VirusTotal — популярный инструмент для сканирования файлов на вирусы и других операций, связанных с безопасностью. Сегодня я расскажу об использовании VirusTotal в другом аспекте, а точнее о том, как использовать VirusTotal в багбаунти, для поиска уязвимостей.
Еще по теме: Использование API VirusTotal
Использование VirusTotal в багбаунти
Для начала создайте аккаунт VirusTotal. Этот шаг необходим для работы с платформой.
В качестве примера я буду использовать уязвимый домен evil.com.
evil.com — часто используется в качестве примера потенциально вредоносного или небезопасного веб-сайта. Этот домен не связан с каким-либо реальным вредоносным сайтом, а служит наглядным примером в различных сценариях безопасности. Он не имеет нечего общего с российской хакерской группировкой Evil Corp.
Введите нужный домен в поисковую строку и нажмите Enter.

После ввода домена, перейдите на вкладку Details (Подробности).
Здесь будет отображен JARM fingerprint, который нужно скопировать для дальнейшего использования.
JARM fingerprint (JARM-отпечаток) — уникальный сетевой отпечаток, который помогает идентифицировать серверы по их поведению при установлении TLS-соединений. JARM собирает информацию о том, как сервер отвечает на разные типы запросов, что позволяет классифицировать и сопоставлять серверы, даже если они используют одинаковые домены или IP-адреса. Этот метод полезен для выявления групп серверов, анализа инфраструктуры и обнаружения потенциальных угроз.
Вставьте скопированный JARM-отпечаток в поисковую строку Censys (см. Как пользоваться хакерским поисковиком Censys). После этого вы получите список IP-адресов и имен хостов, который может включать более 5000 записей.
Эти данные можно использовать для дальнейшего поиска уязвимостей.
Перейдите на вкладку Relations (Связи) и скопируйте все поддомены, найденные для выбранного домена.
Добавьте их в файл с IP-адресами для последующего анализа.
Если нужно извлечь только IP-адреса из списка, используйте следующий регулярное выражение:
1 |
grep -oE "\b([0-9]{1,3}\.){3}[0-9]{1,3}\b" |
Эта команда позволит выделить все IP-адреса из списка.
Вы также можете выполнить запрос Whois для получения дополнительной информации о владельцах доменов и IP-адресов.
Скопируйте SSL-сертификаты домена по одному и вставляйте их в Censys для дальнейшего анализа. Это поможет найти дополнительные связанные IP-адреса, которые можно использовать для поиска поддоменов.
Используя IP-адреса, которые вы получили ранее, вы можете продолжить поиск поддоменов. Это расширит область поиска уязвимостей.
После того как у вас будет список IP-адресов, выполните сканирование портов для каждого из них. Это можно сделать с помощью инструментов вроде Nmap.
Проведите сканирование всех IP-адресов с помощью инструмента Nuclei, используя различные шаблоны для проверки известных уязвимостей.
Эта последовательность действий поможет вам максимально эффективно использовать VirusTotal и другие инструменты для поиска уязвимостей и в багбаунти.
ПОЛЕЗНЫЕ ССЫЛКИ: