Ognuno ha il suo metodo.
Gli insetti arrivano in varie specie.
Sii curioso e porsi domande. Inizia con il link "Five Ws" ( ). Risciacqua e ripeti e presto sarai in grado di riconoscerli e classificarli. Allora sarai in grado di individuarli. Allora sarai in grado di vedere la traccia che lasciano. Quindi, ad esempio, capirai che, seguendo la traccia che lasciano, puoi raggiungere il loro nido.
Nel tuo percorso verso la saggezza avrai bisogno di alcuni strumenti specifici da vedere e da seguire, ma verranno spontaneamente a te quando rispondi alle tue stesse domande.
Presto avrai trovato molti nidi di varie specie di insetti praticamente ovunque.
Solo allora, quando hai visto la natura fondamentale dei bug, sarai in grado di decidere dove vuoi andare, e sviluppare il tuo codice di condotta ed etica chiedendoti domande "Dovrei" o "Why wouldn 't I' domande.
Dovrei eliminarne qualcuno? Dovrei eliminarli una volta per tutte? Dovrei approfittare di loro? Perché non li coltiverei in modo che ce ne siano altri? Perché non dovrei progettare nuove specie di insetti?
La sicurezza informatica è un'arte collaborativa. Sii curioso e divertiti a guidarlo nel modo in cui desideri che vada.
Di seguito è Edit 1:
(Fai l'esercizio insieme per aiutarti a esserne convinto)
Ho indicato ora esplicitamente l'articolo di wikipedia su 5W che è una buona strategia generica. La domanda è piuttosto aperta, quindi stavo fornendo una risposta piuttosto aperta dando una certa metodologia.
Avrei potuto orientarti verso qualsiasi lista di vulnerabilità CVE e ti ho detto di analizzare. Ma le vulnerabilità imho sono meno fondamentali dei bug (le vulnerabilità sono bug con conseguenze sulla sicurezza).
Quindi, parlando di bug, se ti chiedessi "Dove posso trovare bug di esempio" come suggerivo di fare, presto avresti risposto alla tua domanda e andai su github.com/trending, scegliesti un progetto a caso e vai alla pagina dei problemi. E poi per esempio chiediti 'Cos'è questo progetto', 'Chi lo sta facendo', 'Perché lo sta facendo' ...
Avere una mentalità aperta impostata in modalità attacco (puoi allenarti come se fossi allenato a scacchi).
Ad oggi nella parte superiore dell'elenco dei trend abbiamo ottenuto il link .
Che cos'è? un elenco di siti Web che offrono foto e risorse riutilizzabili
Chi ha realizzato il progetto? "un progettista front-end" - > bene, probabilmente non è un esperto di sicurezza - > Farà errori che saremo in grado di sfruttare.
Chi usa questo sito? Webmaster che hanno bisogno di immagini o risorse ma non hanno tempo e denaro per farlo da soli. (In un certo senso questa è già una vulnerabilità, ed è già una bandiera rossa per prede facili)
Perché? Sembra essere un problema comune trovare risorse legalmente utilizzabili libere, (questo progetto risolve questo problema pensando alla sicurezza? - > No - > buono per noi)
Dove saranno utilizzate quelle risorse gratuite? Su vari siti web casuali da qualche parte.
Quando? Il progetto è ora di tendenza in modo che le porte di sicurezza non possano ancora essere chiuse o ancora completamente aperte.
Come potrebbe qualcuno sfruttarlo? Basta "fornire" alcune risorse gratuite ai siti web indicati da tali elenchi o creare uno di questi siti Web (alcuni dei siti Web a cui punta sono in Beta, quindi il curatore non è molto interessato). Prima o poi le tue risorse finiranno nel browser di un client mentre vengono servite da una terza parte.
Per ora questo progetto non punta a risorse javascript gratuite, il che sarebbe stato semplice XSS, forse dovremmo fare una domanda a caso all'autore andare alla pagina dei problemi e suggerire: "aggiungere altri asset multimediali?" (così male che sono già stato battuto ma è rivelatore che l'autore è aperto ai suggerimenti).
Ma punta al sito che offre di caricare i CSS (per il momento troppo semplice nascondere un trucco senza rischi ma mostra che è già su un percorso pericoloso :)). E in CSS sembra (non sono un esperto di css) puoi "importare" altri css da URL assoluti. Quindi potresti facilmente avere un css che sembra buono ora, ma più tardi aggiornando ciò che viene indicato dal link in futuro (una volta che è arrivato a un sito web) sarai in grado di distruggere un sito web di destinazione servendo un CSS personalizzato .
Nell'efficace sicurezza offensiva di oggi, che era una domanda OP, ti pianta bug, crei backdoor, dai alle persone la corda di cui hanno bisogno per impiccarsi, ricompensate un cattivo comportamento (come copia / incolla, come dare un vantaggio economico per non preoccuparsi sulla sicurezza, come l'hyping false-security ...). Devi solo seminare i semi e raccogliere gli insetti.