Как я нашел +100 Reflected Cross Site Scripting & SQL Injection в награде за частную ошибку Hackerone…

May 03 2023
.
  • Вспомогательный поиск:https://github.com/projectdiscovery/subfinder
  • Поиск объектов:https://github.com/tomnomnom/assetfinder
  • HTTPX:https://github.com/projectdiscovery/httpx
  • Парампаук:https://github.com/devanshbatham/ParamSpider
  • Кхсс или ГФ:https://github.com/Emoe/kxss//https://github.com/tomnomnom/gf

for URL in $(</root/recon/target/httpx); do (python3 paramspider.py -d "${URL}");
done;

  1. собирая все домены, которые в области видимости
  2. запуск Subfinder с помощью следующей команды
  3. subfinder -dL domains.txt -o subfider-subdomains.txt
    

    cat domain_list.txt | assetfinder --subs-only > assetfinder-subdomains.txt
    

    cat subfinder-subdomains.txt assetfinder-subdomains.txt > subdomains.txt
    sort -u subdomains.txt > sort.txt
    

    cat sort.txt | httpx -mc 200 > 200_urls.txt
    

    for URL in $(</root/recon/target/200_urls.txt); do (python3 paramspider.py -d "${URL}");
    done
    

cat filtered_urls.txt | kxss