Bug Bounty Hunting mit Kali-Linux oder Parrot Security OS: Hacking als Hautberuf oder Nebenjob
By Alicia Noors and Mark B.
3/5
()
About this ebook
Der übliche Weg so etwas zu tun wäre es sich als Pentester engagieren zu lassen nur werden hierzu oftmals teure Zertifizierungen oder zumindest nachweisbare Erfahrung in dem Bereich vorausgesetzt! Genau da setzen Bug Bounty Programme ein. In der Regel ist hier jeder willkommen von Anfänger bis hin zum erfahrenen Pentestern. Außerdem werden weder bestimmte Zertifizierungen, Ausbildungen noch sonstiges vorausgesetzt. Genau das bietet Anfängern die Möglichkeit gelerntes Wissen in realen Beispielen anzuwenden, sich die "ersten Sporen" zu verdienen und so den Ziel Pentester zu werden einen großen Schritt näher zu kommen.
Folgen Sie uns auf den ersten Schritten zum Pentester und lernen Sie wie Sie auf die Verwundbarkeit mit einem bestimmten Angriff testen und mit welchen Tools Angriffe dann durchgeführt werden können. Dabei legen wir auch Wert darauf Ihnen zu zeigen wie man gute Reporte schreibt und welche Strategie uns bei realen Tests die besten Dienste geleistet hat. Diese Buch macht Sie fit um in diesem Job richtig durchzustarten. Dabei verraten wir Ihnen gängige Fehlannahmen von Entwicklern und weniger offensichtliche Angriffe mit denen Sie in der Praxis punkten.
Alicia Noors
Alicia ist seit ihrer Kindheit von Computern fasziniert und begann schon im frühen Alter damit, sich mit Programmierung zu beschäftigen - während viele ihrer Klassenkameraden noch gar keinen Computer hatten oder maximal damit spielten war Alicia im QBasic Fieber! Sie konnte stundenlang an ihren Programmen tüfteln und verbrachte so viel Zeit als möglich damit. Daher war es auch kaum verwunderlich, dass sie später einen Ausbildungsweg in diese Richtung einschlug. In etwa um die Jahrtausendwende kam sie dann in Kontakt mit Linux und fing an, sich neben der Softwareentwicklung auch mit der Administration von Linux- und später auch Unix-Systemen zu beschäftigen. Heute betreut sie Server für Kunden in einigen Ländern in Europa, hilft Unternehmen bei der Integration von Linux-Systemen oder der Migration zu Linux und entwickelt individuelle Softwarelösungen für Ihre Kunden.
Read more from Alicia Noors
Hacken mit Python und Kali-Linux: Entwicklung eigener Hackingtools mit Python unter Kali-Linux Rating: 0 out of 5 stars0 ratingsNichts ist sicher: Tricks und Techniken von Cyberkriminellen verstehen und sich schützen Rating: 5 out of 5 stars5/5Linux Befehlsreferenz: Schnelleinstieg in die Arbeit mit der Konsole, regulären Ausdrücken und Shellscripting Rating: 0 out of 5 stars0 ratingsOpenSCAD verstehen und richtig anwenden: Eine praktische Einführung in OpenSCAD für den 3D-Druck Rating: 5 out of 5 stars5/5
Related to Bug Bounty Hunting mit Kali-Linux oder Parrot Security OS
Related ebooks
