صفر تا صد آموزش هک  با مستر کلاس کداکر 

73% تخفیف

نقشه راه تست نفوذ وب و باگ بانتی (از پایه تا حرفه‌ای)

خواندن این مطلب

16 دقیقه

زمان میبرد!

مقدمه —تست نفوذ وب و باگ بانتی

اگه به دنیای امنیت، هک و کشف باگ علاقه داری و دوست داری وارد یکی از پردرآمدترین و جذاب‌ترین شاخه‌های سایبرسکیوریتی بشی، این صفحه مخصوص توئه.
توی این نقشه راه، قراره مسیرت رو از یه کاربر عادی تا یه متخصص حرفه‌ای تست نفوذ وب و باگ باونتی مرحله به مرحله مرور کنیم.

چرا تست نفوذ وب مهمه؟

بیشتر حملات سایبری امروز از طریق وب‌سایت‌ها و اپلیکیشن‌های تحت وب انجام می‌شن. هر روز صدها باگ جدید کشف می‌شن و شرکت‌های بزرگ مثل گوگل، فیسبوک و مایکروسافت حاضرن هزاران دلار بدن تا کسی اون‌ها رو پیدا کنه قبل از اینکه هکرهای واقعی دستشون بهش برسه. اینجا دقیقاً جاییه که تست نفوذگر وب (Web Pentester) و شکارچی باگ (Bug Bounty Hunter) وارد عمل می‌شن.

دو مسیر اصلی در امنیت وب

مسیر توضیح کوتاه
تست نفوذ وب (Web Penetration Testing) کار شرکتی یا پروژه‌ای برای شناسایی و گزارش آسیب‌پذیری‌ها در اپلیکیشن‌های وب.
باگ باونتی (Bug Bounty) همکاری آزاد با پلتفرم‌هایی مثل HackerOne و Bugcrowd برای کشف و گزارش باگ و دریافت پاداش مالی.

تفاوتشون چیه؟

  • توی تست نفوذ، معمولاً یه شرکت بهت مأموریت می‌ده که سایت یا اپ خاصی رو بررسی کنی.
    ولی توی باگ باونتی، خودت دنبال هدف می‌گردی، با پلتفرم‌ها کار می‌کنی و درآمدت وابسته به باگ‌هایی هست که کشف می‌کنی.

پیش‌نیازهای ورود به تست نفوذ وب

برای شروع، لازم نیست نابغه باشی! فقط باید قدم‌به‌قدم این پایه‌ها رو یاد بگیری 👇

  1. مبانی وب و پروتکل HTTP/HTTPS
    یاد بگیر مرورگر و سرور چطور با هم حرف می‌زنن، کوکی و سشن چی هست و چرا امنیتش مهمه.
  2. آشنایی با DNS و شبکه
    بفهم وقتی آدرس سایتی رو می‌زنی، دقیقاً چه اتفاقی در پشت‌صحنه می‌افته.
  3. کار با لینوکس و ترمینال
    چون ابزارهای تست نفوذ معمولاً روی لینوکس اجرا می‌شن (کالی لینوکس، پاروت و …).
  4. زبان‌های برنامه‌نویسی وب
    HTML
    ، CSS، JavaScript و یکی از زبان‌های سمت سرور مثل PHP، Node.js یا Python رو یاد بگیر.
  5. پایگاه داده و SQL
    چون بدون درک ساختار دیتابیس نمی‌تونی SQL Injection رو درک کنی.

آشنایی با مفاهیم امنیت وب (OWASP Top 10)

شماره آسیب‌پذیری توضیح ساده
1️⃣ Broken Access Control وقتی کاربر معمولی می‌تونه کار ادمین رو انجام بده.
2️⃣ Cryptographic Failures وقتی داده‌ها درست رمزگذاری نمی‌شن.
3️⃣ Injection (مثل SQLi) وارد کردن کد خطرناک توی ورودی‌های سایت.
4️⃣ Insecure Design طراحی اشتباه در منطق اپلیکیشن.
5️⃣ Security Misconfiguration تنظیمات اشتباه سرور یا فریم‌ورک.
6️⃣ Vulnerable Components استفاده از کتابخونه‌های قدیمی و ناامن.
7️⃣ Identification & Authentication Failures ضعف در ورود و مدیریت کاربران.
8️⃣ Software & Data Integrity Failures عدم بررسی صحت داده‌ها یا کدها.
9️⃣ Security Logging & Monitoring Failures نبود نظارت درست روی حملات.
🔟 Server-Side Request Forgery (SSRF) دسترسی غیرمجاز از سمت سرور به منابع داخلی.

