본문 바로가기

bug bounty

Bug Bounty - 2

시작

Bug Bounty - 1 과 이어서 이어서 정찰 관련이다.

recon 대상은 많이 있지만 Subdomain 관련으로 작성할 예정이다.

수 많은 recon 부분 글을 읽었지만 강조하는 점이 있었다.

최대한 많은 정보를 얻어라.

"당연히 정보를 많이 얻으면 타겟이 늘어나니까 중요한거 아니야?" 라고 생각 할 수 있다.

맞는 말이긴 하다. *.target.com 이 존재하면 traget.com 보다 asdf.target.com, aaa.target.com 을 아는 것이 취약점 탐색할 타겟이 더 있다는 뜻이 되니까

하지만 이게 말처럼 쉽지가 않았다.

글 몇개 찾아보면 알겠지만 거의 비슷한 도구를 사용해서 거의 비슷한 결과를 얻을 것이다.

저런 글을 공유하는 사람과 버그바운티를 하면서 거의 비슷한 타겟을 손에 넣는다는 사실이다.

그러므로 어떻게든 더 많은 정보를 얻어야 이익이 있을 것이다.

중간

  1. 구글 dork
    구글은 방대한 양의 정보를 가지고 있다. 검색만으로 해킹을 할 수 있다는 말이 있다.
    실제로 그렇다. 잘 찾으면 취약한 웹사이트도 많이 존재하고 서브도메인도 여럿보일 것이다.

  2. 검색 엔진 서비스 이용
    DNSdumpster 같은 서비스를 이용하는 것도 하나의 방법이다. 더 있겠지만 한번 찾아보시길...

  3. asn 찾기
    asn이 발견되면 netblock을 알 수 있어 정보를 찾는데 더 유용할 수 있다.
    찾으면 한번 다음 명령어를 사용해봐라 물론 필요한 도구는 설치해야한다.

    whois -h whois.radb.net -- '-i origin AS123456' | grep -Eo "([0-9.]+){4}/[0-9]+" | uniq | mapcidr -silent | httpx
  4. 도구 사용
    subfinder 와 같은 도구를 사용하여 찾는 방법이다.
    어제 언급한 도구 외에 더 있다.

이걸로 많은 subdomain을 구할 수 있겠지만 동작하고 있는 subdomain 과 범위 외 subdomain을 거르면 얼마 없을 것이다. ㅋㅋ

다른 사람과 다른 타겟을 가지기에는 정말 쉽지 않다..

'bug bounty' 카테고리의 다른 글

Bug Bounty - 6  (0) 2023.12.14
Bug Bounty - 5  (0) 2023.12.01
Bug Bounty - 4  (1) 2023.11.29
Bug Bounty - 3  (0) 2023.11.28
Bug Bounty - 1  (1) 2023.11.20