我的HackerOne漏洞赏金平台漏洞挖掘流程

这篇具有很好参考价值的文章主要介绍了我的HackerOne漏洞赏金平台漏洞挖掘流程。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

简介

高强度在hackerone平台挖了一周的漏洞,在这里分享一下经验

选定目标

hackerone有两种src,一种是给钱的,一种是免费的,我一般都是选的有钱的去挖
假如我选择了这个作为今天的挖洞目标
我的HackerOne漏洞赏金平台漏洞挖掘流程

首先需要往下滑,看他不收什么类型的漏洞,每一个src都不一样

我的HackerOne漏洞赏金平台漏洞挖掘流程

之后去看给定挖洞的范围,只能挖他给定的域名

我的HackerOne漏洞赏金平台漏洞挖掘流程

我的HackerOne漏洞赏金平台漏洞挖掘流程

有*号的就可以去搜集子域名然后挖洞,给定了范围就方便了很多

有些还有手机程序,也可以去挖,比web端好挖多了,下一个手机模拟器然后再弄一下就好了,我之前写过教程

要从google商城上下载程序可以用这个网站

https://apps.evozi.com/apk-downloader/

只需要复制程序的url即可

我的HackerOne漏洞赏金平台漏洞挖掘流程

我的HackerOne漏洞赏金平台漏洞挖掘流程

挖洞还需要搞一个burp双层代理,我也写过文章的,可以去看看,不搞双层代理会卡死,很多网站还访问不了

信息收集

首先挖洞最重要的是信息收集,之前也说了,能不能挖到洞,取决于你对目标信息收集的程度,我在hackerone上挖洞用的是命令行工具
subfinder:

https://github.com/projectdiscovery/subfinder

命令:

./subfinder -d 目标域名 | tee target.txt

将得到的子域名输出到target.txt文件里

我的HackerOne漏洞赏金平台漏洞挖掘流程

然后配合dirsearch批量进行目录深度扫描,这个工具很强,能扫到很多东西
dirsearch:

https://github.com/maurosoria/dirsearch

命令:

python3 dirsearch.py -l /home/kali/src/target.txt --deep-recursive -o outfile.txt

启用深度扫描,并把扫描结果输出到outfile.txt文件里

手动测试

获得子域名和一些目录后,就要去手动测试了,这里推荐一些burp的插件,我上传到群里了

我的HackerOne漏洞赏金平台漏洞挖掘流程

都是辅助挖洞的,一个被动扫描xss和sql,一个高亮显示敏感信息,很方便

挖漏洞还需要注册一个账号,登录之后去后台测试逻辑功能,需要准备一个专门挖漏洞的email

挖洞需要细心和静心,对每个传参以及可能出现漏洞的地方进行测试,摸清楚网站整体逻辑之后再去测试会比较好
没有参数的url可以试试burp爆破参数,可能有惊喜,也可以用用这个工具,探测xss参数的
XSpear:

https://github.com/hahwul/XSpear

命令:

XSpear -u "https://developers.planet.com/search.html?q=1" -v 2

之后就靠自己看文章学到的技巧和经验了

其他

国外的漏洞平台也不知hackerone一家,而是有好几十家,给的价钱还丝毫不比hackerone低

假如我想挖货币交易平台的漏洞,可以去google这样搜索

intext:cryptocurrency exchange intext:bug bounty

我的HackerOne漏洞赏金平台漏洞挖掘流程

就出现了很多漏洞赏金平台

总结

总的来说,我的测试流程如下

选定目标-->subfinder搜集子域名-->dirsearch批量扫描-->摸清网站整体逻辑
                                                   	|
                                                    |
提交<--查找泄露<--测试参数<--参数爆破<--XSpear枚举<--手动测试

每天多看看别人的挖洞文章就好了文章来源地址https://www.toymoban.com/news/detail-424760.html

到了这里,关于我的HackerOne漏洞赏金平台漏洞挖掘流程的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 实战SRC漏洞挖掘全过程,流程详细【网络安全】

    记录一次完整的某SRC漏洞挖掘实战,为期一个多星期。文章有点长,请耐心看完,记录了完整的SRC漏洞挖掘实战 因为选择的幸运儿没有对测试范围进行规划,所以此次范围就是没有范围。 先上主域名看一眼,看看能收集到什么有效信息: 发现存在搜索框: 测试点+1 对页面

