Shikata Ga Nai

Private? There is no such things.

Bug Bounty Automation Blueprint ― 攻撃者はこうやって効率化する

Hello there, ('ω')ノ

フェーズ1:リコン(Recon)自動化

ステップ1. サブドメイン列挙

  • ツール:Sublist3r, Amass, Subfinder, Chaos, DNSGen
  • 単純な列挙だけでなく ブルートフォースで組み合わせ生成(api-dev, vault-prodなど)
  • 出力は massdnshttpx で解決&生存確認

    👉 数万単位の候補から「本当に動いている資産」だけをリスト化

ステップ2. アセット探索

  • 履歴URL収集:Wayback Machine, Common Crawl
  • JS解析:隠しエンドポイントやキーを抽出
  • GitHubリーク調査:gitgraber
  • S3バケット探索:AWS CLI
  • Shodanハック:JenkinsやSwagger UIを検索

👉 攻撃者は「公開された断片」から攻撃の足掛かりを探す


フェーズ2:脆弱性スキャン(Nuclei+カスタム)

ステップ1. カスタムテンプレート作成

例:.git/config が公開されているかチェックする Nuclei テンプレート

id: exposed-git
info:
  name: Exposed Git Directory
  severity: medium
http:
  - method: GET
    path:
      - "{{BaseURL}}/.git/config"
    matchers:
      - type: word
        words:
          - "[core]"

👉 既存テンプレートに頼らず 対象固有のルール を作れる

ステップ2. 並列化でスピードアップ

この続きはcodocで購入