Jan 24, 12:00 – 2:00 AM (UTC)
En este taller aprenderás técnicas importantes de bug bounty de la mano de nuestro invitado @theDaniux, quien es embajador del capítulo HackerOne de Ecuador y cuenta con la carrera en ingeniero en sistemas, él actualmente se desempeña como Cybersecurity researcher, pentester, bug bounty Hunter y cuenta con la certificación CEH máster.
Únete a nuestro taller donde aprenderás técnicas importantes de bug bounty de la mano de nuestro invitado especial, no te lo pierdas, serán dos horas donde de forma práctica podrás aprender tips y técnicas que te ayudarán a dar el gran salto y empezar a reportar.
Requisitos:
Configuración para Utilizar Google Cloud o una Máquina Personal
1. Google Cloud
Si decides usar Google Cloud, sigue este enlace para configurar tu entorno
2. Instalación de Herramientas, reconocimiento.
2.1. ReconFTW
git clone https://github.com/six2dez/reconftw
cd reconftw/
./install.sh
2.2. Osmedeus
bash <(curl -fsSL https://raw.githubusercontent.com/osmedeus/osmedeus-base/master/install.sh)
2.3. jsluice
go install github.com/BishopFox/jsluice/cmd/jsluice@latest
3. Configuración de Alias en BashRC o ZshRC
Agrega los siguientes alias a tu archivo ~/.bashrc o ~/.zshrc para mejorar tu flujo de trabajo:
Alias para Recursividad en FFUF
ffuf_recursive(){
mkdir -p recursive
dom=$(echo $1 | unfurl format %s%d)
ffuf -c -v -u $1/FUZZ -w $2 -H "User-Agent: Mozilla Firefox Mozilla/5.0" \
-H "X-Bug-Bounty: you" -recursion -recursion-depth 5 -mc all -ac \
-o recursive/recursive_$dom.csv -of csv $3
}
findcsvsummary(){
find -name "*.csv" -exec cat {} \; | grep ,200, \
| sed 's/,/ /g' | sort -k 5,5 -u -n | vim -
}
4. Uso de Google Dorking Semi-Automático
yess_2021xd
Contact Us