您好,登錄后才能下訂單哦!
本篇文章給大家分享的是有關怎樣在漏洞獎勵網絡偵察中使用BugBountyScanner,小編覺得挺實用的,因此分享給大家學習,希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。
BugBountyScanner是一個針對漏洞獎勵網絡偵察活動的Bash腳本和Docker鏡像,該工具的特點就是所需消耗的資源少,但是輸出的信息卻非常豐富。
沒錯,BugBountyScanner可以幫助你拿到你的第一筆漏洞獎金!
我們強烈建議大家通過服務器來運行BugBountyScanner,這種服務器可以是VPS或家庭服務器,而不要直接通過主機命令行終端來運行。BugBountyScanner從底層實現機制來看,其所需消耗的資源量非常少,但是可能需要數天的掃描以獲得更大的覆蓋范圍。值得一提的是,該腳本是可以獨立運行的。
我們可以將其作為Docker鏡像來使用,或直接在Debian/Ubuntu系統(見下文)中運行該腳本。我們所要做的就是啟動腳本,然后忘記一切...運行腳本需要幾分鐘(對于小于10個子域的非常小的作用域)到幾天(對于大于20000個子域的非常大的作用域)。BugBountyScanner還提供了一個“快速模式”選項,該模式可以刪除一些非常耗時的任務,比如說漏洞識別、端口掃描和Web節點爬取等等,廣大研究人員可以根據自己的需求來進行選項配置。
注意,我們強烈建議大家開啟VPN之后再使用該腳本。
amass
dnsutils
Go
gau
Gf (with Gf-Patterns)
GoBuster
gospider
httpx
nmap
Nuclei (with Nuclei-Templates)
qsreplace
subjack
webscreenshot
資源高效,適合在低資源VPS、家庭服務器或Raspberry Pi上在后臺長時間運行;
每個命令結果都支持通過Telegram發送通知;
配合Nuclei進行大范圍CVE和錯誤配置檢測(可選擇通過Burp Collaborator檢測漏洞);
子域枚舉和實時Web服務器檢測;
網頁截圖和Web資源爬取,HTML截圖報告生成;
從Wayback設備檢索敏感的節點;
用Gf識別感興趣的參數化URL;
用GoBuster枚舉常見的臨時文件和遺留文件;
自動檢測URL參數中的LFI、SSTI和開放重定向;
子域接管檢測;
端口掃描(前1000個TCP+SNMP);
支持“快速模式”網絡偵察;
Docker Hub:【傳送門】
鏡像可以自動生成Dev開發分支(:tag標簽)和主分支(:latest標簽)。
我們可以使用下列命令將BugBountyScanner的Docker鏡像從Docker Hub中拉取到本地:
docker pull chvancooten/bugbountyscanner docker run -it chvancooten/bugbountyscanner /bin/bash
廣大研究人員還可以選擇使用Docker-Compose:
version: "3" services: bugbountybox: container_name: BugBountyBox stdin_open: true tty: true image: chvancooten/bugbountyscanner:latest environment: - telegram_api_key=X - telegram_chat_id=X volumes: - ${USERDIR}/docker/bugbountybox:/root/bugbounty # VPN recommended :) network_mode: service:your_vpn_container depends_on: - your_vpn_container
或者,我們也可以從代碼源自行構建鏡像:
git clone https://github.com/chvancooten/BugBountyScanner.git cd BugBountyScanner docker build .
注意:該腳本已在Ubuntu 20.04系統上進行了測試,具體的安裝配置方式可能會跟其他發行版系統不同,但應該是用于絕大部分的基于Debian的操作系統,比如說Kali Linux。
如果大家想要手動運行腳本的話,我們可以運行下列命令實現:
git clone https://github.com/chvancooten/BugBountyScanner.git cd BugBountyScanner cp .env.example .env # Edit accordingly chmod +x BugBountyScanner.sh setup.sh ./setup.sh -t /custom/tools/dir # Setup is automatically triggered, but can be manually run ./BugBountyScanner.sh --help ./BugBountyScanner.sh -d target1.com -d target2.net -t /custom/tools/dir --quick
我們可以使用--help或-h命令來查看BugBountyScanner的簡要幫助菜單:
root@dockerhost:~# ./BugBountyScanner.sh -h BugBountyHunter - Automated Bug Bounty reconnaissance script ./BugBountyScanner.sh [options] options: -h, --help show brief help -t, --toolsdir tools directory (no trailing /), defaults to '/opt' -q, --quick perform quick recon only (default: false) -d, --domain <domain> top domain to scan, can take multiple -o, --outputdirectory parent output directory, defaults to current directory (subfolders will be created per domain) -w, --overwrite overwrite existing files. Skip steps with existing files if not provided (default: false) -c, --collaborator-id pass a BurpSuite Collaborator BIID to Nuclei to detect blind vulns (default: not enabled) Note: 'ToolsDir', 'telegram_api_key' and 'telegram_chat_id' can be defined in .env or through Docker environment variables. example: ./BugBountyScanner.sh --quick -d google.com -d uber.com -t /opt
關于使用Burp Collaborator的注意事項:Nuclei需要用到我們Burp Collaborator的“BIID”,如果你使用的是Burp的Collaborator服務器,則可以通過為服務器設置“Project Options->Misc->Poll over unencrypted HTTP”來獲取此ID。接下來,使用客戶端查詢一次服務器,并使用第二個Burp客戶端或Wireshark來從HTTP請求中攔截“?biid= parameter”,這個就是我們所需要的ID,別忘了進行URL編碼。
以上就是怎樣在漏洞獎勵網絡偵察中使用BugBountyScanner,小編相信有部分知識點可能是我們日常工作會見到或用到的。希望你能通過這篇文章學到更多知識。更多詳情敬請關注億速云行業資訊頻道。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。