大家好,我希望你们都为 2025 年漏洞赏金之旅做得很好,并有良好的动力。首先,我祝大家新年快乐,并祝愿大家在 2025 年获得更多的赏金。在这篇博客中,我们将发现 2025 年寻找错误的理想方法。每个人都有自己的方法来猎杀漏洞赏金目标,但我分享了一种方法,您可以按照自己的使用情况进行修改,因此让我们开始猎杀漏洞并获得奖励......
目录:
-
选择程序 -
侦察 -
对资源进行排序 -
查找公共 CVE -
手动狩猎
1.选择程序
选择一个好的狩猎程序是您必须做的第一步,因为它可以带来好的结果。在选择程序时,您必须牢记一些要点。程序应具有 large scope 或 wildcard scope。该程序应该具有许多功能,并且应该是用户交互的。
2. 侦察
选择程序后的下一部分是从信息收集开始。在初始信息收集中,您应该从枚举开始,您的目标通常从 subdomains 枚举开始。对于子域枚举,您必须使用尽可能多的枚举工具。在 Reconnaissance 中,您的目标应该是找到隐藏的资产或许多黑客未探索的新资产。对于子域枚举,我建议使用 0xPugal 的 SubDomz脚本,此脚本包含大多数知名的子域枚举工具,通过使用它可以找到更多资产。
3. 对资产进行排序
在收集有关我们的目标的数据后,下一步是根据其可用性对其进行排序。我们必须删除不必要的资产,这些资产通常没有响应或现在不可用。我们将根据其状态代码对子域进行排序,以便您可以通过 projectdiscovery 或 httprobe 使用 Httpx。为了更好地理解,请存储子域状态代码,然后查找问题。例如,收集所有具有 403 的子域并尝试绕过 403,对于具有 404 的子域,查找子域接管。
4.寻找公共 CVE
对资产进行排序后,您应该在浏览器中逐个打开子域,并查找它们正在使用的技术。为此,您可以使用 wappalyzer 扩展来检测技术和版本。检测到该技术后,您应该在 google 上搜索并查看该技术是否有任何可用的 CVE。或者,您可以在 google 上搜索与该技术相关的 hackerone 报告。例如,假设您发现子域使用 Apache Tomcat,那么您应该在 google 上搜索“ Hackerone report ApacheTomcat ”,或者您也可以寻找相关的中等文章。
5. 手动狩猎
在所有基本的事情和搜索公共漏洞之后,主要部分是手动狩猎。正如大家所说,不要只依赖自动化,更多地关注手动狩猎。手动搜寻可以为您提供漏洞,从而获得奖励。您必须手动探索子域上的每一个功能。您必须了解它的作用以及如何操纵它。在手动搜寻 bug 时,始终建议遵循并维护一个清单来测试域上的每个场景。您可以创建自己的清单,也可以遵循公共清单,例如 Tushar Verma 的 Web 应用程序渗透测试清单,此清单包含 200 多个自定义测试用例。
这只是关于您应该如何接近目标以及查找错误的基本步骤的概述。此方法的每个部分都包含更多的小节。Bug 赏金不是可以在 3-4 天或几周内完成的事情,为此您需要一种持续的学习方法。在此过程中,您会遇到很多挑战,例如获取重复项、NA、Inforamtives,但您必须保持积极性和坚强。我将尝试写一篇关于解释方法部分和解释漏洞的博客,所以请务必关注我并为这篇文章鼓掌。祝您在 Bug Bounty 之旅中好运,并再次祝您新年快乐......
原文始发于微信公众号(安全狗的自我修养):漏洞赏金方法 2025 版
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论