7个让我赚取漏洞赏金的技巧

原文链接: https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247497805&idx=1&sn=8e219abdc3c2828bd937f2aaa04b6cd7

7个让我赚取漏洞赏金的技巧

迪哥讲事 2025-07-04 09:32

forever young

不论昨天如何,都希望新的一天里,我们大家都能成为更好的人,也希望我们都是走向幸福的那些人

01

背景

安全小白团

在漏洞赏金狩猎中,侦察(Recon)往往是决定成败的关键一步——但大多数人只停留在常规扫描,却忽略了那些隐藏的“非主流”攻击面。本文将分享7个让我成功斩获高额赏金的侦察技巧,涵盖子域名爆破、历史URL挖掘、GitHub敏感信息泄露、JS文件分析、参数探测、S3存储桶狩猎以及子域名接管。这些方法不仅帮助我发现了多个关键漏洞,更重要的是,它们能让你在众猎手中脱颖而出,找到别人遗漏的漏洞!

准备好了吗? 让我们从那些“非常规”的侦察手段开始——它们或许就是你拿到第一笔赏金的突破口! 🕵️‍♂️💸

7个让我赚取漏洞赏金的技巧

02

七个技巧

安全小白团

  1. 使用自定义字典枚举子域名

目标:通过暴力破解排列组合,发现别人遗漏的子域名。

工具:Am
ass、altdns、httpx

# 步骤1:使用amass被动枚举子域名  
amass enum -passive -d target.com -o subs.txt  
# 步骤2:生成排列组合(如 dev-api → api-dev、beta-api)  
altdns -i subs.txt -o permutations.txt -w ~/bugbounty/wordlists/altdns_words.txt  
# 步骤3:解析存活的子域名  
httpx -l permutations.txt -silent -o live_subs.txt 

漏洞发现:dev-admin.target.com —— 未授权访问的管理面板

  1. Waybackurls + GF 模式匹配隐藏端点

目标:从历史存档数据中提取含漏洞参数的URL。

工具:waybackurls、gf、uro(去重)

# 步骤1:获取历史URL  
waybackurls target.com > urls.txt  
# 步骤2:筛选SSRF/XSS相关URL  
cat urls.txt | gf ssrf | uro > ssrf_urls.txt  
cat urls.txt | gf xss | uro > xss_urls.txt  
# 步骤3:测试存活端点  
httpx -l ssrf_urls.txt -status-code -title -tech-detect  

漏洞发现:redirect.php?url=//attacker.com —— 开放重定向漏洞

  1. GitHub Dorking 寻找API密钥

目标:在公开代码库中搜索敏感信息。

工具:GitHub搜索语法 + truffleHog

# GitHub搜索:  
"target.com" AND ("api_key" OR "secret" OR "password")  
# 自动化密钥扫描:  
trufflehog git https://github.com/target/repo/ --json | jq  

漏洞发现:在.env文件中找到AWS密钥

  1. 使用LinkFinder挖掘JS文件中的秘密

目标:从JS文件中提取隐藏API端点。

工具:LinkFinder、httpx

# 步骤1:爬取JS文件  
python3 LinkFinder.py -i https://target.com -o js_endpoints.txt  
# 步骤2:搜索关键词(api/token/admin)  
grep -E "api|token|admin" js_endpoints.txt  
# 步骤3:探测存活端点  
cat js_endpoints.txt | httpx -path /api/v1/deleteUser?userId=1234 

漏洞发现:在压缩JS文件中找到硬编码的AWS凭证

  1. 使用Arjun挖掘隐藏参数

目标:发现未公开的HTTP参数。

工具:Arjun、ParamSpider

# 使用自定义字典扫描参数  
arjun -u https://target.com/login -w ~/wordlists/params.txt -o params.json  
# ParamSpider自动化扫描  
python3 paramspider.py -d target.com --exclude png,jpg

潜在漏洞:?debug=true 可能泄露用户会话Cookie

  1. S3 存储桶狩猎

目标:寻找配置错误的AWS存储桶。

工具:s3scanner、AWS CLI

# 步骤1:暴力破解存储桶名称  
s3scanner scan -t 50 --region us-west-1 --bucket-wordlist common_buckets.txt  
# 步骤2:检查权限  
aws s3 ls s3://bucketname --no-sign-request  
aws s3 cp s3://bucketname/config.yml . --no-sign-request  

漏洞发现:开放的存储桶包含用户数据

  1. 子域名接管自动化

目标:识别未解析的DNS记录。

工具:Subjack、nuclei

# 步骤1:查找易受接管的CNAME记录  
subjack -w live_subs.txt -t 100 -o takeovers.txt  
# 步骤2:使用Nuclei模板检测接管漏洞  
nuclei -t ~/nuclei-templates/takeovers/ -l live_subs.txt  

漏洞发现:成功接管废弃子域名

03

总结

安全小白团

侦察(Recon)是漏洞赏金狩猎中最具创造性的环节之一——它不仅是技术活,更是一场思维游戏。本文分享的7个技巧,从子域名爆破到存储桶狩猎,从JS文件分析到参数挖掘,每一条都经过实战验证,帮助我成功提交了多个高价值漏洞报告。

关键在于:

✅ 自动化 + 自定义字典(覆盖更多可能性)

✅ 历史数据挖掘(Wayback Machine/GitHub)

✅ 关注边缘资产(子域名/S3存储桶/JS文件)

现在轮到你了! 拿起这些方法,去挑战你的下一个目标吧。说不定下一个被厂商致谢的猎人,就是屏幕前的你。Happy Hacking!

参考及来源:

https://infosecwriteups.com/7-recon-tricks-made-me-earn-bounty-dc46b32724a6

04

免责&版权声明

安全小白团

安全小白团是帮助用户了解信息安全技术、安全漏洞相关信息的微信公众号。安全小白团提供的程序(方法)可能带有攻击性,仅供安全研究与教学之用,用户
将其信息做其他用途,由用户承担全部法律及连带责任,安全小白团不承担任何法律
及连带责任。安全小白团所分享的工具均来自互联网公开资源,我们不对工具的来源进行任何形式的担保或保证。
用户在下载或使用本公众号分享的
工具前,应自行评估工具的安全性。我们无法对工具可能存在的病毒、木马或其他恶意软件负责,因此造成的任何损失,安全小白团不承担任何责任。
欢迎大家转载,
转载请注明出处。
如有侵权烦请告知,我们会立即删除并致歉。谢谢!

如果你是一个长期主义者,欢迎加入我的知识星球,我们一起往前走,每日都会更新,精细化运营,微信识别二维码付费即可加入,如不满意,72 小时内可在 App 内无条件自助退款

7个让我赚取漏洞赏金的技巧

往期回顾

如何绕过签名校验

一款bp神器

挖掘有回显ssrf的隐藏payload

ssrf绕过新思路

一个辅助测试ssrf的工具

dom-xss精选文章

年度精选文章

Nuclei权威指南-如何躺赚

漏洞赏金猎人系列-如何测试设置功能IV

漏洞赏金猎人系列-如何测试注册功能以及相关Tips