2025年HackerOne与BugCrowd活跃域名漏洞挖掘私密方法论
狩猎HackerOne和BugCrowd活跃域名的私密方法(2025版)
我发现这个简单方法可以收集BugCrowd和HackerOne上所有有效的漏洞赏金活跃域名,并使用我自己私下收集的庞大Nuclei模板列表进行扫描。通过该方法我们可以看到不同网站存在的各种漏洞(虽然可能存在误报,但至少能了解网站上最近出现的漏洞类型)。
操作步骤
-
安装模板列表
下载Priv8 Nuclei超大模板集合:Priv8 Nuclei Huge List Download -
安装浏览器扩展
安装Link Gopher扩展用于域名收集 -
获取活跃域名
- BugCrowd活跃项目域名:BugCrowdDomains
- HackerOne活跃项目域名:HackerOneDomains
-
执行扫描
将收集的域名保存为文本文件后,使用以下Nuclei命令指定域名文件和下载的模板路径:nuclei -l domains.txt -t /Users/path/to/templates/nucleipriv8/wst/
-
验证域名存活
使用以下命令确保收集的域名有效:cat domains.txt | httpx-toolkit -ports 80,443,8080,8000,8888 -threads 200 > alivedomains.txt
专业技巧
-
深度扫描建议
当获得"high"、"critical"或"medium"等级的输出结果时,复制对应端点并使用WST模板再次扫描。因为不同模板能针对同一URL检测出不同类型的漏洞。 -
扩展应用场景
将此方法加入你的侦察(recon)流程!可对收集的子域名、域名列表或端点运行相同扫描,以发现目标的更多信息。 -
单目标扫描模式
nuclei -u domain -t /path/to/wst/templates/
注:我提供的超大Nuclei模板集会定期更新,不断增加数千个新模板以获得更多检测结果!
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
公众号二维码