Shikata Ga Nai

Private? There is no such things.

バグハンティングの偵察手順についてシンプルにまとめてみた

Hello there, ('ω')ノ


偵察は、バグハンティングの最も重要なフェーズで。

スムーズにまとめることができなくて。

細かいところが少しずれているかもしれませんが。

 

STEP1:サブドメイン
 ■sublist3r、assetfinder、amass、crt.sh、subfinder、findomain-linux、sudomy

  スコープに対して3つ以上のツールを実行するのがおすすめ

  ※スコープ:*.redacted.com

 ⇩

 ステータスコード:404 Not Found

 ┗ なにか隠されている

 

STEP2:エンドポイント

 ■Google Dorks

  robots.txtファイルで機密資産の発見

 ⇩

 ■FFUF

  ターゲットサブドメインのディレクトリを検出
   https://subdomain.redacted.com/admin

  ⇩

  ステータスコード:403 Forbidden

  ┗ 表示やアクセスを望まない非表示のコンテンツ/セクションが存在

 

STEP3:パラメータ

 ■Google Dork

  Case1:パラメータとエンドポイントを検出

   site:subdomainhere

 

  Case2:パラメータとエンドポイントの検索例

   site:subdomain.redacted.com inurl:client_id

   ⇩

   https://subdomain.redacted.com/redacted/redacted?client_id=abc123

 

  Case3:GitLabインスタンスのユーザ名とグループ名の検索例
   site:git.redacted.com ext:env

 

 ■waybackurls

  時系列でターゲットに存在していたURLを発見

 

 ■paramspider

  redacted.comでパラメータマイニング

 

 ■LinkFinder
  JavaScriptファイル内のエンドポイントとパラメータを検出

 

Best regards, (^^ゞ