【Bugbountyhunting】【经验】Do This For Your First $100,000 in Bounties
视频地址:
https://www.youtube.com/watch?v=QEQ8JENCnNM
以下是根据提供的文件内容整理的详细笔记:
视频主题
- 主题:如何获得你的第一个10万美元漏洞赏金
视频内容概述
- 公司对安全问题的重视:视频开头提到,许多公司愿意支付数千美元来奖励发现其资产中的安全问题,每个漏洞的赏金可达1万至1.5万美元。
- 实现目标的可能性:作者强调,每年赚取10万美元是完全可行的,并且他不是在推销快速致富的方案,而是分享自己如果重新开始会采取的具体路线图。
- 分阶段实现目标:为了达到10万美元的目标,建议将其分解为可实现的里程碑,首先是1000美元,然后是1万美元,最终达到10万美元。
- 创建100K俱乐部:作者考虑创建一个独家的100K俱乐部,成员可以在Discord上分享技巧、合作发现漏洞,并互相督促以实现六位数的目标。
选择正确的目标
- 关键标准:选择目标公司时,需要考虑两个关键标准:高赏金和庞大的攻击面。
- 示例公司:
- 亚马逊:亚马逊不断推出新代码,有时一个月多次,每次部署都是新的机会。此外,亚马逊拥有数百个微服务,如Prime、卖家中心、书籍、作者等,都是潜在的漏洞金矿。
- FIS:作为处理全球银行金融交易的公司,其系统的复杂性意味着一旦发现漏洞,通常都是重要的。而且,其范围广泛,也是一个不错的选择。
- 其他公司:T-Mobile、TikTok、Epic Games等公司也因不断演变、推出新功能和维护庞大的攻击面而成为理想的漏洞狩猎目标。
- 特殊邀请计划:这些公司通常有特殊的邀请计划,如果你持续提供价值、发送高质量的漏洞报告并与他们专业沟通,你可能会被邀请参加私人计划或特别的现场黑客活动。
成功的关键因素
- 深入理解目标:成功的关键在于深入理解你选择关注的任何计划。这包括了解其商业模式(什么赚钱,什么最可能受到伤害)和技术栈(使用的框架、认证处理方式、部署过程等)。顶级猎人不仅了解当前系统,还会关注目标发布的每一个CVE和结束日期,当目标使用的框架出现新漏洞时,他们应该是第一个测试目标是否受影响的人。
- 选择你的专业领域:大多数黑帽猎人试图一次性学习所有东西,结果却一事无成。建议专注于网络和移动安全,这是赚钱最多的地方,也是大多数计划所在的地方。但不要在每个平台上分散你的努力,选择一个主要目标并成为该特定计划的专家。
漏洞类型
- XSS(跨站脚本):
- 基本XSS:不仅仅是基本的alert XSS,而是将XSS与其他功能或开放重定向结合起来,执行诸如账户接管等操作。当向公司展示XSS可能导致大规模账户泄露时,高额赏金就会滚滚而来。
- 盲XSS:盲XSS是绝对的宝藏,因为它们通常会击中内部管理员面板和支持仪表板。当支持代理查看工单或管理员查看配置文件时,你的payload会以他们的权限执行。盲XSS的发现通常比大多数关键漏洞支付更多,因为公司非常重视内部系统的妥协。在用户配置文件、提交、用户代理甚至错误消息中到处投放XSS payload,它可能在几周或几个月后,当有人内部最终审查这些数据时才会触发。
- SSRF(服务器端请求伪造):SSRF是一个非常有趣的漏洞,特别是在云环境中。公司正在将一切推向AWS、Azure和GCP,当你能够证明SSRF可以访问内部服务或元数据端点时,你将获得巨额报酬。但大多数猎人没有意识到SSRF不仅仅局限于云元数据端点。现代公司运行着复杂的内部基础设施,如Kubernetes集群、SQS、内部API和监控系统。如果你能够将SSRF转向这些服务,你将面临潜在的基础设施广泛影响,因为你在证明对他们的整个后端基础设施的访问。
- 授权问题:对于SaaS平台来说,授权问题也是一个赚钱的好地方。但大多数猎人错过了这一点,不要只寻找基本的IDOR(基于ID的权限绕过),要想得更大,考虑通过API端点泄露敏感信息,能否访问管理员功能,能否查看其他用户数据,这才是公司关心的。这里有一个专业提示,当你发现这些问题时,总是在未登录的情况下测试它们。如果你发现一些管理员功能对普通用户有效,那么在未登录的情况下测试它们,看看你是否能够访问它们,因为测试这样的事情可能会将一个简单的管理员功能转化为一个巨大的报酬,因为你能够证明多个漏洞存在于一个单一功能中。
- API测试:这是漏洞狩猎中一个经常被忽视的方面,需要学习如何正确地对API进行模糊测试。大多数猎人只是随机喷射参数,但智能模糊测试是关于理解API基础设施并找到模式。当你发现一个漏洞时,在他们所有的API端点上寻找它。我最喜欢寻找的是403绕过及其模式,大多数人看到403就会放弃,但如果你能够绕过它并展示它如何导致大规模数据泄露,那将是一个容易的关键发现,然后你可以将这种模式应用到公司拥有的所有不同应用程序中。
- 补丁逆向:特别是当涉及到反向代理时,现代应用程序复杂,复杂性创造了漏洞。一个执行的补丁逆向实际上可能会暴露整个内部网络和工具,所以要记住这一点,如果你学会如何使用补丁逆向,那将是非常有用的。
其他建议
- 每个赏金都很重要:每个人都在梦想着获得那个巨大的关键漏洞,但现实是,一致的中等发现也可以累积起来,并有助于建立动力。不要只专注于寻找关键漏洞,如果你能够证明实际影响,就报告它。那些500美元的赏金在我的一些最成功的月份里堆积起来,而不是仅仅依赖一个大发现。
- 报告的重要性:报告是你在漏洞赏金世界中的个人品牌,将每个报告视为你商店的橱窗,你永远不知道谁在阅读它,或者他们与谁有联系。我见过猎人仅仅因为他们的报告始终专业且写得好就获得私人邀请。学会清晰地传达影响,无论你是否使用CVSS,都要让你的观点易于理解。如果一个triager没有立即接受影响,不要沮丧或与他争论,而是努力更好地解释它。有时,一个解释良好的中等漏洞可能会因为清晰地传达了影响而被升级。如果一个报告被低估,并且支付方式与你的预期不同,不要让它影响到你,保持专业。漏洞赏金是一场长期游戏,你的声誉比单一赏金更有价值。我亲眼见过太多的漏洞赏金猎人因为一个不满意的报告而烧毁了桥梁,相信我,这不是你达到10万美元的方式。
结语
- 加入100K俱乐部:视频最后,作者询问观众是否准备好加入100K俱乐部,并表示将在下周的视频中与大家见面。
浙公网安备 33010602011771号