Bug Bounty Recon


Qu’est ce que la reconnaissance?

La reconnaissance est la première étape essentielle de la liste de contrôle du pentester avant la recherche de vulnérabilités. Il s’agit essentiellement d’énumérer les sous-domaines (si le champ d’application est un nom de domaine avec un caractère générique), de vérifier les ports ouverts, de rechercher les hôtes actifs et de trouver les technologies utilisées par l’entreprise.

Reconnaissance active vs reconnaissance passive

La reconnaissance active a une approche très directe de la cible. Il s’agit en fait de mettre votre capuche de hacker et de prendre le risque d’une détection précoce tout en sondant le système à la recherche de faiblesses. C’est la méthode la plus rapide et elle peut éventuellement conduire à la découverte de vulnérabilités potentielles sans trop creuser (oui, vous pouvez attraper et ouvrir un panneau d’administration dans la nature).

La reconnaissance passive consiste à recueillir autant d’informations que possible sur la cible sans avoir à interagir avec elle. Cela peut se faire en cherchant dans les moteurs de recherche Google des liens utiles ou même dans les médias sociaux des informations utiles sur les employés (à ne pas confondre avec le harcèlement).


Découverte des actifs

On vous a dit que tout ce qui appartient à une certaine société se trouve dans le périmètre, et vous voulez savoir ce que cette société possède réellement. Le but de cette phase est d’obtenir toutes les sociétés appartenant à la société principale, puis tous les actifs de ces sociétés. Pour ce faire, nous allons :

Etape 1 - Acquisitions

Tout d’abord, nous devons savoir quelles autres sociétés sont détenues par la société principale.
L’une des possibilités consiste à consulter le site crunchbase.com, à rechercher l’entreprise principale et à cliquer sur la section “acquisitions”.

Etape 2 - ASNs

Un numéro de système autonome (ASN) est un numéro unique attribué à un système autonome (AS) par l’Internet Assigned Numbers Authority (IANA).
Un AS est constitué de blocs d’adresses IP qui ont une politique distincte d’accès aux réseaux externes et sont administrés par une seule organisation mais peuvent être constitués de plusieurs opérateurs.
Il est intéressant de savoir si l’entreprise a attribué un ASN pour trouver ses plages IP. Il sera intéressant d’effectuer un test de vulnérabilité contre tous les hôtes à l’intérieur de la portée et de rechercher les domaines à l’intérieur de ces IP.
Vous pouvez effectuer une recherche par nom de société, par IP ou par domaine sur bgp.he.net.
Autres sources : asnlookup.com ipv4info.com amass


Domaines

Nous connaissons toutes les entreprises du périmètre et leurs actifs, il est temps de trouver les domaines du périmètre.
Veuillez noter que dans les techniques suivantes, vous pouvez également trouver des sous-domaines et que cette information ne doit pas être sous-estimée.
Tout d’abord, vous devez rechercher le ou les domaines principaux de chaque entreprise. Par exemple, pour Orange, ce sera orange.com.

Etape 1 - Reverse DNS

Comme vous avez trouvé toutes les plages d’adresses IP des domaines, vous pouvez essayer d’effectuer des recherches DNS inversées sur ces adresses IP pour trouver d’autres domaines dans le champ d’application. Essayez d’utiliser un serveur DNS de la victime ou un serveur DNS bien connu (1.1.1.1, 8.8.8.8).

Autres : ptrarchive.com

Etape 2 - Reverse Whois

Dans un whois, vous pouvez trouver beaucoup d’informations intéressantes comme le nom de l’organisation, l’adresse, les emails, les numéros de téléphone… Mais ce qui est encore plus intéressant, c’est que vous pouvez trouver plus d’actifs liés à la société si vous effectuez des recherches inversées dans le whois par l’un de ces champs (par exemple d’autres registres whois où le même email apparaît).
Vous pouvez utiliser des outils en ligne tels que :

Autres : amass intel -d DOMAINE -whois

PS: Cette technique fonctionne de manière récursive

Etape 3 - Trackers

Si vous trouvez le même ID du même tracker dans 2 pages différentes, vous pouvez supposer que les deux pages sont gérées par la même équipe.
Par exemple, si vous voyez le même ID de Google Analytics ou le même ID d’Adsense sur plusieurs pages.
Il existe des pages qui vous permettent de faire des recherches par ces trackers et plus encore :

Etape 4 - Shodan

Comme vous le savez déjà, le nom de l’organisation propriétaire de l’espace IP.
Vous pouvez rechercher cette donnée dans shodan.io en utilisant : org : “EXEMPLE”.

Etape 5 - Google Dorks

Dans l’utilisation quotidienne, les moteurs de recherche comme Google, Bing, DuckDuckGo et Yahoo acceptent un terme de recherche (un mot), ou une chaîne de termes de recherche, et renvoient les résultats correspondants.
Mais la plupart des moteurs de recherche sont programmés pour accepter des « filtres » ou des « opérateurs de préfixes » plus avancés.
Utilisation du filtre « site : » pour trouver des sous domaines.


Sous-domaines

Nous connaissons toutes les entreprises du périmètre, tous les actifs de chaque entreprise et tous les domaines liés à ces entreprises.
Il est temps de trouver tous les sous-domaines possibles de chaque domaine trouvé.

Etape 1 - OSINT

Le moyen le plus rapide d’obtenir un grand nombre de sous-domaines est de chercher dans des sources externes.
Un très bon endroit pour rechercher des sous-domaines est crt.sh.

Autres : amass enum -d DOMAINE

Etape 2 - Brute force DNS

Essayons de trouver de nouveaux sous-domaines en faisant du brute force les serveurs DNS en utilisant les noms de sous-domaines possibles.
J’utilise personnellement gobuster.


Recherche de serveurs Web

Nous avons trouvé toutes les entreprises et leurs actifs et nous connaissons les plages d’IP, les domaines et les sous-domaines à l’intérieur du périmètre. Il est temps de rechercher les serveurs web.
Dans les étapes précédentes, vous avez probablement déjà effectué une reconnaissance des IP et des domaines découverts, et vous avez donc peut-être déjà trouvé tous les serveurs Web possibles. Cependant, si ce n’est pas le cas, nous allons maintenant voir quelques astuces rapides pour rechercher des serveurs web à l’intérieur du périmètre.
Veuillez noter que cette recherche est orientée vers les applications web, vous devez également effectuer un scan des vulnérabilités et des ports (si le périmètre le permet).

Etape 1 - Masscan

Une méthode rapide pour découvrir les ports ouverts liés aux serveurs web est d’utilisé masscan.

Etape 2 - Captures d’écran

Maintenant que vous avez découvert tous les serveurs web fonctionnant dans le périmètre (dans les IP de l’entreprise et dans tous les domaines et sous-domaines), vous ne savez probablement pas par où commencer. Alors, faisons simple et commençons par faire des captures d’écran de chacun d’entre eux.
En jetant un coup d’œil à la page principale de chacun d’entre eux, vous pourrez trouver des points d’accès étranges plus susceptibles d’être vulnérables.
Utilisation de EyeWitness


Conclusion

A ce stade, vous avez déjà effectué toutes les énumérations de base. Oui, c’est basique parce que beaucoup d’autres énumérations peuvent être faites.
Donc vous avez déjà :


Ensuite, c’est l’heure de la vraie chasse aux vulnérabilités.