wpscan

wpscan

Wenn man Pentest oder Bug Bountys macht, trifft man auf einige (Web)Applikationen häufiger als andere und für diese gibt es dann meist spezielle Tools, welche die Anwendung auf Schwachstellen abklopfen. Diese Tools muss man natürlich kennen oder man ergoogelt sie in dem Moment, wo man die (Web)Anwendung das erste mal Weiterlesen…

Burp

Burp Suite: Intro und Setup

Burp Suite ist eines der meist genutzten Tools für Web Application Pentesting. Es hat aber auch seinen Platz beim Network Pentesting. Im Kern ist Burp Suite ein Intercepting Proxy. Ein Proxy (engl. für Stellvertreter) ist ein Programm, welches ausgehende Verbindungen bündelt. Organisationen nutzen Proxy-Server, um alle ausgehenden Verbindungen zu bündeln Weiterlesen…

List

Überblick Bug-Bounty-Artikel

Um einen Überblick und eine sinnvolle Reihenfolge in die Artikel zum Thema Bug-Bounty zu bekommen, hier ein Überblick: Mein erstes Bounty Burp Suite Burp Suite: Intercepting Proxy wpscan Übersicht Injection Sensitive Data Exposure Broken Authentication LDAP Injection

Authentication

Broken Authentication

Broken Authentication ist aktuell Platz 2 auf der Liste der größten Risiken für Webanwendungen und kann frei übersetzt werden mit ‚defekte Identitätsprüfung‘. Damit ist dieser Punkt enger gefasst als Sensitive Data Exposure, aber immer noch ein sehr undefinierter Begriff, welcher viele Überschneidungen mit anderen Themen (auch auf der Liste der Weiterlesen…

Daten

Sensitive Data Exposure

Der aktuelle zweite Platz auf der OWASP Top 10 ist ‚Sensitive Data Exposure‘. Direkt übersetzt bedeutet dies ‚Preisgabe sensibler Daten‘. Damit ist dieser Punkt im Gegensatz zu Platz 1 (Injection) meistens eine Folge einer Schwachstelle und eines Angriffs. Sensitive Data Exposure bedeutet meistens, dass Informationen nicht nur für den zugedachten Weiterlesen…

Injection

Injection

Injection ist aktuell (2020) der traurige Sieger der OWASP Top 10, also das größte Risiko für Webanwendungen. Dies bedeutet, dass Entwickler von Webanwendungen wissen sollten, wie Injection-Schwachstellen verhindert werden können und Bug-Bounty-Hunter wissen sollten, wie man diese findet und Injection-Angriffe ausführt. Injection ist leicht direkt übersetzt und bedeutet Injektion. Was Weiterlesen…

OWASP

OWASP Top 10

Die OWASP Top 10 sind eine Liste der 10 kritischsten Risiken für Webanwendungen. Dabei dient die OWASP Top 10 hauptsächlich zu Sensibilisierung von Entwicklern, Sicherheitsforschern und damit auch Bug-Bounty-Huntern. Für mich als Einsteiger in Penetrationtesting und Bug-Bounty-Hunting war diese Liste eine große Hilfe, um zu Entscheiden auf welche BEreich man Weiterlesen…

Money

Mein erstes Bounty

Nein, ich meine nicht die Süßigkeit mit Kokosgeschmack 😀 Hier will ich euch den Weg zu meinem ersten Bug-Bounty beschreiben. Das hat mir plötzlich gezeigt, dass man mit Hacking unabhängig von Qualifikation, Standort und verfügbarer Zeit Geld verdienen kann. Niemand will hier Qualifikation X sehen oder Zertifikat Y. Wenn du Weiterlesen…