漏洞赏金方法 2025 版

admin 2025年1月10日14:18:38评论9 views字数 1479阅读4分55秒阅读模式
漏洞赏金方法 2025 版漏洞赏金方法 2025 版
图片创建者

大家好,我希望你们都为 2025 年漏洞赏金之旅做得很好,并有良好的动力。首先,我祝大家新年快乐,并祝愿大家在 2025 年获得更多的赏金。在这篇博客中,我们将发现 2025 年寻找错误的理想方法。每个人都有自己的方法来猎杀漏洞赏金目标,但我分享了一种方法,您可以按照自己的使用情况进行修改,因此让我们开始猎杀漏洞并获得奖励......

漏洞赏金方法 2025 版漏洞赏金方法 2025 版
图片来自 Portswigger 博客

目录:

  1. 选择程序
  2. 侦察
  3. 对资源进行排序
  4. 查找公共 CVE
  5. 手动狩猎

1.选择程序

选择一个好的狩猎程序是您必须做的第一步,因为它可以带来好的结果。在选择程序时,您必须牢记一些要点。程序应具有 large scope 或 wildcard scope。该程序应该具有许多功能,并且应该是用户交互的。

2. 侦察

选择程序后的下一部分是从信息收集开始。在初始信息收集中,您应该从枚举开始,您的目标通常从 subdomains 枚举开始。对于子域枚举,您必须使用尽可能多的枚举工具。在 Reconnaissance 中,您的目标应该是找到隐藏的资产或许多黑客未探索的新资产。对于子域枚举,我建议使用 0xPugal 的 SubDomz脚本,此脚本包含大多数知名的子域枚举工具,通过使用它可以找到更多资产。

漏洞赏金方法 2025 版漏洞赏金方法 2025 版
照片由 马库斯·斯皮斯克 on Unsplash

3. 对资产进行排序

在收集有关我们的目标的数据后,下一步是根据其可用性对其进行排序。我们必须删除不必要的资产,这些资产通常没有响应或现在不可用。我们将根据其状态代码对子域进行排序,以便您可以通过 projectdiscovery 或 httprobe 使用 Httpx。为了更好地理解,请存储子域状态代码,然后查找问题。例如,收集所有具有 403 的子域并尝试绕过 403,对于具有 404 的子域,查找子域接管。

漏洞赏金方法 2025 版漏洞赏金方法 2025 版
来自 giphy 的 Gif

4.寻找公共 CVE

对资产进行排序后,您应该在浏览器中逐个打开子域,并查找它们正在使用的技术。为此,您可以使用 wappalyzer 扩展来检测技术和版本。检测到该技术后,您应该在 google 上搜索并查看该技术是否有任何可用的 CVE。或者,您可以在 google 上搜索与该技术相关的 hackerone 报告。例如,假设您发现子域使用 Apache Tomcat,那么您应该在 google 上搜索“ Hackerone report ApacheTomcat ”,或者您也可以寻找相关的中等文章。

漏洞赏金方法 2025 版漏洞赏金方法 2025 版
从 reddit 下载的 Gif

5. 手动狩猎

在所有基本的事情和搜索公共漏洞之后,主要部分是手动狩猎。正如大家所说,不要只依赖自动化,更多地关注手动狩猎。手动搜寻可以为您提供漏洞,从而获得奖励。您必须手动探索子域上的每一个功能。您必须了解它的作用以及如何操纵它。在手动搜寻 bug 时,始终建议遵循并维护一个清单来测试域上的每个场景。您可以创建自己的清单,也可以遵循公共清单,例如 Tushar Verma 的 Web 应用程序渗透测试清单,此清单包含 200 多个自定义测试用例。

漏洞赏金方法 2025 版漏洞赏金方法 2025 版
照片由 格伦·卡斯滕斯-彼得斯 on Unsplash

这只是关于您应该如何接近目标以及查找错误的基本步骤的概述。此方法的每个部分都包含更多的小节。Bug 赏金不是可以在 3-4 天或几周内完成的事情,为此您需要一种持续的学习方法。在此过程中,您会遇到很多挑战,例如获取重复项、NA、Inforamtives,但您必须保持积极性和坚强。我将尝试写一篇关于解释方法部分和解释漏洞的博客,所以请务必关注我并为这篇文章鼓掌。祝您在 Bug Bounty 之旅中好运,并再次祝您新年快乐......

原文始发于微信公众号(安全狗的自我修养):漏洞赏金方法 2025 版

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月10日14:18:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞赏金方法 2025 版https://cn-sec.com/archives/3614852.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息