نقشهبرداری داراییها. همیشه محدوده هدف را تأیید کرده و تمام داراییهای در محدوده (دامنهها، زیر دامنهها، آدرسهای IP) را نقشهبرداری کنید. از تکنیکهایی مانند WHOIS، reverse WHOIS، تجزیه گواهینامه و شمارش زیر دامنهها استفاده کنید. ابزارهایی مانند Sublist3r، Amass و Gobuster میتوانند شمارش زیر دامنهها را خودکار کنند.
شمارش سرویسها و حملات بروتفورس دایرکتوری. سرویسهای میزبانی شده روی ماشینهای هدف را با اسکن پورت با Nmap یا Masscan شناسایی کنید. از ابزارهای بروتفورس دایرکتوری مانند Dirsearch یا Gobuster برای کشف دایرکتوریها و فایلهای مخفی استفاده کنید. از صفحات کشفشده با EyeWitness یا Snapper عکس بگیرید.
OSINT و میزبانی شخص ثالث. از تکنیکهای OSINT (جستجوی گوگل، آگهیهای شغلی، پروفایلهای LinkedIn) برای جمعآوری اطلاعات دربارهی فناوری و زیرساخت هدف بهره ببرید. به دنبال سطلهای S3 و سایر خدمات میزبانی شخص ثالث که سازمان استفاده میکند باشید.
۶. بهرهبرداری منظم از آسیبپذیریهای رایج وب
در این کتاب، ویکی انواع مختلف آسیبپذیریها را بررسی میکند تا درک شما از هک برنامههای وب را ارتقا دهد.
Cross-Site Scripting (XSS). مکانیزمها، انواع (ذخیرهشده، بازتابی، مبتنی بر DOM) و روشهای پیشگیری از XSS را بشناسید. یاد بگیرید چگونه با جستجوی فرصتهای ورودی، وارد کردن بارگذاریها و تأیید تأثیر، XSS را شکار کنید. تکنیکهای عبور از محافظت XSS را بیاموزید.
بازنشانیهای باز (Open Redirects). نحوه عملکرد بازنشانیهای باز، روشهای پیشگیری و شکار آنها با جستجوی پارامترهای بازنشانی را یاد بگیرید. تکنیکهای عبور از محافظت بازنشانی باز مانند استفاده از اصلاح خودکار مرورگر، بهرهبرداری از منطق نادرست اعتبارسنج و استفاده از URLهای داده را فراگیرید.
کلیکجکینگ و CSRF. مکانیزمها و روشهای پیشگیری از کلیکجکینگ و جعل درخواست بینسایتی (CSRF) را درک کنید. با شناسایی اقدامات تغییر حالت و نبود محافظتها، این آسیبپذیریها را شکار کنید. تکنیکهای عبور از محافظت کلیکجکینگ و CSRF را بیاموزید.
IDOR، تزریق SQL و SSRF. مکانیزمها و روشهای پیشگیری از ارجاعات مستقیم ناامن (IDOR)، تزریق SQL و جعل درخواست سمت سرور (SSRF) را بشناسید. با ایجاد دو حساب کاربری، کشف ویژگیها، ضبط درخواستها و تغییر شناسهها، این آسیبپذیریها را شکار کنید. تکنیکهای عبور از محافظت IDOR، تزریق SQL و SSRF را فراگیرید.
عدم ایمن بودن سریالسازی و XXE. مکانیزمها و روشهای پیشگیری از سریالسازی ناامن و آسیبپذیریهای XML External Entity (XXE) را درک کنید. با یافتن نقاط ورود داده XML و آزمایش XXE کلاسیک و کور، این آسیبپذیریها را شکار کنید. تکنیکهای عبور از محافظت سریالسازی ناامن و XXE را بیاموزید.
تزریق قالب، خطاهای منطق برنامه و اجرای کد از راه دور (RCE). مکانیزمها و روشهای پیشگیری از تزریق قالب، خطاهای منطق برنامه و کنترل دسترسی شکسته و اجرای کد از راه دور را بشناسید. با شناخت هدف، رهگیری درخواستها هنگام مرور و تفکر خلاقانه، این آسیبپذیریها را شکار کنید. تکنیکهای عبور از محافظت تزریق قالب و RCE را فراگیرید.
۷. خودکارسازی شناسایی و کشف آسیبپذیریها
با یادگیری زبان برنامهنویسی مانند پایتون یا اسکریپتنویسی شل، میتوانید این وظایف را خودکار کنید و زمان زیادی صرفهجویی نمایید.
مبانی اسکریپتنویسی Bash. اصول اسکریپتنویسی Bash شامل متغیرها، شرطها، حلقهها و توابع را بیاموزید. از Bash برای خودکارسازی وظایف شناسایی و ساخت ابزارهای سفارشی استفاده کنید.