Websecurity: Angriffe mit SSRF, CSRF und XML Rating: 0 out of 5 stars0 ratingsWebseiten hacken: Schnelleinstieg inkl. Entwicklung eigener Angriffsscripte Rating: 0 out of 5 stars0 ratingsWindows PowerShell: Grundlagen & Scripting-Praxis für Einsteiger – Für alle Versionen Rating: 0 out of 5 stars0 ratingsProgrammieren lernen mit Python 3: Schnelleinstieg für Beginner Rating: 0 out of 5 stars0 ratings.NET-Praxis: Tipps und Tricks zu .NET und Visual Studio Rating: 0 out of 5 stars0 ratingsMobile Web-Apps mit JavaScript: Leitfaden für die professionelle Entwicklung Rating: 0 out of 5 stars0 ratingsHTML5 Security Rating: 0 out of 5 stars0 ratingsPython programmieren lernen: Der spielerische Einstieg mit Minecraft Rating: 0 out of 5 stars0 ratingsHacken mit Kali-Linux: Schnelleinstieg für Anfänger Rating: 0 out of 5 stars0 ratingsSingle-Page-Web-Apps: JavaScript im Einsatz: Webseiten erstellen mit AngularJS, Meteor und jQuery Mobile Rating: 0 out of 5 stars0 ratingsGraphQL: Eine Einführung in APIs mit GraphQL Rating: 0 out of 5 stars0 ratingsMobile App Testing: Praxisleitfaden für Softwaretester und Entwickler mobiler Anwendungen Rating: 0 out of 5 stars0 ratingsCross-Plattform-Entwicklung mit HTML und JavaScript Rating: 0 out of 5 stars0 ratingsGrundlagen der Softwareentwicklung Rating: 0 out of 5 stars0 ratingsPrinzipien des Softwaredesigns: Entwurfsstrategien für komplexe Systeme Rating: 0 out of 5 stars0 ratingsMehr Hacking mit Python: Eigene Tools entwickeln für Hacker und Pentester Rating: 0 out of 5 stars0 ratingsIch Hacker – Du Script-Kiddy: Hacking und Cracking Rating: 0 out of 5 stars0 ratingsSECURITY AWARENESS: Leitfaden zur IT-Sicherheit für Anwender Rating: 0 out of 5 stars0 ratingsAngriffsziel UI: Benutzeraktionen, Passwörter und Clickjacking Rating: 0 out of 5 stars0 ratingsC# 10 – kurz & gut Rating: 0 out of 5 stars0 ratingsPowerShell: Anwendung und effektive Nutzung Rating: 5 out of 5 stars5/5Projektmanagement kurz & gut Rating: 0 out of 5 stars0 ratingsPython kurz & gut: Für Python 3.x und 2.7 Rating: 3 out of 5 stars3/5Android mit Arduino™ Due: Steuern Sie Ihren Arduino™ mit einem Android-Gerät Rating: 5 out of 5 stars5/5Bash kurz & gut Rating: 0 out of 5 stars0 ratingsSpurlos & Verschlüsselt! Rating: 0 out of 5 stars0 ratings
Internet & Web For You
Einführung ins Darknet: Darknet ABC Rating: 0 out of 5 stars0 ratingsJoomla 4.0 logisch!: Einfache Webseitenerstellung ohne Programmierkenntnisse Rating: 0 out of 5 stars0 ratingsProgrammieren lernen mit Python 3: Schnelleinstieg für Beginner Rating: 0 out of 5 stars0 ratingsWordPress-Themes entwickeln: HTML5, CSS3, JavaScript und PHP: Praxiswissen und Quellcodes zum Entwurf von WordPress-Themes Rating: 0 out of 5 stars0 ratingsShopware 6 Handbuch Rating: 0 out of 5 stars0 ratingsSEO & WordPress Schnelleinstieg: Plugins, Keywords-entscheidend für die SEO Optimierung Rating: 0 out of 5 stars0 ratingsSchnelleinstieg WordPress SEO: Einstellungen, Keywords, Plug-ins und Strategien für optimales SEO Rating: 0 out of 5 stars0 ratingsWir machen dieses Social Media Rating: 0 out of 5 stars0 ratingsChatGPT Plus: Durchstarten in eine neue Welt: Entdecken Sie Künstliche Intelligenz mit ChatGPT Plus und GPT-4 Rating: 0 out of 5 stars0 ratingsDas Facebook-Marketing-Buch Rating: 4 out of 5 stars4/5PHP für WordPress: Themes und Templates selbst entwickeln Rating: 0 out of 5 stars0 ratingsDas kleine Hypnose Einmaleins - Alles was Sie schon immer über die Hypnose wissen wollten von Ewald Pipper vom Hypnoseinstitut Rating: 0 out of 5 stars0 ratingsSEO mit Google Search Console: Webseiten mit kostenlosen Tools optimieren Rating: 0 out of 5 stars0 ratingsSo findest du den Einstieg in WordPress: Die technischen