
Subo este post para la gente que quiere empezar al Bug Bounty, quiero compartir estos comandos para que puedan hacer un poquito de recon
Para ver el contenido, necesitas Iniciar sesión o Registrarte.
Última edición por un moderador:
Tengo otra parte mas :)Descubrimiento de subdominios
Este comando utiliza la herramienta subfinder para descubrir subdominios del dominio objetivo target.com. El flag -all indica a subfinder que busque todos los subdominios, y el flag -recursive habilita el escaneo recursivo. El resultado se guarda en un archivo llamado subdomain.txt
Prueba de subdominios vivos
Este comando utiliza la herramienta httpx-toolkit para probar los subdominios encontrados en el comando anterior. Envía solicitudes HTTP a cada subdominio en los puertos especificados (80, 443, 8080, 8000 y 8888) y guarda los resultados en un archivo llamado subdomains_alive.txt. El flag -threads 200 especifica el número de concurrentes solicitudes.
Escaneo de subdominios con Katana
Este comando utiliza la herramienta katana para escanear subdominios vivos para vulnerabilidades potenciales. El flag -u especifica el archivo de entrada que contiene los subdominios, y el flag -d 5 especifica la profundidad del escaneo. El flag -ps habilita el escaneo pasivo, y el flag -pss especifica las fuentes de escaneo pasivo (Archivo Wayback, Common Crawl y Alien Vault). El flag -kf habilita la filtración por palabras clave, y el flag -jc habilita el formato de salida JSON. El flag -fx habilita la filtración por extensión de archivo, y el flag -ef especifica las extensiones de archivo a filtrar (WOFF, CSS, PNG, SVG, JPG, WOFF2, JPEG, GIF y SVG). El resultado se guarda en un archivo llamado allurls.txt.
Filtro de URLs
Este comando utiliza la herramienta grep para filtrar las URLs en el archivo allurls.txt según extensiones de archivo específicas (\.txt, \.log, \.cache, \.secret, \.db, \.backup, \.yml, \.json, \.gz, \.rar, \.zip y \.config). El resultado no se guarda en un archivo.
Filtro de archivos JavaScript
Este comando utiliza la herramienta grep para filtrar las URLs en el archivo allurls.txt según la extensión de archivo \.js. El resultado se guarda en un archivo llamado js.txt.
Escaneo de vulnerabilidades con Nuclei
Este comando utiliza la herramienta nuclei para escanear las URLs en el archivo allurls.txt para vulnerabilidades. El flag -t especifica el directorio de plantillas de nuclei.
Escaneo de vulnerabilidades con Katana
Este comando utiliza la herramienta katana para escanear la URL www.target.com para vulnerabilidades. El flag -ps habilita el escaneo pasivo, y el flag -c 30 especifica las 30 primeras líneas de salida.
Escaneo de archivos con Dirsearch
Este comando utiliza la herramienta dirsearch para escanear la URL www.target.com para archivos con extensiones específicas.
mersi![]()
Subo este post para la gente que quiere empezar al Bug Bounty, quiero compartir estos comandos para que puedan hacer un poquito de recon
*** Hidden text: cannot be quoted. ***
Veamos![]()
Subo este post para la gente que quiere empezar al Bug Bounty, quiero compartir estos comandos para que puedan hacer un poquito de recon
*** Hidden text: cannot be quoted. ***
bump!![]()
Subo este post para la gente que quiere empezar al Bug Bounty, quiero compartir estos comandos para que puedan hacer un poquito de recon
*** Hidden text: cannot be quoted. ***
Mmmm veamos![]()
Subo este post para la gente que quiere empezar al Bug Bounty, quiero compartir estos comandos para que puedan hacer un poquito de recon
*** Hidden text: cannot be quoted. ***
a![]()
Subo este post para la gente que quiere empezar al Bug Bounty, quiero compartir estos comandos para que puedan hacer un poquito de recon
*** Hidden text: cannot be quoted. ***