ذخیره خروجی ابزار و افزودن گزینهها. ورودی و خروجی را به فایلها هدایت کنید تا خروجی ابزارها ذخیره شود. گزینههایی برای انتخاب ابزارهای اجرا و زمانبندی اسکنهای خودکار با استفاده از cron ایجاد کنید.
تجزیه نتایج و ساخت گزارشها. با استفاده از grep و سایر ابزارهای خط فرمان، خروجی ابزارها را تجزیه کرده و گزارشهای جامع بسازید. کتابخانه توابع ایجاد کنید تا کد را مجدداً استفاده کرده و برنامههای تعاملی بسازید.
۸. بازبینی کد منبع برای یافتن آسیبپذیریهای پنهان
با یادگیری نحوه ظهور آسیبپذیریها در کد منبع، میتوانید شهود خود را درباره چگونگی و چرایی وقوع آنها توسعه دهید.
تست جعبه سفید در برابر جعبه سیاه. تفاوت تست جعبه سفید و جعبه سیاه را درک کنید. اگر به کد منبع دسترسی دارید، بازبینی جعبه سفید انجام دهید تا آسیبپذیریها را مؤثرتر شناسایی کنید.
روش سریع: grep و تطبیق الگو. از grep برای جستجوی توابع خطرناک، افشای اسرار، رمزنگاری ضعیف، وابستگیهای قدیمی، نظرات توسعهدهنده و قابلیتهای اشکالزدایی استفاده کنید. این روش سریع برای یافتن آسیبپذیریهای رایج است.
روش دقیق: توابع مهم و ورودی کاربر. بر توابع مهم (احراز هویت، بازنشانی رمز عبور، اقدامات تغییر حالت) و کدی که ورودی کاربر را پردازش میکند تمرکز کنید. این کار به شناسایی مؤثرتر آسیبپذیریهای احتمالی کمک میکند.
۹. تطبیق مهارتهای هک وب با برنامههای موبایل
هک برنامههای موبایل نیازمند مهارتهایی است که از هک برنامههای وب کسب کردهاید، بهعلاوه دانش اضافی درباره ساختار برنامههای موبایل و تکنیکهای برنامهنویسی مرتبط با پلتفرم.
راهاندازی پراکسی موبایل. دستگاه موبایل یا شبیهساز خود را برای کار با پراکسی مانند Burp Suite پیکربندی کنید. گواهی پراکسی را روی دستگاه نصب کنید تا ترافیک HTTPS رهگیری شود.
عبور از پینینگ گواهی. با استفاده از ابزارهایی مانند Frida یا Objection، روشهای عبور از پینینگ گواهی را بیاموزید. این امکان را میدهد که ترافیک برنامههایی که پینینگ گواهی دارند را رهگیری کنید.
ساختار فایل APK. ساختار فایلهای APK اندروید شامل AndroidManifest.xml، classes.dex، resources.arsc و پوشه lib را درک کنید. این دانش برای تحلیل برنامههای موبایل ضروری است.
۱۰. ایمنسازی APIها برای جلوگیری از نشت دادهها
پیادهسازی ایمن API کلید جلوگیری از نشت دادهها و حفاظت از اطلاعات مشتریان است.
شناسایی API. شناسایی APIها برای درک عملکرد و نقاط انتهایی آنها انجام دهید. به دنبال مستندات API باشید و از ابزارها برای کشف نقاط انتهایی مخفی استفاده کنید.
آزمایش کنترل دسترسی و نشت اطلاعات. کنترل دسترسی شکسته و نشت اطلاعات در APIها را آزمایش کنید. تلاش کنید بدون احراز هویت یا مجوز مناسب به منابع دسترسی پیدا کنید.
آزمایش محدودیت نرخ و اشکالات فنی. مشکلات محدودیت نرخ و سایر اشکالات فنی در APIها را بررسی کنید. به دنبال آسیبپذیریهایی باشید که میتوانند منجر به حملات انکار سرویس یا مشکلات امنیتی دیگر شوند.
۱۱. اولویت دادن به رفتار اخلاقی و رعایت قوانین
به یاد داشته باشید که این قدرت را مسئولانه بهکار ببرید! اطلاعات این کتاب باید صرفاً برای اهداف قانونی استفاده شود.
دریافت اجازه. همیشه پیش از آزمایش هر سیستمی، اجازهی صریح دریافت کنید. تنها سیستمهایی را هدف قرار دهید که اجازهی هک آنها را دارید.
