溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

怎樣在漏洞獎勵網(wǎng)絡偵察中使用BugBountyScanner

發(fā)布時間:2021-12-23 10:56:11 來源:億速云 閱讀:109 作者:柒染 欄目:網(wǎng)絡安全

本篇文章給大家分享的是有關怎樣在漏洞獎勵網(wǎng)絡偵察中使用BugBountyScanner,小編覺得挺實用的,因此分享給大家學習,希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。

BugBountyScanner

BugBountyScanner是一個針對漏洞獎勵網(wǎng)絡偵察活動的Bash腳本和Docker鏡像,該工具的特點就是所需消耗的資源少,但是輸出的信息卻非常豐富。

沒錯,BugBountyScanner可以幫助你拿到你的第一筆漏洞獎金!

我們強烈建議大家通過服務器來運行BugBountyScanner,這種服務器可以是VPS或家庭服務器,而不要直接通過主機命令行終端來運行。BugBountyScanner從底層實現(xiàn)機制來看,其所需消耗的資源量非常少,但是可能需要數(shù)天的掃描以獲得更大的覆蓋范圍。值得一提的是,該腳本是可以獨立運行的。

我們可以將其作為Docker鏡像來使用,或直接在Debian/Ubuntu系統(tǒng)(見下文)中運行該腳本。我們所要做的就是啟動腳本,然后忘記一切...運行腳本需要幾分鐘(對于小于10個子域的非常小的作用域)到幾天(對于大于20000個子域的非常大的作用域)。BugBountyScanner還提供了一個“快速模式”選項,該模式可以刪除一些非常耗時的任務,比如說漏洞識別、端口掃描和Web節(jié)點爬取等等,廣大研究人員可以根據(jù)自己的需求來進行選項配置。

注意,我們強烈建議大家開啟VPN之后再使用該腳本。

BugBountyScanner用到的工具

amass

dnsutils

Go

gau

Gf (with Gf-Patterns)

GoBuster

gospider

httpx

nmap

Nuclei (with Nuclei-Templates)

qsreplace

subjack

webscreenshot

功能介紹

資源高效,適合在低資源VPS、家庭服務器或Raspberry Pi上在后臺長時間運行;

每個命令結果都支持通過Telegram發(fā)送通知;

配合Nuclei進行大范圍CVE和錯誤配置檢測(可選擇通過Burp Collaborator檢測漏洞);

子域枚舉和實時Web服務器檢測;

網(wǎng)頁截圖和Web資源爬取,HTML截圖報告生成;

從Wayback設備檢索敏感的節(jié)點;

用Gf識別感興趣的參數(shù)化URL;

用GoBuster枚舉常見的臨時文件和遺留文件;

自動檢測URL參數(shù)中的LFI、SSTI和開放重定向;

子域接管檢測;

端口掃描(前1000個TCP+SNMP);

支持“快速模式”網(wǎng)絡偵察;

工具安裝

Docker安裝

Docker Hub:【傳送門

鏡像可以自動生成Dev開發(fā)分支(:tag標簽)和主分支(:latest標簽)。

我們可以使用下列命令將BugBountyScanner的Docker鏡像從Docker Hub中拉取到本地:

docker pull chvancooten/bugbountyscanner

docker run -it chvancooten/bugbountyscanner /bin/bash

廣大研究人員還可以選擇使用Docker-Compose:

version: "3"

services:

  bugbountybox:

    container_name: BugBountyBox

    stdin_open: true

    tty: true

    image: chvancooten/bugbountyscanner:latest

    environment:

    - telegram_api_key=X

    - telegram_chat_id=X

    volumes:

      - ${USERDIR}/docker/bugbountybox:/root/bugbounty

    # VPN recommended :)

    network_mode: service:your_vpn_container

    depends_on:

      - your_vpn_container

或者,我們也可以從代碼源自行構建鏡像:

git clone https://github.com/chvancooten/BugBountyScanner.git

cd BugBountyScanner

docker build .

手動安裝

注意:該腳本已在Ubuntu 20.04系統(tǒng)上進行了測試,具體的安裝配置方式可能會跟其他發(fā)行版系統(tǒng)不同,但應該是用于絕大部分的基于Debian的操作系統(tǒng),比如說Kali Linux。

如果大家想要手動運行腳本的話,我們可以運行下列命令實現(xiàn):

git clone https://github.com/chvancooten/BugBountyScanner.git

cd BugBountyScanner

cp .env.example .env # Edit accordingly

chmod +x BugBountyScanner.sh setup.sh

./setup.sh -t /custom/tools/dir # Setup is automatically triggered, but can be manually run

./BugBountyScanner.sh --help

./BugBountyScanner.sh -d target1.com -d target2.net -t /custom/tools/dir --quick

工具使用

我們可以使用--help或-h命令來查看BugBountyScanner的簡要幫助菜單:

root@dockerhost:~# ./BugBountyScanner.sh -h

BugBountyHunter - Automated Bug Bounty reconnaissance script

 

./BugBountyScanner.sh [options]

 

options:

-h, --help                show brief help

-t, --toolsdir            tools directory (no trailing /), defaults to '/opt'

-q, --quick               perform quick recon only (default: false)

-d, --domain <domain>     top domain to scan, can take multiple

-o, --outputdirectory     parent output directory, defaults to current directory (subfolders will be created per domain)

-w, --overwrite           overwrite existing files. Skip steps with existing files if not provided (default: false)

-c, --collaborator-id     pass a BurpSuite Collaborator BIID to Nuclei to detect blind vulns (default: not enabled)

 

Note: 'ToolsDir', 'telegram_api_key' and 'telegram_chat_id' can be defined in .env or through Docker environment variables.

 

example:

./BugBountyScanner.sh --quick -d google.com -d uber.com -t /opt

關于使用Burp Collaborator的注意事項:Nuclei需要用到我們Burp Collaborator的“BIID”,如果你使用的是Burp的Collaborator服務器,則可以通過為服務器設置“Project Options->Misc->Poll over unencrypted HTTP”來獲取此ID。接下來,使用客戶端查詢一次服務器,并使用第二個Burp客戶端或Wireshark來從HTTP請求中攔截“?biid= parameter”,這個就是我們所需要的ID,別忘了進行URL編碼。

以上就是怎樣在漏洞獎勵網(wǎng)絡偵察中使用BugBountyScanner,小編相信有部分知識點可能是我們?nèi)粘9ぷ鲿姷交蛴玫降摹OM隳芡ㄟ^這篇文章學到更多知識。更多詳情敬請關注億速云行業(yè)資訊頻道。

向AI問一下細節(jié)

免責聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權內(nèi)容。

AI