使用bbscope進行大規模域名收集掃描
VSole2021-07-17 17:02:02

關于bbscope
bbscope是一款功能強大的大規模信息收集工具,該工具由sw33tLie開發,可以幫助廣大研究人員在HackerOne、Bugcrowd和Intigriti上實現大規模信息收集。
在參與平時的漏洞獎勵計劃過程中,你通常需要搜索漏洞獎勵平臺所提供的大規模域名,而這款工具正好就是為這項任務所設計的。bbscope不僅可以搜索大規模域名,除此之外它還可以搜索需要測試的Android應用程序列表。
如果你是一名逆向分析人員,別擔心,bbscope同樣可以幫助你獲取到需要分析的代碼列表。
工具安裝
首先,你需要確保在本地系統上安裝好了最新版本的Go編譯器。接下來,你就可以使用下列命令將該項目安裝到本地系統上了:
GO111MODULE=on go get -u github.com/sw33tLie/bbscope
工具使用
bbscope (h1|bc|it) -t <session-token> <other-flags>
如何獲取會話令牌(session token):
- HackerOne:登錄,然后獲取名為“__Host-session”的Cookie值;
- Bugcrowd:登錄,然后獲取名為“_crowdcontrol_session”的Cookie值;
- Intigriti:登錄,然后攔截發送至intigriti.com的請求,并查詢名為“Authentication: Bearer XXX”的Header值,其中的“XXX”就是你的令牌;
關于工具的更多使用方式,可以使用—help參數來查看所有的參數選項描述。
使用樣例
下面給出的是該工具的部分命令參數使用樣例,所有的選項參數同樣適用于Bugcrowd和Intigriti的子命令。
打印所有提供獎勵的HackerOne項目中的所有范圍內目標
bbscope h1 -t <YOUR_TOKEN> -b -o t
命令輸出類似如下:
app.example.com *.user.example.com *.demo.com www.something.com
打印所有提供獎勵的私人HackerOne項目的范圍內目標
bbscope h1 -t <YOUR_TOKEN> -b -p -o t
從所有HackerOne項目中打印所有范圍內的Android APK
bbscope h1 -t <YOUR_TOKEN> -o t -c android
使用額外數據打印所有HackerOne項目中的所有范圍內目標
bbscope h1 -t -o tdu -d ", "
這些命令將會打印來自所有HackerOne項目(包括公共程序和VDP)的范圍內目標列表,并輸出目標描述(如果可用)和項目的URL:
something.com, Something's main website, https://hackerone.com/something *.demo.com, All assets owned by Demo are in scope, https://hackerone.com/demo
獲取私人HackerOne項目的URL
bbscope h1 -t <YOUR_TOKEN> -o u -p | sort -u
輸出類似如下:
https://hackerone.com/demo https://hackerone.com/something
項目地址
bbscope:【點擊閱讀原文】
VSole
網絡安全專家