احترام به محدوده. به محدودهی تعریفشده در سیاست برنامه باگ بانتی پایبند باشید. از آزمایش داراییها یا آسیبپذیریهای خارج از محدوده خودداری کنید.
گزارشدهی مسئولانه. آسیبپذیریها را بهصورت مسئولانه و حرفهای گزارش دهید. گزارشهایی واضح و مختصر با مراحل دقیق بازتولید مشکل ارائه کنید.
آخرین بهروزرسانی::
FAQ
1. What is Bug Bounty Bootcamp by Vickie Li about?
- Comprehensive bug bounty guide: The book is a practical manual for aspiring and experienced hackers, focusing on how to find, exploit, and report web vulnerabilities through bug bounty programs.
- Structured learning path: It covers everything from internet fundamentals and reconnaissance to advanced exploitation techniques, automation, and professional reporting.
- Wide vulnerability coverage: Readers learn about a broad range of web security issues, including XSS, SQL injection, CSRF, IDOR, SSRF, XXE, SSTI, and more.
- Ethical hacking emphasis: Vickie Li stresses the importance of legal, responsible hacking and professional communication with organizations.
2. Why should I read Bug Bounty Bootcamp by Vickie Li?
- Expert insights and strategies: Vickie Li shares her real-world experience, offering practical advice to help readers avoid common pitfalls and maximize their bug bounty success.
- Hands-on, actionable content: The book is filled with step-by-step examples, payloads, and scenarios that readers can apply directly in bug bounty programs.
- Covers both basics and advanced topics: Whether you’re a beginner or a seasoned hacker, the book provides foundational knowledge and advanced techniques for continuous growth.
- Focus on ethical and professional conduct: It guides readers on responsible disclosure, building relationships with security teams, and sustaining a long-term career in security research.
3. Who should read Bug Bounty Bootcamp by Vickie Li?
- Beginners and experienced hackers: The book is accessible to those new to web security, as well as valuable for seasoned penetration testers and security researchers.
- Web developers and students: Anyone interested in understanding how web applications are attacked and secured will benefit from the book’s clear explanations.
- Reference for advanced users: Even experts will find the advanced exploitation techniques, automation tips, and reporting strategies useful as a reference.
- No strict prerequisites: While basic programming knowledge helps, the book is designed to be approachable for readers without a deep technical background.
4. How does Bug Bounty Bootcamp by Vickie Li explain the bug bounty industry and program selection?
- Overview of bug bounty programs: The book details different types of programs, including those for web apps, mobile apps, APIs, and IoT/hardware, helping readers choose based on their interests and skills.
- Platform vs. independent programs: It compares platforms like HackerOne and Bugcrowd with independently hosted programs, outlining their pros and cons.
- Key selection metrics: Readers learn to evaluate scope, payout amounts, response times, and public vs. private program benefits to maximize their chances of success.
- Industry insights: The book provides context on how bug bounty programs operate and what organizations look for in security researchers.
5. What essential skills and tools does Bug Bounty Bootcamp by Vickie Li recommend for new bug bounty hunters?
- Internet and web fundamentals: The book covers the client-server model, DNS, HTTP requests/responses, session management, and security controls like JWTs and the same-origin policy.
- Setting up a hacking environment: Readers are guided through installing and configuring tools such as Burp Suite and Firefox for traffic interception and manipulation.
- Reconnaissance techniques: The book teaches both manual and automated recon methods, including Google dorking, subdomain enumeration, directory brute-forcing, and bash scripting.
- Automation and scripting: It introduces bash scripting for automating recon tasks and explains how to build modular, interactive tools to streamline bug hunting.
6. How does Bug Bounty Bootcamp by Vickie Li teach vulnerability discovery and exploitation?
- Detailed vulnerability chapters: Each major web vulnerability (e.g., XSS, SQLi, CSRF, IDOR, SSRF) is explained with mechanisms, prevention, hunting steps, and escalation methods.
- Practical examples and payloads: The book provides real-world attack scenarios, sample payloads, and proof-of-concept demonstrations to help readers understand exploitation.
- Focus on real-world application: Readers learn how to find their first vulnerability of each type and how to chain and escalate bugs for maximum impact.
- Bypass and evasion techniques: The book covers filter bypasses, encoding tricks, and creative approaches to overcoming common security defenses.
7. What advice does Vickie Li give in Bug Bounty Bootcamp for writing effective bug bounty reports?
- Clear and concise titles: Reports should summarize the vulnerability type, location, and impact in a single sentence for quick understanding by security teams.
- Comprehensive structure: Include a summary, severity assessment, detailed reproduction steps, proof-of-concept files, impact description, and mitigation recommendations.
- Professional communication: Reports should be respectful, concise, and tailored to the organization’s priorities, avoiding assumptions and unnecessary details.
