<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    使用bbscope進行大規模域名收集掃描

    VSole2021-07-17 17:02:02

    關于bbscope

    bbscope是一款功能強大的大規模信息收集工具,該工具由sw33tLie開發,可以幫助廣大研究人員在HackerOne、Bugcrowd和Intigriti上實現大規模信息收集。

    在參與平時的漏洞獎勵計劃過程中,你通常需要搜索漏洞獎勵平臺所提供的大規模域名,而這款工具正好就是為這項任務所設計的。bbscope不僅可以搜索大規模域名,除此之外它還可以搜索需要測試的Android應用程序列表。

    如果你是一名逆向分析人員,別擔心,bbscope同樣可以幫助你獲取到需要分析的代碼列表。

    工具安裝

    首先,你需要確保在本地系統上安裝好了最新版本的Go編譯器。接下來,你就可以使用下列命令將該項目安裝到本地系統上了:

    GO111MODULE=on go get -u github.com/sw33tLie/bbscope
    

    工具使用

    bbscope (h1|bc|it) -t <session-token> <other-flags>
    

    如何獲取會話令牌(session token):

    • HackerOne:登錄,然后獲取名為“__Host-session”的Cookie值;
    • Bugcrowd:登錄,然后獲取名為“_crowdcontrol_session”的Cookie值;
    • Intigriti:登錄,然后攔截發送至intigriti.com的請求,并查詢名為“Authentication: Bearer XXX”的Header值,其中的“XXX”就是你的令牌;

    關于工具的更多使用方式,可以使用—help參數來查看所有的參數選項描述。

    使用樣例

    下面給出的是該工具的部分命令參數使用樣例,所有的選項參數同樣適用于Bugcrowd和Intigriti的子命令。

    打印所有提供獎勵的HackerOne項目中的所有范圍內目標

    bbscope h1 -t <YOUR_TOKEN> -b -o t
    

    命令輸出類似如下:

    app.example.com
    
    *.user.example.com
    
    *.demo.com
    
    www.something.com
    

    打印所有提供獎勵的私人HackerOne項目的范圍內目標

    bbscope h1 -t <YOUR_TOKEN> -b -p -o t
    

    從所有HackerOne項目中打印所有范圍內的Android APK

    bbscope h1 -t <YOUR_TOKEN> -o t -c android
    

    使用額外數據打印所有HackerOne項目中的所有范圍內目標

    bbscope h1 -t  -o tdu -d ", "
    

    這些命令將會打印來自所有HackerOne項目(包括公共程序和VDP)的范圍內目標列表,并輸出目標描述(如果可用)和項目的URL:

    something.com, Something's main website, https://hackerone.com/something
    *.demo.com, All assets owned by Demo are in scope, https://hackerone.com/demo
    

    獲取私人HackerOne項目的URL

    bbscope h1 -t <YOUR_TOKEN> -o u -p | sort -u
    

    輸出類似如下:

    https://hackerone.com/demo
    
    https://hackerone.com/something
    

    項目地址

    bbscope:【點擊閱讀原文】

    域名h1
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    bbscope是一款功能強大的大規模信息收集工具,該工具由sw33tLie開發,可以幫助廣大研究人員在HackerOne、Bugcrowd和Intigriti上實現大規模信息收集。 在參與平時的漏洞獎勵計劃過程中,你通常需要搜索漏洞獎勵平臺所提供的大規模域名,而這款工具正好就是為這項任務所設計的。bbscope不僅可以搜索大規模域名,除此之外它還可以搜索需要測試的Android應用程序列表。
    src漏洞挖掘淺談
    2023-02-20 11:22:13
    信息收集就說到這里,信息收集的主要目的就是擴大可利用面,10000萬個資產你可能碰到弱口令,但1個資產你肯定沒有弱口令挖掘前篇前邊已經講了信息收集,在測試前為了能高效的挖掘src,就需要有數據進行測試,這個數據就是我們常說的字典,字典怎么來,整理,收集,經驗,積累。金額,數量都是可以篡改的地方小結挖掘src漏洞最主要還是挖掘邏輯漏洞,無非就是耐心,細節,多留意數據包的可疑數據,數據包所實現的功能。
    再見!谷歌翻譯……
    2022-10-11 17:50:53
    順便一提,谷歌2010年退出中國內地市場。此前曾有報道稱,谷歌在2018年和2019年都曾嘗試過在中國大陸重新啟動搜索服務。但據The Intercept報道,在經歷了由內部隱私團隊牽頭的沖突之后,谷歌徹底放棄了這一計劃。曾陷「辱華」風波去年11月,有網友發現谷歌翻譯會將一些艾滋病相關的詞翻譯為中國侮辱性詞匯,引發對谷歌翻譯的反感和憤怒。不過,谷歌很快便在微博上表示,問題已經得到了解決,并解釋稱是由「模式」引發的。
    在用k8s時,經常會用到ingress暴露服務。 ingress可以簡單地理解成類似nginx的反向代理,可以根據配置將流量路由到不同的后端。 在"云廠商國內虛機上的k8s集群"中使用ingress會遇到兩個小問題: ingress配置中,必須使用域名,而不能使用ip 云廠商會檢查域名是否備案
    時間在2020年,當時使用xray,發現它的的反射型xss掃描很好用,于是想知道原理,好奇探索了下大概的xss掃描規則。當時自己的機器都是2H1G的小機器,想提高效率,于是學習用分布式,但是又由此帶來了很多第三方的數據庫,隊列什么的,更加壓迫了我機器的性能..做了這么多,成果也很喜人,各大src,微軟都有,運氣好也獲得了微軟1000多刀的賞金。
    在最近由 Mandiant Managed Defense 領導的一家電信公司進行的調查中,我們團隊的任務是快速識別威脅參與者使用合法但被攻破的域名憑據訪問的系統。這個有時很有挑戰性的任務變得很簡單,因為客戶已經在他們的 FireE...
    前陣子做了一下 Dice CTF 2021,做出了幾個 XSS ,本次就寫一下包括復現題在內的所有學習筆記。
    不一樣的xss payload
    2022-08-28 06:50:01
    當不能彈窗的時候,可以用下面的payload來證明. 當過濾了空格假設payload如下:?D位置可填充%09,%0A,%0C,%0D,%20,//,>函數配合拼接
    前幾天收了個釣魚郵件,由于一直有各種事情,沒有做完整的分析,趁著周末,理了理分析思路,整理一篇博客與大家分享 事情是這樣的,突然qq郵箱收到一個來源自我的一個群發的通知。至于為什么發現是釣魚郵件: 哎,這年頭還有幾個群有事情通知用qq郵件,不都是群公告么? 發郵件就發郵件,有幾個郵件后面帶這種怪怪符號的?
    Intent一般可被用于啟動活動、啟動服務以及發送廣播等場景。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类