ابزارها و محیط‌های تست

بدون ابزار مناسب نمی‌تونی شکار خوبی باشی! اینا مهم‌ترین ابزارهایی هستن که باید باهاشون کار کنی 👇
  • Burp Suite: پادشاه ابزارهای تست وب — تحلیل، تزریق، و اتومات کردن تست‌ها.
  • OWASP ZAP: ابزار رایگان برای اسکن و تست اولیه.
  • sqlmap: مخصوص SQL Injection.
  • dirb / gobuster: برای پیدا کردن مسیرهای مخفی سایت.
  • Postman و DevTools: برای بررسی APIها و درخواست‌های HTTP.
  • WebGoat، DVWA، Juice Shop: محیط‌های تمرینی فوق‌العاده برای تست واقعی.
  • nuclei — اسکنر مبتنی بر قالب (templates) برای پیدا کردن صدها نوع آسیب‌پذیری با قالب‌های قابل‌اشتراک و قابل‌نوشتن. فوق‌العاده برای اتوماسیون و CI.
  • ffuf — یک فازر سریع برای fuzzing مسیرها، پارامترها و فایل‌ها؛ خیلی سبک و سریع روی HTTP/HTTPS.
  • wfuzz — فازر قدرتمند و قابل‌سفارشی‌سازی برای حملات بی‌نهایت پیچیده روی پارامترها و صفحات وب.
  • amass — برای گردآوری و نگاشت زیردامنه‌ها (subdomain enumeration) و تحلیل ساختار شبکه‌ی دامنه. عالی برای reconnaissance سطح بالا.
  • subfinder — ابزار passive و سریع برای کشف زیردامنه‌ها؛ خوب برای مرحله‌ی اولیه جمع‌آوری هدف.
  • masscan — پورت‌اسکنر فوق‌سریع (میلیون‌ها پورت در ثانیه روی سخت‌افزار مناسب) — برای کشف سریع سطوح شبکه.
  • nmap — کلاسیک برای اسکن پورت، تشخیص سرویس/ورژن و fingerprinting سیستم‌عامل — پایه هر تست نفوذ شبکه/وب.
  • nikto — اسکنر وب قدیمی ولی کار راه‌انداز برای پیدا کردن misconfigurations و CGIهای خطرناک.
  • aquatone — گرفتن اسکرین‌شات از مجموعه‌ای از دامین/زیردامنه‌ها و دید بصری برای reconnaissance وب.
  • gau / waybackurls — گرفتن URLهای تاریخی از Wayback/Archive و منابع عمومی — عالی برای پیدا کردن نقاط فراموش‌شده یا پارامترهای قدیمی.
  • dalfox — اسکنر و فازر مخصوص XSS با قابلیت تحلیل پارامترها و payloadها.
  • dirsearch — جایگزین/مکمل برای gobuster/dirb با مجموعه‌ای از wordlistها و گزینه‌ها.
  • hakrawler / gospider — کراولرهای سبک برای جمع‌آوری سریع صفحات، لینک‌ها و پارامترها در هدف.
  • eyewitness / resurrector (یا معادل‌های مشابه) — ابزارهایی برای گرفتن گزارش تصویری و جمع‌بندی اهداف در مرحله reconnaissance.
  • trufflehog / gitrob — برای پیدا کردن رازها/توکن‌ها در مخازن یا در فایل‌های قابل‌دسترسی در وب یا history. (خیلی مهم برای کشف اطلاعات حساس)
  • پیشنهاد مسیر یادگیری سریع (practical):

