1

Etapa 1

Bug Bounties.

2

Etapa 2

PWK & OSCP

3

Etapa 3

Pentestit Test Lab v.11

4

Etapa 4

Теория.

5

Etapa 5

Fuzzing.

6

Etapa 6

CTF Time!

1

Etapa 1

Bug Bounties.

2

Etapa 2

PWK & OSCP

3

Etapa 3

Pentestit Test Lab v.11

4

Etapa 4

Теория.

5

Etapa 5

Fuzzing.

6

Etapa 6

CTF Time!

06 diciembre 2017

El objetivo está desatendido

El autor lleva sin comentar el objetivo 6 años 11 meses 11 días

Carrera y trabajo

Bug Hunter's Diary

Цель посвящена описанию пути в роли Bug Hunter'a. Поиск уязвимостей всегда доставлял мне огромное удовольствие, с этого началась моя карьера инженера-программиста. Теперь же я хочу извлекать из этого хобби дополнительный доход.

Буду делиться с вами отчетами о найденных уязвимостях, а так же: путях их поиска, способах заработка на багах и всем тем, что принято называть хакингом.

 Criterio del fin

Дополнительный доход от 1000$ в месяц на Bug Bounty программах.

 Recursos personales

Деньги, время, интерес.

 Lo ecológico del objetivo

I need more money.

  1. Bug Bounties.

    Основной пункт цели. Участие в программах за денежное вознаграждение.

    1. Первая выплата с репорта.

    2. 1000$ на Bug Bounty программах.

    3. Свой первый публичный ресерч на известном ресурсе.

    4. 5000$ на Bug Bounty программах.

  2. PWK & OSCP

    Наверное, одна из самых лучших сертификаций в сфере пентеста. Давняя мечта, которая раньше казалась мне слишком дорогой. Подробнее можете почитать тут и тут. Возьму ее в том случае, если заработаю первые 500$ на баунтиз.

    Coste de la etapa — 655.17 $

  3. Pentestit Test Lab v.11

    Лаба эмулирует реальную корпоративную сеть. Задача вполне очевида - похекать их полностью. Пункты - флаги, которые добываются при успешном взломе, их необходимо отправлять на автоматическую проверку системе.

    Penetration testing laboratories "Test lab" emulate an IT infrastructure of real companies and are created for a legal pen testing and improving penetration testing skills. Laboratories are always unique and contain the most recent and known vulnerabilities. Developing "Test lab" labs we try to cover almost all IT areas: network security, security of OSs and applications. Participants are supposed to exploit the variety of vulnerabilities in network components and cryptographic mechanisms, in configurations and code, and also to use a human factor.

    1. CRM

    2. Site

    3. Clamav

    4. CUPS

    5. Connect

    6. Cloud

    7. AD

    8. RDP

    9. Director

    10. Helpdesk

    11. Access Control

    12. Screen

  4. Теория.

    Часть из этих книг я уже читал. Но бОльшая часть материала требует как минимум повторения.

    1. Bug hunter's diary.

    2. Hacker's playbook 2.

    3. Проработать OWASP top 10.

    4. Red Team Field Manual.

    5. The shellcoder's handbook.

    6. The Web Application Hacker's Handbook.

    7. SANS 760

    8. SANS 710

    9. Practical Reverse Engineering

  5. Fuzzing.

    Нужно разобраться с фазингом. По-хорошему накодить свой опыта ради. Использовал фазер для ядру линухи и нашел пару багов, но так и не смог написать к ним PoC(proof of concept).

  6. CTF Time!

    Здесь будем проходить соревнования типа Capture the Flag по взлому.

    1. SECON 2017 - 889 место.

  • 1420
  • 06 diciembre 2017, 10:04
Registración

Las posibilidades
están ilimitadas.
Es la hora
de descubrir las suyas

Уже зарегистрированы?
Entrada al sitio

Entre.
Está abierto.

¿Aún no está registrado?
 
Conéctese a cualquiera de sus cuentas, sus datos se tomarán de la cuenta.
¿Ha olvidado la contraseña?