Grundlagen zu Installation, Konfiguration, Optimierung, Sicherheit, SEO Rating: 0 out of 5 stars0 ratingsHTML5 & CSS3 (Prags) Rating: 0 out of 5 stars0 ratingsDer Content Faktor: Schreiben Sie Texte, die gefunden und gelesen werden Rating: 0 out of 5 stars0 ratingsSEO und Online-Marketing: So wird Ihre Website erfolgreich! Rating: 0 out of 5 stars0 ratingsJavaScript kinderleicht!: Einfach programmieren lernen mit der Sprache des Web Rating: 0 out of 5 stars0 ratingsChatGPT: Wie du die Technik für deinen Alltag nutzen kannst Rating: 0 out of 5 stars0 ratingsEinstieg in WordPress Rating: 0 out of 5 stars0 ratingsSECURITY AWARENESS: Leitfaden zur IT-Sicherheit für Anwender Rating: 0 out of 5 stars0 ratingsPraxisbuch WordPress Themes Rating: 0 out of 5 stars0 ratingsGoogle Platz 1: Lernen Sie von einem der führenden Suchmaschinenoptimierer Deutschlands Rating: 0 out of 5 stars0 ratingsUX Design - Definition und Grundlagen: Definition und Grundlagen Rating: 4 out of 5 stars4/5UX-Missverständnisse: Was sich User wirklich wünschen Rating: 0 out of 5 stars0 ratingsMQTT im IoT: Einstieg in die M2M-Kommunikation Rating: 0 out of 5 stars0 ratingsPR im Social Web: Das Handbuch für Kommunikationsprofis Rating: 0 out of 5 stars0 ratings30 Minuten Metaverse Rating: 0 out of 5 stars0 ratings
Reviews for Bug Bounty Hunting mit Kali-Linux oder Parrot Security OS
1 rating1 review
- Rating: 3 out of 5 stars3/5Nette Übersicht über die Wege und Hilfsmittel der Angreifer, mit teilweise interessanten Ansätzen. Sprachlich leider nicht zufriedenstellend. Jede Menge Schreib - und Zeichensetzungsfehler machen es nur zu einem bedingten Lesevergnügen.
Schade, ein Lektorat/Korrektorat hätte dem Buch gut getan.
Trotz allem für Einsteiger brauchbar.
Book preview
Bug Bounty Hunting mit Kali-Linux oder Parrot Security OS - Alicia Noors
VORWORT
Viele Interessierte kribbelt es in den Fingern sich mit dem sagenumwobenen Thema Hacking zu beschäftigen und dieses Buch zeigt Ihnen wie Sie Ihr Wissen völlig legal in der Praxis testen können und damit Geld verdienen.
Nachdem man die ersten praktischen Übungen mit speziellen Testapplikationen und virtuellen Maschinen absolviert hat würde man sich auch gerne an realen Szenarien versuchen - allerdings kann man nicht einfach irgendwelche Webseiten oder Server angreifen ohne sich dabei strafbar zu machen.
Der einzige legale Weg so etwas zu tun wäre es sich als Penetrationstester oder kurz Pentester engagieren zu lassen nur werden hierzu oftmals teure Zertifizierungen oder zumindest nachweisware Erfahrung in dem Bereich vorausgesetzt!
Genau da setzen Bug Bounty Programme ein. In der Regel ist hier jeder willkommen von Anfänger bis hin zum erfahrenen Pentestern. Außerdem werden weder bestimmte Zertifizierungen, Ausbildungen noch sonstiges vorausgesetzt. Genau das bietet Anfängern die Möglichkeit gelerntes Wissen in realen Beispielen anzuwenden, sich die ersten Sporen
zu verdienen.
Folgen Sie uns auf den ersten Schritten zum Pentester und lernen Sie wie Sie auf die Verwundbarkeit mit einem bestimmten Angriff testen und mit welchen Tools Angriffe dann durchgeführt werden können. Dabei legen wir auch Wert darauf Ihnen zu zeigen wie man gute Reporte schreibt und welche Strategie uns bei realen Tests die besten Dienste geleistet hat.
