Зображення створено автором
Привіт усім! Сподіваюся, ви всі добре налаштовані та мотивовані до подорожі в світ Bug Bounty у 2025 році. Спочатку хочу побажати вам ЩАСЛИВОГО НОВОГО РОКУ та сподіваюся, що ви всі отримаєте більше винагород у 2025 році. У цьому блозі ми розглянемо ідеальну методологію для пошуку вразливостей у 2025 році. У кожного є свій підхід до пошуку у програмах Bug Bounty, але я поділюсь підходом, який ви можете використати або модифікувати за своїм смаком, тож давайте почнемо шукати баги та заробляти нагороди…
Зображення з блогу Portswigger
Зміст:
- Вибір програми
- Розвідка
- Сортування активів
- Пошук публічних CVE
- Ручний пошук
1. Вибір програми
Перший крок у пошуку вразливостей — це вибір правильної програми, адже це може призвести до гарних результатів. При виборі програми потрібно враховувати кілька моментів. Програма повинна мати широкий обсяг або обсяг із диким символом. Вона повинна мати багато функцій, а також бути інтерактивною для користувача.
2. Розвідка
Наступний етап після вибору програми — це початок збору інформації. На початковому етапі збору інформації потрібно почати з перерахунку цільових ресурсів, зазвичай з піддоменів. Для перерахунку піддоменів потрібно використовувати якомога більше інструментів для цього. У розвідці ваша мета — знайти приховані ресурси або нові ресурси, які ще не досліджували багато хакерів. Для перерахунку піддоменів рекомендую використовувати скрипт SubDomz від 0xPugal, цей скрипт включає в себе багато відомих інструментів для перерахунку піддоменів, і за допомогою нього ви можете знайти більше активів.
Фото Маркуса Спіске на Unsplash
3. Сортування активів
Після збору даних про ціль наступний крок — сортування їх за доступністю. Потрібно видалити непотрібні активи, які зазвичай не відповідають або тимчасово недоступні. Ми сортуємо піддомени за їх кодом статусу, для цього можна використати Httpx від проекту discovery або httprobe. Для кращого розуміння зберігайте піддомени за кодами статусу, а потім шукайте проблеми. Наприклад, зберігайте всі піддомени з кодом 403 і спробуйте обійти 403, а для піддоменів з кодом 404 шукайте можливості для takeover.
Gif з giphy
4. Пошук публічних CVE
Після сортування активів ви повинні відкривати один за одним піддомени у браузері та шукати, які технології вони використовують. Для цього можна використати розширення wappalyzer для визначення технологій та їх версій. Після визначення технології слід загуглити та подивитись, чи є для цієї технології публічні CVE. Альтернативно, можна пошукати звіти на HackerOne, пов’язані з цією технологією. Наприклад, припустимо, ви знайшли, що піддомен використовує Apache Tomcat — тоді вам слід загуглити “Hackerone report ApacheTomcat” або знайти статті на Medium, пов’язані з цією темою.
Gif завантажено з reddit
5. Ручний пошук
Після всіх базових кроків і пошуку публічних експлойтів настає основна частина — ручний пошук. Як кажуть, не покладайтеся лише на автоматизацію, зосередьтеся на ручному пошуку більше. Ручний пошук може знайти уразливості, що призводять до винагород. Вам потрібно дослідити кожну функціональність піддомену вручну. Ви повинні зрозуміти, що вона робить і як можна це маніпулювати. Під час ручного пошуку завжди рекомендується використовувати та підтримувати контрольний список для тестування кожного сценарію на домені.
ви можете створити свій власний контрольний список або скористатися публічними, такими як Контрольний список тестування веб-застосунків від Тушара Верми, цей контрольний список містить більше ніж 200 індивідуальних тестових випадків.
Фото Гленна Карстенса-Петера на Unsplash
Це лише загальний огляд того, як слід підходити до вашої цілі та які базові кроки необхідно здійснити для пошуку вразливостей. Кожен розділ цієї методології містить більше підрозділів. Bug Bounty — це не те, що можна зробити за 3–4 дні чи тижні; для цього потрібен постійний підхід до навчання. Ви зустрінете багато викликів під час цього процесу, як-от дублікати, неактуальні (NA) або інформативні вразливості, але вам потрібно залишатися мотивованим і сильним. Я намагатимусь написати блог, який детальніше пояснить розділи методології та вразливості, тож стежте за мною і підтримуйте цей пост. Бажаю вам удачі у вашій подорожі у світ Bug Bounty і ще раз — Щасливого Нового року…
Перекладено з: Bug Bounty Methodology Version 2025