    1. Recon: subfinder, amass, gau/waybackurls, aquatone

    2. Surface discovery: nmap, masscan, nikto

    3. Directory fuzzing: ffuf, dirsearch, gobuster/dirb

    4. Vulnerability scanning & automation: nuclei, dalfox, sqlmap

    5. Manual deeper testing / exploitation: Burp Suite, OWASP ZAP, DevTools, Postman

    6. Cleanup/reporting: اسکرین‌شات‌ها، لاگ‌ها، و قالب گزارش (یا Burp/Scanner export)

روش‌ های شناسایی در تست نفوذ وب

یه تست نفوذگر حرفه‌ای همیشه طبق یه فرآیند مشخص جلو می‌ره 👇

  1. Recon & Information Gathering – پیدا کردن هدف و جمع‌آوری داده‌ها.
  2. Scanning & Mapping – شناسایی ساختار، ساب‌دامین‌ها و مسیرها.
  3. Vulnerability Analysis – بررسی نقاط ضعف.
  4. Exploitation – تست عملی آسیب‌پذیری.
  5. Post-Exploitation – بررسی نفوذ و داده‌های به‌دست‌آمده.
  6. Reporting – تهیه گزارش فنی و حرفه‌ای برای مشتری یا شرکت.

روش‌ها و تکنیک‌های پیشرفته

 بعد از مدتی، باید یاد بگیری با باگ‌های سطح بالاتر کار کنی مثل 👇

  • Blind SQLi و NoSQLi
  • Advanced XSS (DOM-based, Mutation)
  • SSRF، RCE، File Upload Bypass
  • API Hacking (ویژه اپ‌های موبایل و فرانت‌اند جدید)
  • WAF Bypass و Rate-limit Bypass

دنیای باگ بانتی | bug bounty

توی باگ باونتی، خودت رئیس خودتی!
می‌تونی توی پلتفرم‌هایی مثل HackerOne، Bugcrowd، Intigriti یا YesWeHack فعالیت کنی.
فقط لازمه بلد باشی:

  • چطور هدف مناسب پیدا کنی (با ابزارهایی مثل subfinder و amass)
  • چطور گزارش حرفه‌ای بنویسی
  • چطور با triage تیم پلتفرم ارتباط بگیری
  • و از همه مهم‌تر: صبر، استمرار و خلاقیت داشته باشی 😎

منابع تمرینی و چالش‌ها

یادگیری بدون تمرین مثل هک بدون هدفه!
اینا بهترین منابع تمرینی هستن 👇

  • TryHackMe و HackTheBox
  • PortSwigger Academy
  • VulnHub و bWAPP
  • CTFtime.org برای شرکت در مسابقات واقعی

گزارش‌نویسی حرفه‌ای

بیشتر شکارچی‌ها باگ پیدا می‌کنن، ولی فقط حرفه‌ای‌ها بلدن درست گزارش بدن!
گزارشت باید شامل موارد زیر باشه:

  1. خلاصه اجرایی (Executive Summary)
  2. مراحل بازتولید (Steps to Reproduce)
  3. مدرک (PoC)
  4. توضیح آسیب (Impact)
  5. راه‌حل پیشنهادی (Remediation)

مسیر یادگیری پیشنهادی

بازه زمانی هدف‌ها
۰ تا ۲ ماه یادگیری مبانی وب، HTTP، HTML، لینوکس
۲ تا ۶ ماه کار با Burp Suite، OWASP Top10، تست روی labs
۶ تا ۱۲ ماه شروع باگ باونتی در HackerOne و TryHackMe
۱۲ ماه به بالا تخصصی‌تر شدن (API, Cloud, Advanced Exploit) و درآمد حرفه‌ای

درآمد و مسیر شغلی باگ بانتی و تست نفوذ وب

اعداد تقریبی هستند و بسته به کشور، شرکت، سابقه و مهارت متغیرند.

سطح تخصص درآمد ماهانه تقریبی (دلار)
تازه‌کار (Junior) ۱,۰۰۰ تا ۲,۵۰۰ دلار
میان‌رده (Mid-Level) ۳,۰۰۰ تا ۶,۰۰۰ دلار
حرفه‌ای (Senior) ۸,۰۰۰ تا ۱۵,۰۰۰ دلار و بالاتر

سوالات متداول

بله، ولی در طول مسیر باید حتماً یادش بگیری.
درباره نویسنــده
نویسنده
codacker support
نظرات کاربـــران
فاقد دیدگاه
دیدگاهی برای این مطلب ثبت نشده است. اولین دیدگاه را شما بنویسید.
ثبت دیدگاه

جستجو کنید ...

55%
مستر کلاس هک و امنیت (6دوره)
تومان
4,970,000
11,000,000