Hello there, ('ω')ノ
偵察からわずか 5 分で 500$ 報奨金を。
脆弱性:
AWS の設定ミス
クラウド ストレージの設定ミス
記事:
https://hunter-55.medium.com/500-bounty-in-just-5-minutes-through-recon-5eeb6c299c3c
今回は、偵察の流れは次のようになり。
(amass、subfinder、crtsh など) によるサブドメインの列挙
⇩
httpx によるライブ サブドメインの取得
⇩
nuclei、ffuf などのスキャナの実行
今説明したフローに基づいて、多くの人々が重複を取得し、
それが単に評判を低下させて。
そのため、カスタム bash を使用して偵察を行い
前述のプロセスとほとんど同じですが、成功せず。
次のステップとして、ソース コードを読むことがよくあり。
すべてのソース コードを読むのが面倒なので、secretfinder ツールを
実行しましたが、これは何度も誤検知を引き起こして。
しかし、すべてのライブ サブドメインで secretfinder を実行した後、
複数の amazon aws url を取得しましたが、それらは偽陽性でしたが、
1 つの amazon url が注意を引いて。
ブラウザでURLにアクセスするとすぐに、アクセスが拒否され。
アクセス拒否メッセージが表示されていたので、安全だと思って。
パスなしでサブドメインにアクセスすることをランダムに考えたところ、
サブドメインが古典的なエラー「No such Bucket」をスローしたと推測し。
すぐにAWSコンソールにログインしてバケットを作成したところ、
サブドメインの引き継ぎができて。
覚えておくべき最も重要なことは、ほとんどのバグバウンティの偵察フローは
同じであることが多いですが、これは重複した情報を受け取ることを
保証するものではないということで。
少しの余分な労力で、優れた結果が得られて。
Best regards, (^^ゞ