BugBountyScanner es un script de Bash y una imagen de Docker para el inspección de Bug Bounty, diseñado para uso sin comienzo. Escasos bienes, ingreso producción de información.
Nota: Se recomienda insistentemente utilizar el script a través de una VPN.
Se recomienda ejecutar BugBountyScanner desde un servidor (VPS o servidor doméstico) y no desde su terminal. Está programado para tener pocos bienes, con la posibilidad de varios días de escaneo en mente para alcances más grandes. El script funciona de forma independiente.
Puede ejecutar el script como una imagen de la ventana acoplable o desde su sistema Debian / Ubuntu preferido (ver más debajo). ¡Todo lo que se requiere es iniciar el gallardete y olvidarse de él! La ejecución del script tarda entre varios minutos (para ámbitos muy pequeños <10 subdominios) y varios días (para ámbitos muy grandes> 20000 subdominios). Hay un indicador de ‘modo rápido’, que elimina algunas tareas que requieren mucho tiempo, como la identificación de vulnerabilidades, el escaneo de puertos y el rastreo de terminales web.
Instalación
Estibador
Enlace de Docker Hub: https://hub.docker.com/r/chvancooten/bugbountyscanner. Las imágenes se generan automáticamente tanto para la rama Dev (:dev
protocolo) y la rama Master (:latest
protocolo).
Puede extraer la imagen de Docker de Docker Hub como se muestra a continuación.
docker pull chvancooten / bugbountyscanner
docker run -it chvancooten / bugbountyscanner / bin / bash
Incluso se puede utilizar Docker-Compose.
version: "3"
services:
bugbountybox:
container_name: BugBountyBox
stdin_open: true
tty: true
image: chvancooten/bugbountyscanner:latest
environment:
- telegram_api_key=X
- telegram_chat_id=X
volumes:
- ${USERDIR}/docker/bugbountybox:/root/bugbounty
# VPN recommended :)
network_mode: service:your_vpn_container
depends_on:
- your_vpn_container
Alternativamente, puede crear la imagen desde la fuente.
clon de git https://github.com/chvancooten/BugBountyScanner.git
cd BugBountyScanner
compilación de Docker.
Manual
Si prefiere ejecutar el script manualmente, puede hacerlo.
Nota: El script se ha construido y probado para Ubuntu 20.04. Su kilometraje puede variar con otras distribuciones, pero debería funcionar en la mayoría de las instalaciones basadas en Debian (como Kali Linux).
git clone https://github.com/chvancooten/BugBountyScanner.git
cd BugBountyScanner
cp .env.example .env # Edit accordingly
chmod +x BugBountyScanner.sh setup.sh
./setup.sh -t /custom/tools/dir # Setup is automatically triggered, but can be manually run
./BugBountyScanner.sh --help
./BugBountyScanner.sh -d target1.com -d target2.net -t /custom/tools/dir --quick
Uso
Usar --help
o -h
para un breve menú de ayuda.
root@dockerhost:~# ./BugBountyScanner.sh -h
BugBountyHunter - Automated Bug Bounty reconnaissance script
./BugBountyScanner.sh [options]
options:
-h, --help show brief help
-t, --toolsdir tools directory (no trailing /), defaults to '/opt'
-q, --quick perform quick recon only (default: false)
-d, --domain <domain> top domain to scan, can take multiple
-o, --outputdirectory parent output directory, defaults to current directory (subfolders will be created per domain)
-w, --overwrite overwrite existing files. Skip steps with existing files if not provided (default: false)
-c, --collaborator-id pass a BurpSuite Collaborator BIID to Nuclei to detect blind vulns (default: not enabled)
Note: 'ToolsDir', 'telegram_api_key' and 'telegram_chat_id' can be defined in .env or through Docker environment variables.
example:
./BugBountyScanner.sh --quick -d google.com -d uber.com -t /opt
Una nota sobre el uso de Burp Collaborator: Nuclei requiere el “BIID” de su Burp Collaborator. Si está utilizando los servidores de Collaborator alojados de Burp, puede mercar esta ID configurando ‘Opciones de esquema -> Misc -> Averiguación sobre HTTP no oculto’ para el servidor. Luego sondee el servidor una vez desde su cliente e intercepte el ?biid=
parámetro de la solicitud HTTP utilizando un segundo cliente Burp o Wireshark. Esta es la ID que necesita (asegúrese de decodificar la URL).
Características
- Valioso en cuanto a bienes, adecuado para ejecutarse en segundo plano durante un período prolongado de tiempo en un VPS, servidor doméstico o Raspberry Pi de bajos bienes
- Notificaciones de estado de Telegram con resultados por comando
- Amplia detección de errores de configuración y CVE con Nuclei (opcionalmente con detección de vulnerabilidades ciegas a través de Burp Collaborator)
- Enumeración de subdominios y detección de servidor web en vivo
- Captura de pantalla y rastreo web, reproducción de informes de captura de pantalla HTML
- Recuperar puntos finales (con suerte, sensibles) de Wayback Machine
- Identificación de URL parametrizadas interesantes con Gf
- Enumeración de archivos olvidados y «temporales» comunes con GoBuster
- Detección cibernética de LFI, SSTI y redireccionamientos abiertos en parámetros de URL
- Detección de adquisición de subdominios
- Escaneo de puertos (Top 1000 TCP + SNMP)
- ‘Modo rápido’ para el inspección de la infraestructura opsec-safe (ish)
Instrumentos
amass
dnsutils
Go
gau
Gf
(conGf-Patterns
)GoBuster
gospider
httpx
nmap
Nuclei
(conNuclei-Templates
)qsreplace
subjack
webscreenshot