Advertisement

header ads

¿Cómo empieza un hacker haciendo recon en Bug Bounty?

Hasta el día de hoy que he estado desaparecido de este blog, voy a compartir un poco de mi proceso de realizar recon en el lado de Bug Bounty.
Antes de empezar quiero aclarar que no todo este proceso puede generar un buen resultado, también son consiente que este arrojando falso positivo.

Se comenzó descargando un script por medio de github, donde se esta utilizando un Debian 11.
git clone https://github.com/six2dez/reconftw.git
./install.sh
Se realizará una instalación automática, donde procede reiniciar su sistema operativo.

Proceso de utilizar la herramienta:

 ./reconftw.sh -d ekoparty.org -r

¿Qué sucede cuando no agregamos las key?

La herramienta necesita de algunas key de plataformas de terceros para realizar las búsqueda avanzadas de un target
 Remember set your api keys:
 - GitHub (~/Tools/.github_tokens)
 - SSRF Server (COLLAB_SERVER in reconftw.cfg or env var) 
 - Blind XSS Server (XSS_SERVER in reconftw.cfg or env var)  
 - theHarvester (~/Tools/theHarvester/api-keys.yaml or /etc/theHarvester/api-keys.yaml)
 - H8mail (~/Tools/h8mail_config.ini)
 - WHOISXML API (WHOISXML_API in reconftw.cfg or env var)
 
Paginas de terceros para conseguir las API:
https://www.shodan.io/
https://xsshunter.com/signup
http://github.com/
https://www.bing.com/
https://securitytrails.com/dns-trails
https://spyse.com
https://fullhunt.io/
https://censys.io/
https://hunter.io/api
https://intelx.io/i
https://chaos.projectdiscovery.io/#/
https://www.zoomeye.org/
http://virustotal.com/

No te olvides en compartirlo para seguir publicando más post  

Publicar un comentario

0 Comentarios