怎样在漏洞奖励网络侦察中使用BugBountyScanner

本篇文章给大家分享的是有关怎样在漏洞奖励网络侦察中使用BugBountyScanner,小编觉得挺实用的,因此分享给大家学习,希望大家阅读完这篇文章后可以有所收获,话不多说,跟着小编一起来看看吧。

BugBountyScanner

BugBountyScanner是一个针对漏洞奖励网络侦察活动的Bash脚本和Docker镜像,该工具的特点就是所需消耗的资源少,但是输出的信息却非常丰富。

没错,BugBountyScanner可以帮助你拿到你的第一笔漏洞奖金!

我们强烈建议大家通过服务器来运行BugBountyScanner,这种服务器可以是VPS或家庭服务器,而不要直接通过主机命令行终端来运行。BugBountyScanner从底层实现机制来看,其所需消耗的资源量非常少,但是可能需要数天的扫描以获得更大的覆盖范围。值得一提的是,该脚本是可以独立运行的。

我们可以将其作为Docker镜像来使用,或直接在Debian/Ubuntu系统(见下文)中运行该脚本。我们所要做的就是启动脚本,然后忘记一切...运行脚本需要几分钟(对于小于10个子域的非常小的作用域)到几天(对于大于20000个子域的非常大的作用域)。BugBountyScanner还提供了一个“快速模式”选项,该模式可以删除一些非常耗时的任务,比如说漏洞识别、端口扫描和Web节点爬取等等,广大研究人员可以根据自己的需求来进行选项配置。

注意,我们强烈建议大家开启VPN之后再使用该脚本。

BugBountyScanner用到的工具

amass

dnsutils

Go

gau

Gf (with Gf-Patterns)

GoBuster

gospider

httpx

nmap

Nuclei (with Nuclei-Templates)

qsreplace

subjack

webscreenshot

功能介绍

资源高效,适合在低资源VPS、家庭服务器或Raspberry Pi上在后台长时间运行;

每个命令结果都支持通过Telegram发送通知;

配合Nuclei进行大范围CVE和错误配置检测(可选择通过Burp Collaborator检测漏洞);

子域枚举和实时Web服务器检测;

网页截图和Web资源爬取,HTML截图报告生成;

从Wayback设备检索敏感的节点;

用Gf识别感兴趣的参数化URL;

用GoBuster枚举常见的临时文件和遗留文件;

自动检测URL参数中的LFI、SSTI和开放重定向;

子域接管检测;

端口扫描(前1000个TCP+SNMP);

支持“快速模式”网络侦察;

工具安装

Docker安装

Docker Hub:【传送门

镜像可以自动生成Dev开发分支(:tag标签)和主分支(:latest标签)。

我们可以使用下列命令将BugBountyScanner的Docker镜像从Docker Hub中拉取到本地:

docker pull chvancooten/bugbountyscanner

docker run -it chvancooten/bugbountyscanner /bin/bash

广大研究人员还可以选择使用Docker-Compose:

version: "3"

services:

  bugbountybox:

    container_name: BugBountyBox

    stdin_open: true

    tty: true

    image: chvancooten/bugbountyscanner:latest

    environment:

    - telegram_api_key=X

    - telegram_chat_id=X

    volumes:

      - ${USERDIR}/docker/bugbountybox:/root/bugbounty

    # VPN recommended :)

    network_mode: service:your_vpn_container

    depends_on:

      - your_vpn_container

或者,我们也可以从代码源自行构建镜像:

git clone https://github.com/chvancooten/BugBountyScanner.git

cd BugBountyScanner

docker build .

手动安装

注意:该脚本已在Ubuntu 20.04系统上进行了测试,具体的安装配置方式可能会跟其他发行版系统不同,但应该是用于绝大部分的基于Debian的操作系统,比如说Kali Linux。

如果大家想要手动运行脚本的话,我们可以运行下列命令实现:

git clone https://github.com/chvancooten/BugBountyScanner.git

cd BugBountyScanner

cp .env.example .env # Edit accordingly

chmod +x BugBountyScanner.sh setup.sh

./setup.sh -t /custom/tools/dir # Setup is automatically triggered, but can be manually run

./BugBountyScanner.sh --help

./BugBountyScanner.sh -d target1.com -d target2.net -t /custom/tools/dir --quick

工具使用

我们可以使用--help或-h命令来查看BugBountyScanner的简要帮助菜单:

root@dockerhost:~# ./BugBountyScanner.sh -h

BugBountyHunter - Automated Bug Bounty reconnaissance script

 

./BugBountyScanner.sh [options]

 

options:

-h, --help                show brief help

-t, --toolsdir            tools directory (no trailing /), defaults to '/opt'

-q, --quick               perform quick recon only (default: false)

-d, --domain <domain>     top domain to scan, can take multiple

-o, --outputdirectory     parent output directory, defaults to current directory (subfolders will be created per domain)

-w, --overwrite           overwrite existing files. Skip steps with existing files if not provided (default: false)

-c, --collaborator-id     pass a BurpSuite Collaborator BIID to Nuclei to detect blind vulns (default: not enabled)

 

Note: 'ToolsDir', 'telegram_api_key' and 'telegram_chat_id' can be defined in .env or through Docker environment variables.

 

example:

./BugBountyScanner.sh --quick -d google.com -d uber.com -t /opt

关于使用Burp Collaborator的注意事项:Nuclei需要用到我们Burp Collaborator的“BIID”,如果你使用的是Burp的Collaborator服务器,则可以通过为服务器设置“Project Options->Misc->Poll over unencrypted HTTP”来获取此ID。接下来,使用客户端查询一次服务器,并使用第二个Burp客户端或Wireshark来从HTTP请求中拦截“?biid= parameter”,这个就是我们所需要的ID,别忘了进行URL编码。

以上就是怎样在漏洞奖励网络侦察中使用BugBountyScanner,小编相信有部分知识点可能是我们日常工作会见到或用到的。希望你能通过这篇文章学到更多知识。更多详情敬请关注蜗牛博客行业资讯频道。

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:niceseo99@gmail.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

评论

有免费节点资源,我们会通知你!加入纸飞机订阅群

×
天气预报查看日历分享网页手机扫码留言评论电报频道链接