压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

如何使用bbscope進(jìn)行大規(guī)模域名收集掃描

未標(biāo)題-2

關(guān)于bbscope

bbscope是一款功能強(qiáng)大的大規(guī)模信息收集工具,該工具由sw33tLie開發(fā),可以幫助廣大研究人員在HackerOne、Bugcrowd和Intigriti上實(shí)現(xiàn)大規(guī)模信息收集。

在參與平時的漏洞獎勵計(jì)劃過程中,你通常需要搜索漏洞獎勵平臺所提供的大規(guī)模域名,而這款工具正好就是為這項(xiàng)任務(wù)所設(shè)計(jì)的。bbscope不僅可以搜索大規(guī)模域名,除此之外它還可以搜索需要測試的Android應(yīng)用程序列表。

如果你是一名逆向分析人員,別擔(dān)心,bbscope同樣可以幫助你獲取到需要分析的代碼列表。

工具安裝

首先,你需要確保在本地系統(tǒng)上安裝好了最新版本的Go編譯器。接下來,你就可以使用下列命令將該項(xiàng)目安裝到本地系統(tǒng)上了:

GO111MODULE=on go get -u github.com/sw33tLie/bbscope

工具使用

bbscope (h1|bc|it) -t <session-token> <other-flags>

如何獲取會話令牌(session token):

  • HackerOne:登錄,然后獲取名為“__Host-session”的Cookie值;
  • Bugcrowd:登錄,然后獲取名為“_crowdcontrol_session”的Cookie值;
  • Intigriti:登錄,然后攔截發(fā)送至intigriti.com的請求,并查詢名為“Authentication: Bearer XXX”的Header值,其中的“XXX”就是你的令牌;

關(guān)于工具的更多使用方式,可以使用–help參數(shù)來查看所有的參數(shù)選項(xiàng)描述。

使用樣例

下面給出的是該工具的部分命令參數(shù)使用樣例,所有的選項(xiàng)參數(shù)同樣適用于Bugcrowd和Intigriti的子命令。

打印所有提供獎勵的HackerOne項(xiàng)目中的所有范圍內(nèi)目標(biāo)

bbscope h1 -t <YOUR_TOKEN> -b -o t

命令輸出類似如下:

app.example.com

*.user.example.com

*.demo.com

www.something.com

打印所有提供獎勵的私人HackerOne項(xiàng)目的范圍內(nèi)目標(biāo)

bbscope h1 -t <YOUR_TOKEN> -b -p -o t

從所有HackerOne項(xiàng)目中打印所有范圍內(nèi)的Android APK

bbscope h1 -t <YOUR_TOKEN> -o t -c android

使用額外數(shù)據(jù)打印所有HackerOne項(xiàng)目中的所有范圍內(nèi)目標(biāo)

bbscope h1 -t <YOUR_TOKEN> -o tdu -d ", "

這些命令將會打印來自所有HackerOne項(xiàng)目(包括公共程序和VDP)的范圍內(nèi)目標(biāo)列表,并輸出目標(biāo)描述(如果可用)和項(xiàng)目的URL:

something.com, Something's main website, https://hackerone.com/something

*.demo.com, All assets owned by Demo are in scope, https://hackerone.com/demo

獲取私人HackerOne項(xiàng)目的URL

bbscope h1 -t <YOUR_TOKEN> -o u -p | sort -u

輸出類似如下:

https://hackerone.com/demo

https://hackerone.com/something

項(xiàng)目地址

bbscope:GiHub傳送門

參考資料

來源:FreeBuf.COM

上一篇:烏克蘭查封有史以來最大地下礦場,竟發(fā)現(xiàn)3800臺PS4

下一篇:TrickBot正部署新的VNC模塊監(jiān)控受害者