INHALTSVERZEICHNIS
Was ist Bug Bounty?
Die Laborumgebung einrichten
Kali Linux vs. Parrot Security OS
Linux-Installation
Empfohlenes Vorwissen
Informationsbeschaffung vor dem Angriff
Die wichtigsten Grunddaten ermitteln
Die Sicherheit ausloten
Portscan - was läuft am Server
Unsichere Login-Sessions
Bruteforce möglich?
Login per HTTP erlaubt bzw. Fehlen von HSTS?.
Passwortrichtlinie nicht strickt genug?
Session-Cookies übertragbar?
Account enumeration möglich?
Priviliege Escalation durch Client-Side Override möglich?
Cookies auch noch nach logout gültig?
Ein Anfang, aber nicht alles
Report for Project: Mutillidae II
Unsichere direkte Objektreferenzierung
Directory Traversal
Sicherheitsrelevante Fehlkonfigurationen
Versteckte Verzeichnisse und Dateien aufdecken
Verzeichnisaufleistung
Method Tampering
Command Injection
Javascript-Validierung als Schutz vor Angriffen
Ungenügend geprüfte Dateiuploads
SQL-Injection
Automatisches Ausnutzen dieser Schwäche.
Cross Site Scripting (XSS)
Reflected XSS
Stored XSS
DOM XSS
Report for Project: Mutillidae II
Javascript Injection
HTML Injection
Cross site request forgery (CSRF)
Report for Project: Mutillidae II
Webservices
Client-side control Override
Nachwort
Buchempfehlungen
WAS IST BUG BOUNTY?
Im Grunde sind Bug Bounty Programme so etwas wie öffentliche Ausschreibungen um Fehler in Webseiten, IT-Systemen, Netzwerkgeräten oder Programmen zu finden. Dabei ist der überwiegende Großteil die Fehlersuche in Webseiten oder webbasierten Managementinterfaces.
Diese öffentliche Ausschreibung erlaubt es zwar jedem daran teilzunehmen und Fehler zu finden ungeachtet von Befähigungsnachweisen und dergleichen aber damit geht auch eine starke Konkurrenz einher. Wenn mehrere Personen auf der gleichen Webseite nach Fehlern suchen bleibt es nicht aus, dass der gleiche Fehler mehrfach gefunden wird - hierbei gilt allerdings, dass nur der erste der die Meldung abgibt auch einen Anspruch auf die Vergütung hat und alle anderen haben damit quasi Ihre Zeit verschwendet.
Bevor man mit der Fehlersuche loslegen kann benötigt man einen Account auf den gängigen Bug Bounty Plattformen:
» https://www.hackerone.com/de
» https://www.bugcrowd.com/
» https://cobalt.io/platform
» https://www.yeswehack.com/en/index.html
» https://www.bugbountyhq.com/
» https://www.intigriti.com/public/researchers
Auf diesen veröffentlichen Firmen dann Ihre Angebote. Hierbei gilt es vor allem genau zu lesen denn wer gegen die vereinbarten Spielregeln verstößt oder Fehler auf Unterseiten oder Subdomains meldet die vom Test ausgenommenen sind, bekommt dafür natürlich keine Vergütung.
Große Firmen wie Facebook, Google und einige weitere haben eigene Bug Bounty Programme bei denen meist jeder teilnehmen kann. Allerdings muss man sich hierzu direkt an diese Firmen wenden oder sich auf entsprechenden Unterseiten des Portals separat anmelden.
Dabei ist auch das richtige Melden der gefundenen Fehler sehr wichtig. Es gilt kurz und knapp den Fehler zu beschreiben und darzulegen wie dieser ausgenutzt werden kann. Verzichten Sie hierbei auf Seitenlange Abhandlungen wie Sie den Fehler aufgedeckt haben, theoretische Abhandlungen was das für die Firma oder Webseite bedeuten könnte oder auf mehrfache Beispiele wie man den Fehler ausnutzen könnte. Beim Auftraggeber werden die Eingaben aller Teilnehmer des Programms gegengeprüft und wenn ein Entwickler dann dutzende Fehlerberichte am Schreibtisch hat wäre es nur menschlich einen 1- oder 2-seitigen Bericht zur gleichen URL einem 36-seitigem Roman
vorzureihen und diesen als ersten abzuarbeiten.