- Building relationships: Good reporting can foster trust, lead to private invites, and even job offers from organizations.
8. How does Bug Bounty Bootcamp by Vickie Li explain Cross-Site Scripting (XSS) and its exploitation?
- XSS types and impact: The book details stored, reflected, DOM-based, blind, and self-XSS, explaining their differences in detection and severity.
- Payload crafting and bypasses: It teaches how to craft payloads using alternative JavaScript syntax, encoding, and filter logic errors to bypass protections.
- Testing and automation: Readers are advised to use generic test strings, tools like XSS Hunter, and fuzzers for automated scanning and confirmation of impact.
- Prevention strategies: The book covers input validation, output encoding, HttpOnly cookies, and Content-Security-Policy headers as defenses.
9. What are Insecure Direct Object References (IDORs) and how does Bug Bounty Bootcamp by Vickie Li recommend finding them?
- IDOR definition and risks: IDORs occur when applications grant access to resources based on user-supplied identifiers without proper authorization checks, leading to unauthorized data access or modification.
- Testing methodology: The book recommends creating multiple accounts, mapping features that expose object IDs, intercepting requests, and swapping IDs to test for unauthorized access.
- Bypassing protections: Techniques include decoding encoded IDs, leveraging leaked IDs, changing HTTP methods, and testing different file types or API endpoints.
- Blind IDORs: The book discusses blind IDORs that cause delayed information leaks and how to detect them.
10. How does Bug Bounty Bootcamp by Vickie Li explain advanced vulnerabilities like XXE, SSTI, and insecure deserialization?
- XXE attacks: The book explains how XML parsers can be exploited to exfiltrate files, cause denial-of-service, or trigger out-of-band interactions, with payload examples and safe testing advice.
- SSTI vulnerabilities: It covers how unsafe template engine usage can lead to code execution, providing payloads and sandbox escape techniques, especially in Python’s Jinja2.
- Insecure deserialization: The book details exploitation in PHP (object injection, POP chains) and Java (gadget chains, Ysoserial), emphasizing the risks of deserializing untrusted data and prevention strategies.
- Escalation and chaining: Readers learn how to combine these vulnerabilities with others for greater impact.
11. What strategies does Bug Bounty Bootcamp by Vickie Li recommend for hunting API and mobile app vulnerabilities?
- API types and recon: The book introduces REST, SOAP, and GraphQL APIs, teaching endpoint enumeration, authentication analysis, and fuzzing for vulnerabilities.
- Common API issues: It highlights broken access control, information disclosure, lack of rate limiting, and injection flaws as prevalent API vulnerabilities.
- Testing tools and techniques: Readers are encouraged to use Postman, GraphQL Playground, and ZAP’s GraphQL add-on, and to fuzz parameters for various vulnerabilities.
- Mobile app hacking: The book covers setting up mobile proxies, bypassing certificate pinning, and using tools like Frida and Apktool for Android app analysis.
12. How does Bug Bounty Bootcamp by Vickie Li address automation, scripting, and sustaining long-term success in bug bounty hunting?
- Bash scripting for recon: Readers learn to automate recon tasks like subdomain enumeration and directory brute-forcing, using variables, loops, and functions.
- Building modular tools: The book teaches creating interactive scripts and integrating APIs to streamline bug hunting workflows.
- Handling challenges and slumps: Vickie Li advises on overcoming failure, avoiding common pitfalls, and taking breaks to gain fresh perspectives.
- Professional growth: Building relationships with security teams, understanding report states, and continuously improving skills are emphasized for long-term success.
نقد و بررسی
کتاب «بوتکمپ باگ بانتی» بهعنوان یک مقدمهی بسیار جامع و مفید در زمینهی هک وب و شکار باگ مورد تحسین فراوان قرار گرفته است. خوانندگان از پوشش کامل آسیبپذیریها، توضیحات روشن و تمرینهای عملی آن استقبال میکنند. این کتاب بهخاطر ارتباط مستقیم با فضای فعلی امنیت سایبری و رویکرد اخلاقیاش مورد ستایش است. اگرچه برخی آن را بیشتر مناسب مبتدیان میدانند، اما بسیاری آن را منبعی ارزشمند برای هکرهای تازهکار و باتجربه بهشمار میآورند. منتقدان به راهنمای گامبهگام، نکات کاربردی در نگارش گزارشها و تأکید بر رفتار حرفهای در این کتاب اشاره میکنند. در مجموع، «بوتکمپ باگ بانتی» بهعنوان یک کتابچهی عملی و کارآمد برای ورود به حوزهی شکار باگ توصیه میشود.
Similar Books