    2024年02月10日
    浏览(75)
  • 我的数据仓库与数据挖掘期末大作业重置版

    这是之前已经完成的任务,原本是我的数据仓库与数据挖掘课程的作业。里面都是比较入门的东西,没什么难度。之前学这门课的时候,上了一整个学期的课,几乎都在讲解数学原理。作为数学科目挂了四门的理工蠢材,我整个学期都听得云里雾里,到了学期末的时候突然告

    2024年02月04日
    浏览(45)
  • 【漏洞挖掘】Xray+rad自动化批量漏洞挖掘

    自动化漏洞挖掘是指利用计算机程序和工具来扫描、分析和检测应用程序、网络和系统中的安全漏洞的过程。这种方法可以帮助安全专家和研究人员更高效地发现和修复潜在的安全威胁,从而提高整体系统的安全性。 注意:一切未授权挖掘属于违法行为 提示:以下是本篇文

    2024年02月14日
    浏览(35)
  • 漏洞挖掘-漏洞扫描

    (1)sqlmap python sqlmap.py -u \\\"url\\\" --dbs        枚举所有数据库 python sqlmap.py -u \\\"url\\\" --current -db        当前数据库 python sqlmap.py -u \\\"url\\\" -D db_name --tables        查询某数据库的表 python sqlmap.py -u \\\"url\\\" -D db_name -T table_name --columns        查询数据列表 python sqlmap.py -u \\\"url\\\" -D db_name -T

    2023年04月13日
    浏览(49)
  • 【漏洞挖掘】sourcemap、webpck源码泄露漏洞

    访问官网,下载安装包,然后一路next即可 https://nodejs.org/en 安装包会自动添加环境变量 确认是否安装成功 建立两个文件夹node_cache和node_global 1.2.1 全局模块存放路径和cache路径 运行命令 1.2.2 更改镜像源 查看刚才的配置是否生效 1.2.3 升级更新npm,并添加环境变量 安装报错 根

    2024年02月04日
    浏览(52)
  • 那些漏洞挖掘高手都是怎么挖漏洞的?

    说到安全就不能不说漏洞,而说到漏洞就不可避免地会说到三座大山: 漏洞分析 漏洞利用 漏洞挖掘 从个人的感觉上来看,这三者尽管通常水乳交融、相互依赖,但难度是不尽相同的。本文就这三者分别谈谈自己的经验和想法。 漏洞分析相对简单,通常公开的漏洞中就有一

    2024年02月17日
    浏览(41)
  • 逻辑漏洞挖掘之XSS漏洞原理分析及实战演练

    2月份的1.2亿条用户地址信息泄露再次给各大公司敲响了警钟,数据安全的重要性愈加凸显,这也更加坚定了我们推行安全测试常态化的决心。随着测试组安全测试常态化的推进,有更多的同事对逻辑漏洞产生了兴趣,本系列文章旨在揭秘逻辑漏洞的范围、原理及预防措施,逐

    2024年02月08日
    浏览(39)
  • 逻辑漏洞挖掘之CSRF漏洞原理分析及实战演练

    2月份的1.2亿条用户地址信息泄露再次给各大公司敲响了警钟,数据安全的重要性愈加凸显,这也更加坚定了我们推行安全测试常态化的决心。随着测试组安全测试常态化的推进,有更多的同事对逻辑漏洞产生了兴趣,本系列文章旨在揭秘逻辑漏洞的范围、原理及预防措施,逐

    2024年02月07日
    浏览(35)
  • 漏洞挖掘经验分享

    SRC是一场多对多的较量,对手是研发测试运维安全等人员,也是跟自己打一场持久战。心态很重要!换个简单的话描述下,总有新功能在web应用上部署,是网站肯定就会存在漏洞,但是你既然选择了漏洞挖掘,就要做到对于好几天可能一无所获的心态调整。只有你足够坚信你

    2024年02月10日
    浏览(43)
  • 零基础如何挖掘漏洞?

    一、前期交互阶段 1、获取授权 2、确定渗透对象范围 二、信息收集 1、确定ip和域名范围 2、确定版本信息 3、端口扫描 4、解析dns服务器 5、域名信息收集 6、反向查询ip、子域名爆破,查询旁注目标 三、漏洞分析 1、服务器漏洞扫描(nmap、nessuss、openvas等) 2、web应用扫描器

    2024年02月13日
    浏览(27)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包