Wenn wir schon bei der menschlichen Komponente sind dann denken Sie auch daran, Berichte neutral zu formulieren und nicht abfällig dumme
Fehler der Entwickler hervorzuheben denn es ist oftmals davon auszugehen das eben die Entwickler die Sie in einem solchen Report vorführen auch diejenigen sind die Ihre Eingaben gegenprüfen. Beißen Sie also nicht die Hand die Sie füttert!
Zu knappe Berichte die mehr Fragen offen lassen als Sie beantworten sind allerdings genau so wenig zielführend. Entwickler sind auch keine Hellseher - denken Sie auch daran wenn diejenigen den offensichtlichen
Weg etwas auszunutzen gesehen hätten, dann wäre der Fehler garnicht erst entstanden. Setzen Sie also nichts vorraus und erklären Sie ein paar Sätzen auch für Sie offensichtliches ohne dabei weit abzuschweifen.
Im Idealfall beschreiben Sie wo genau der Fehler ist (zB genaue URL), um welche Art von Fehler oder möglichen Angriff es sich handelt und wie dieser ausgenutzt werden kann. Fügen Sie danach noch ein wenig Code an der den erfolgreichen Angriff demonstiert und der Bereicht ist fertig.
Da wir dies für geanuso wichtig wie die fachlichen Fähigkeiten halten, werden wir an passender Stelle ein paar Beispiel-Berichte veröffentlichen damit Sie so etwas schon einmal gesehen haben. Viele Seiten bieten eigens Formulare an die dafür sorgen, dass jeder User formell sehr ähnliche Berichte einreicht und immer alle wichtigen Informationen zur Verfügung stehen. Für alle anderen Fälle nutzen wir ein kleines Python-Script, dass mit einem Formular und ein paar vorgefertigten Textblöcken einen professionellen Bug-Report im PDF-Format erstellt.
Außerdem sollte man auch in diesem Bereich anfangs lieber kleine Brötchen backen - wer sich als blutiger Anfänger auf Branchengrößen wie Facebook stürzt wird in der Regel sehr schnell frustriert werden dann diese Seiten wurden schon von so vielen Personen getestet und es wurden schon sehr viele Fehler gefunden und behoben. Am besten Sie stürzen sich anfangs auf kleinere und neuere Projekte die eher weniger Anklang finden oder bei denen noch nicht sehr viele Reports abgegeben wurden. So haben Sie weniger Konkurrenz und eine deutlich bessere Chance Fehler zu finden und die ersten Erfolge und Umsätze zu verbuchen!
DIE LABORUMGEBUNG EINRICHTEN
Da wir uns in diesem Buch vorrangig mit Sicherheitstests für Webseiten beschäftigen werden benötigen wir zum Üben Webseiten die einerseits einige Fehler enthalten und andererseits garantiert nicht verändert werden damit Sie alle Beispiele genau so nachvollziehen können wenn Sie mit diesem Buch arbeiten. Daher haben wir uns für eine virtuelle Maschine entschieden die genau diese Anforderungen erfüllt und gleich eine ganze Sammlung an verwundbaren Webprojekten mitbringt:
https://sourceforge.net/projects/owaspbwa/
Wir haben zum Zeitpunkt der Bucherstellung die Version 1.2, geneuer gesagt die Datei OWASP_Broken_Web_Apps_VM_1.2.ova heruntergeladen. Diese OVA-Datei können wir direkt in Virtualbox importieren.
Zuerst müssen Sie Virtualbox von https://www.virtualbox.org/wiki/Downloads herunterladen und installieren. Sobald dies geschehen ist sollte ein Doppelklick auf die OVA-Datei Virtualbox starten und folgendes Fenster anzeigen: