Tutoriales

Un script de Bash y una imagen de Docker para Bug Bounty

BugBountyScanner es un script de Bash y una imagen de Docker para el inspección de Bug Bounty, diseñado para uso sin comienzo. Escasos bienes, ingreso producción de información.

Nota: Se recomienda insistentemente utilizar el script a través de una VPN.

Se recomienda ejecutar BugBountyScanner desde un servidor (VPS o servidor doméstico) y no desde su terminal. Está programado para tener pocos bienes, con la posibilidad de varios días de escaneo en mente para alcances más grandes. El script funciona de forma independiente.

Puede ejecutar el script como una imagen de la ventana acoplable o desde su sistema Debian / Ubuntu preferido (ver más debajo). ¡Todo lo que se requiere es iniciar el gallardete y olvidarse de él! La ejecución del script tarda entre varios minutos (para ámbitos muy pequeños <10 subdominios) y varios días (para ámbitos muy grandes> 20000 subdominios). Hay un indicador de ‘modo rápido’, que elimina algunas tareas que requieren mucho tiempo, como la identificación de vulnerabilidades, el escaneo de puertos y el rastreo de terminales web.

Instalación

Estibador

Enlace de Docker Hub: https://hub.docker.com/r/chvancooten/bugbountyscanner. Las imágenes se generan automáticamente tanto para la rama Dev (:dev protocolo) y la rama Master (:latest protocolo).

Puede extraer la imagen de Docker de Docker Hub como se muestra a continuación.

docker pull chvancooten / bugbountyscanner
docker run -it chvancooten / bugbountyscanner / bin / bash

Incluso se puede utilizar Docker-Compose.

version: "3"
services:
  bugbountybox:
    container_name: BugBountyBox
    stdin_open: true
    tty: true
    image: chvancooten/bugbountyscanner:latest
    environment:
    - telegram_api_key=X
    - telegram_chat_id=X
    volumes:
      - ${USERDIR}/docker/bugbountybox:/root/bugbounty
    # VPN recommended :)
    network_mode: service:your_vpn_container
    depends_on:
      - your_vpn_container

Alternativamente, puede crear la imagen desde la fuente.

clon de git https://github.com/chvancooten/BugBountyScanner.git
cd BugBountyScanner
compilación de Docker.

Manual

Si prefiere ejecutar el script manualmente, puede hacerlo.

Nota: El script se ha construido y probado para Ubuntu 20.04. Su kilometraje puede variar con otras distribuciones, pero debería funcionar en la mayoría de las instalaciones basadas en Debian (como Kali Linux).

git clone https://github.com/chvancooten/BugBountyScanner.git
cd BugBountyScanner
cp .env.example .env # Edit accordingly
chmod +x BugBountyScanner.sh setup.sh
./setup.sh -t /custom/tools/dir # Setup is automatically triggered, but can be manually run
./BugBountyScanner.sh --help
./BugBountyScanner.sh -d target1.com -d target2.net -t /custom/tools/dir --quick

Uso

Usar --help o -h para un breve menú de ayuda.

[email protected]:~# ./BugBountyScanner.sh -h
BugBountyHunter - Automated Bug Bounty reconnaissance script
 
./BugBountyScanner.sh [options]
 
options:
-h, --help                show brief help
-t, --toolsdir            tools directory (no trailing /), defaults to '/opt'
-q, --quick               perform quick recon only (default: false)
-d, --domain <domain>     top domain to scan, can take multiple
-o, --outputdirectory     parent output directory, defaults to current directory (subfolders will be created per domain)
-w, --overwrite           overwrite existing files. Skip steps with existing files if not provided (default: false)
-c, --collaborator-id     pass a BurpSuite Collaborator BIID to Nuclei to detect blind vulns (default: not enabled)
 
Note: 'ToolsDir', 'telegram_api_key' and 'telegram_chat_id' can be defined in .env or through Docker environment variables.
 
example:
./BugBountyScanner.sh --quick -d google.com -d uber.com -t /opt

Una nota sobre el uso de Burp Collaborator: Nuclei requiere el “BIID” de su Burp Collaborator. Si está utilizando los servidores de Collaborator alojados de Burp, puede mercar esta ID configurando ‘Opciones de esquema -> Misc -> Averiguación sobre HTTP no oculto’ para el servidor. Luego sondee el servidor una vez desde su cliente e intercepte el ?biid= parámetro de la solicitud HTTP utilizando un segundo cliente Burp o Wireshark. Esta es la ID que necesita (asegúrese de decodificar la URL).

Características

  • Valioso en cuanto a bienes, adecuado para ejecutarse en segundo plano durante un período prolongado de tiempo en un VPS, servidor doméstico o Raspberry Pi de bajos bienes
  • Notificaciones de estado de Telegram con resultados por comando
  • Amplia detección de errores de configuración y CVE con Nuclei (opcionalmente con detección de vulnerabilidades ciegas a través de Burp Collaborator)
  • Enumeración de subdominios y detección de servidor web en vivo
  • Captura de pantalla y rastreo web, reproducción de informes de captura de pantalla HTML
  • Recuperar puntos finales (con suerte, sensibles) de Wayback Machine
  • Identificación de URL parametrizadas interesantes con Gf
  • Enumeración de archivos olvidados y «temporales» comunes con GoBuster
  • Detección cibernética de LFI, SSTI y redireccionamientos abiertos en parámetros de URL
  • Detección de adquisición de subdominios
  • Escaneo de puertos (Top 1000 TCP + SNMP)
  • ‘Modo rápido’ para el inspección de la infraestructura opsec-safe (ish)

Instrumentos

  • amass
  • dnsutils
  • Go
  • gau
  • Gf (con Gf-Patterns)
  • GoBuster
  • gospider
  • httpx
  • nmap
  • Nuclei (con Nuclei-Templates)
  • qsreplace
  • subjack
  • webscreenshot

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba