shikata ga nai

Private? There is no such things.

Bug Bountyでの偵察の流れを少しだけ具体的にかいてみた

Hello there, ('ω')ノ

 

久しぶりにParrot Securiyを起動するとエラーが。

やはり物理環境で構築しておくべきだったと後悔しつつ。

 

f:id:ThisIsOne:20211013144515p:plain

 

下記からOVAファイルをダウンロードしてVirtual Boxにインポートすることに。

 https://www.parrotsec.org/virtual/

 

f:id:ThisIsOne:20211013172358p:plain

 

起動してみると環境設定も不要で、使いやすくなっているような。

 

f:id:ThisIsOne:20211013172449p:plain

 

今回は、ターゲットを下記のテスティングサイトで。

 http://www.vulnweb.com/

 

f:id:ThisIsOne:20211013161050p:plain

 

まずは、サブドメインの列挙で簡単なのはGoogleを使用して。

 site:*.vulnweb.com

 

f:id:ThisIsOne:20211013161234p:plain

 

他には、Sublist3rをインストールして。

 git clone https://github.com/aboul3la/Sublist3r.git

 

f:id:ThisIsOne:20211013162809p:plain

 

ディレクトリを移動してからシンプルに実行すると抽出できて。

 python3 sublist3r.py -d vulnweb.com

 

f:id:ThisIsOne:20211013164932p:plain

 

次にパラメータを検出するためにParamspiderをインストールして。

 git clone https://github.com/devanshbatham/ParamSpider

f:id:ThisIsOne:20211013165544p:plain

 

こちらもシンプルに実行して。

 python3 paramspider.py --domain vulnweb.com

 

f:id:ThisIsOne:20211013162646p:plain

 

サブドメインの検出で、subfinderは高速で性能がいいのですが。

ちょっと設定が面倒だったりもするので、今回は割愛ということで。

 https://github.com/projectdiscovery/subfinder

 

f:id:ThisIsOne:20211013164518p:plain

 

Best regards, (^^ゞ

ひとりひとりの自覚をもった行動で、医療従事者と保健所職員を助けよう。

f:id:ThisIsOne:20200404115457p:plain