怎样在漏洞奖励网络侦察中使用BugBountyScanner

免费杀毒   2024年01月23日 16:25  

本篇文章给大家分享的是有关怎样在漏洞奖励网络侦察中使用BugBountyScanner,小编觉得挺实用的,因此分享给大家学习,希望大家阅读完这篇文章后可以有所收获,话不多说,跟着小编一起来看看吧。

BugBountyScanner是一个针对漏洞奖励网络侦察活动的Bash脚本和Docker镜像,该工具的特点就是所需消耗的资源少,但是输出的信息却非常丰富。

没错,BugBountyScanner可以帮助你拿到你的第一笔漏洞奖金!

我们强烈建议大家通过服务器来运行BugBountyScanner,这种服务器可以是VPS或家庭服务器,而不要直接通过主机命令行终端来运行。BugBountyScanner从底层实现机制来看,其所需消耗的资源量非常少,但是可能需要数天的扫描以获得更大的覆盖范围。值得一提的是,该脚本是可以独立运行的。

我们可以将其作为Docker镜像来使用,或直接在Debian/Ubuntu系统(见下文)中运行该脚本。我们所要做的就是启动脚本,然后忘记一切...运行脚本需要几分钟(对于小于10个子域的非常小的作用域)到几天(对于大于20000个子域的非常大的作用域)。BugBountyScanner还提供了一个“快速模式”选项,该模式可以删除一些非常耗时的任务,比如说漏洞识别、端口扫描和Web节点爬取等等,广大研究人员可以根据自己的需求来进行选项配置。

注意,我们强烈建议大家开启VPN之后再使用该脚本。

BugBountyScanner用到的工具

amass

dnsutils

Go

gau

Gf (with Gf-Patterns)

GoBuster

gospider

httpx

nmap

Nuclei (with Nuclei-Templates)

qsreplace

subjack

webscreenshot

功能介绍

资源高效,适合在低资源VPS、家庭服务器或Raspberry Pi上在后台长时间运行;

每个命令结果都支持通过Telegram发送通知;

配合Nuclei进行大范围CVE和错误配置检测(可选择通过Burp Collaborator检测漏洞);

子域枚举和实时Web服务器检测;

网页截图和Web资源爬取,HTML截图报告生成;

从Wayback设备检索敏感的节点;

用Gf识别感兴趣的参数化URL;

用GoBuster枚举常见的临时文件和遗留文件;

自动检测URL参数中的LFI、SSTI和开放重定向;

子域接管检测;

端口扫描(前1000个TCP+SNMP);

支持“快速模式”网络侦察;

工具安装Docker安装

Docker Hub:【传送门】

镜像可以自动生成Dev开发分支(:tag标签)和主分支(:latest标签)。

我们可以使用下列命令将BugBountyScanner的Docker镜像从Docker Hub中拉取到本地:

dockerpullchvancooten/bugbountyscannerdockerrun-itchvancooten/bugbountyscanner/bin/bash

广大研究人员还可以选择使用Docker-Compose:

version:"3"services:bugbountybox:container_name:BugBountyBoxstdin_open:truetty:trueimage:chvancooten/bugbountyscanner:latestenvironment:-telegram_api_key=X-telegram_chat_id=Xvolumes:-${USERDIR}/docker/bugbountybox:/root/bugbounty#VPNrecommended:)network_mode:service:your_vpn_containerdepends_on:-your_vpn_container

或者,我们也可以从代码源自行构建镜像:

gitclonehttps://github.com/chvancooten/BugBountyScanner.gitcdBugBountyScannerdockerbuild.手动安装

注意:该脚本已在Ubuntu 20.04系统上进行了测试,具体的安装配置方式可能会跟其他发行版系统不同,但应该是用于绝大部分的基于Debian的操作系统,比如说Kali Linux。

如果大家想要手动运行脚本的话,我们可以运行下列命令实现:

gitclonehttps://github.com/chvancooten/BugBountyScanner.gitcdBugBountyScannercp.env.example.env#Editaccordinglychmod+xBugBountyScanner.shsetup.sh./setup.sh-t/custom/tools/dir#Setupisautomaticallytriggered,butcanbemanuallyrun./BugBountyScanner.sh--help./BugBountyScanner.sh-dtarget1.com-dtarget2.net-t/custom/tools/dir--quick工具使用

我们可以使用--help或-h命令来查看BugBountyScanner的简要帮助菜单:

root@dockerhost:~#./BugBountyScanner.sh-hBugBountyHunter-AutomatedBugBountyreconnaissancescript./BugBountyScanner.sh[options]options:-h,--helpshowbriefhelp-t,--toolsdirtoolsdirectory(notrailing/),defaultsto'/opt'-q,--quickperformquickrecononly(default:false)-d,--domain<domain>topdomaintoscan,cantakemultiple-o,--outputdirectoryparentoutputdirectory,defaultstocurrentdirectory(subfolderswillbecreatedperdomain)-w,--overwriteoverwriteexistingfiles.Skipstepswithexistingfilesifnotprovided(default:false)-c,--collaborator-idpassaBurpSuiteCollaboratorBIIDtoNucleitodetectblindvulns(default:notenabled)Note:'ToolsDir','telegram_api_key'and'telegram_chat_id'canbedefinedin.envorthroughDockerenvironmentvariables.example:./BugBountyScanner.sh--quick-dgoogle.com-duber.com-t/opt

关于使用Burp Collaborator的注意事项:Nuclei需要用到我们Burp Collaborator的“BIID”,如果你使用的是Burp的Collaborator服务器,则可以通过为服务器设置“Project Options->Misc->Poll over unencrypted HTTP”来获取此ID。接下来,使用客户端查询一次服务器,并使用第二个Burp客户端或Wireshark来从HTTP请求中拦截“?biid= parameter”,这个就是我们所需要的ID,别忘了进行URL编码。

以上就是怎样在漏洞奖励网络侦察中使用BugBountyScanner,小编相信有部分知识点可能是我们日常工作会见到或用到的。希望你能通过这篇文章学到更多知识。更多详情敬请关注行业资讯频道。

域名注册
购买VPS主机

您或许对下面这些文章有兴趣:                    本月吐槽辛苦排行榜

看贴要回贴有N种理由!看帖不回贴的后果你懂得的!


评论内容 (*必填):
(Ctrl + Enter提交)   

部落快速搜索栏

各类专题梳理

网站导航栏

X
返回顶部