本篇文章给大家分享的是有关怎样在漏洞奖励网络侦察中使用BugBountyScanner,小编觉得挺实用的,因此分享给大家学习,希望大家阅读完这篇文章后可以有所收获,话不多说,跟着小编一起来看看吧。BugBountyScanner是一个针对漏洞奖励网络侦察活动的Bash脚本和Docker镜像,该工具的特点就是所需消耗的资源少,但是输出的信息却非常丰富。没错,BugBountyScanner可以帮助你拿到你的第一笔漏洞奖金!我们强烈建议大家通过服务器来运行BugBountyScanner,这种服务器可以是VPS或家庭服务器,而不要直接通过主机命令行终端来运行。BugBountyScanner从底层实现机制来看,其所需消耗的资源量非常少,但是可能需要数天的扫描以获得更大的覆盖范围。值得一提的是,该脚本是可以独立运行的。我们可以将其作为Docker镜像来使用,或直接在Debian/Ubuntu系统(见下文)中运行该脚本。我们所要做的就是启动脚本,然后忘记一切…运行脚本需要几分钟(对于小于10个子域的非常小的作用域)到几天(对于大于20000个子域的非常大的作用域)。BugBountyScanner还提供了一个“快速模式”选项,该模式可以删除一些非常耗时的任务,比如说漏洞识别、端口扫描和Web节点爬取等等,广大研究人员可以根据自己的需求来进行选项配置。注意,我们强烈建议大家开启VPN之后再使用该脚本。amassdnsutilsGogauGf (with Gf-Patterns)GoBustergospiderhttpxnmapNuclei (with Nuclei-Templates)qsreplacesubjackwebscreenshot资源高效,适合在低资源VPS、家庭服务器或Raspberry Pi上在后台长时间运行;每个命令结果都支持通过Telegram发送通知;配合Nuclei进行大范围CVE和错误配置检测(可选择通过Burp Collaborator检测漏洞);子域枚举和实时Web服务器检测;网页截图和Web资源爬取,HTML截图报告生成;从Wayback设备检索敏感的节点;用Gf识别感兴趣的参数化URL;用GoBuster枚举常见的临时文件和遗留文件;自动检测URL参数中的LFI、SSTI和开放重定向;子域接管检测;端口扫描(前1000个TCP+SNMP);支持“快速模式”网络侦察;Docker Hub:【传送门】镜像可以自动生成Dev开发分支(:tag标签)和主分支(:latest标签)。我们可以使用下列命令将BugBountyScanner的Docker镜像从Docker Hub中拉取到本地:广大研究人员还可以选择使用Docker-Compose:或者,我们也可免费云主机域名以从代码源自行构建镜像:注意:该脚本已在Ubuntu 20.04系统上进行了测试,具体的安装配置方式可能会跟其他发行版系统不同,但应该是用于绝大部分的基于Debian的操作系统,比如说Kali Linux。如果大家想要手动运行脚本的话,我们可以运行下列命令实现:我们可以使用–help或-h命令来查看BugBountyScanner的简要帮助菜单:关于使用Burp Collaborator的注意事项:Nuclei需要用到我们Burp Collaborator的“BIID”,如果你使用的是Burp的Collaborator服务器,则可以通过为服务器设置“Project Options->Misc->Poll over unencrypted HTTP”来获取此ID。接下来,使用客户端查询一次服务器,并使用第二个Burp客户端或Wireshark来从HTTP请求中拦截“?biid= parameter”,这个就是我们所需要的ID,别忘了进行URL编码。以上就是怎样在漏洞奖励网络侦察中使用BugBountyScanner,小编相信有部分知识点可能是我们日常工作会见到或用到的。希望你能通过这篇文章学到更多知识。更多详情敬请关注云编程开发博客行业资讯频道。
本文小编为大家详细介绍“linux中cwd指的是什么”,内容详细,步骤清晰,细节处理妥当,希望这篇“linux中cwd指的是什么”文章能帮助大家解决疑惑,下面跟着小编的思路慢慢深入,一起来学习新知识吧。 在linux中,cwd指的是某个进程运行时所在的目录;c…
免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。