Bug Bounty, ganar dinero reportando vulnerabilidades a empresas

DraghiEmpire

Madmaxista
Desde
2 Ago 2018
Mensajes
623
Reputación
2.037
Que tal señores, estos días de cuarentena me he puesto a darle fuerte al pentesting, para evaluar la seguridad de sistemas informáticos.
Pues resulta que hay varias páginas en las que empresas animan a los usuarios a buscar vulnerabilidades en su web, apps, etc de manera completamente consentida y legal. Dependiendo de la gravedad de la vulnerabilidad te dan una recompensa económica bastante jugosa, las Vulnerabilidades más triviales las pagan mínimo a 50-100 pavos, así a ojo la media de los reportes es de 500-600 dólares y hay algunos de 5 cifras bastante majas. Podéis echar un vistazo en hackerone.com bugcrowd.com
Muchos pensaréis que es bastante dolido dar con algo, pero hay bastantes reportes de gente noob que dan con cosillas, y muchas veces vulnerabilidades nada rebuscadas. Por ejemplo XSS que es de las más conocidas y más explotadas consiste en poner unas etiquetas html en un buscador y ejecutar código malicioso, vamos, que en vez de buscar algo pones un código y el sistema hace que se ejecute en el navegador de la víctima.

De verdad señores, este es un área con mucha demanda, hay muchísimas empresas en estas páginas, cada día salen nuevas y muchas no han sido sometidas a un pentesting en profundidad. La seguridad tiene mucha más demanda y mejores sueldos que el data science y todas estas cosas que la gente aprende ahora compulsivamente por ser la “moda”.
Bien, abro este hilo para ayudarnos entre nosotros a entrar en este mundillo y ser unos pentesters competentes para ver si cae algo. Yo por mi parte recomiendo:
1-Aprender sobre las vulnerabilidades más comunes, por lo menos entender de que van, si ponéis OWASP Top-10 en googlee os aparecerán las más comunes y críticas. Yo personalmente recomiendo empezar con XSS.
2-Aprender a explotar esa vulnerabilidad comprendiendo al 100% que la produce, posibles firewalls y como evitarlos. Os puedo recomendar algunos laboratorios para practicar como portswigger.net donde hay artículos muy buenos, bWapp, juiceshop...
También hay un libro que es como el santo grial de la seguridad web, lo encontré en pdf, se llama TheWeb Application Hackers Handbook:
http://index-of.es/EBooks/11_TheWeb Application Hackers Handbook.pdf
3-Mirar reportes de hackerone y otras plataformas de bug bounty, al principio el reporte es confidencial hasta que la empresa solucione la vulnerabilidad y de el ok para hacerlo público, aunque hay veces que nunca se hace público. De todas formas hay muy buen material ahí y veréis vulnerabilidades reales descubiertas lo que ayuda bastante en el proceso de encontrarlas.
4-Familiarizarse con herramientas de pentesting, aquí hay un claro vencedor y es la plataforma burp suite, es la que mas se utiliza, a nivel particular y profesional, es la mas completa y la mejor. Hay una versión gratuita y la versión de pago que cuesta 35 pavos al mes, pero hay muchísimos videos de gente enseñando a conseguirla gratis.
Con esta herramienta podéis además de obtener muchísima información e interceptar y modificar formularios y peticiones al servidor, realizar ataques, un ataque se realiza con una linea de código llamada payload, pues con burpsuite podeis meter un txt sacado de internet con miles de payloads y probarlos todos automáticamente. Y por supuesto muchísimas posibilidades mas, daría para un libro entero y comprender bien esta herramienta es fundamental de cara al bug bounty. Luego hay otras herramientas bastante buenas como knock para sacar los subdominios y muchas otras.

Chavales espero que a alguno le haya parecido interesante, creo este hilo para echarnos una mano entre todos los que queremos entrar en el mundillo y algún forero experimentado que nos pueda aconsejar. Os recomiendo que sigáis mis consejos, la mayoría de los vídeos e información que hay en internet son muy por encima, todos ellos te enseñan lo básico sin profundizar en nada y sin enseñar una metodología de trabajo para hacerlo. Todos los aportes os lo agradezco mucho de antemano, si queréis podemos hacer un grupo de telegram para los interesados en aprender y pasar info de buen material.
Cuidaros mucho chavales y a aprovechar esta cuarentena, dado que nuestras vidas van a ser monótonas, aburridas y perversoss por tiempo indefinido hasta que esto pase, por lo menos que saquemos algo en limpio.
Un saludo
 
Que pagan mal? Mira los reportes, hay usuarios que se levantan mensualmente 50K . Y ya lo creo que pagan, es la mejor forma de testear que sus sistemas sean seguros, en el momento que vean que no pagan no va ahí ni un pentester. Te invito a entrar en la plataforma y mirar algunos reportes y los usuarios que los publicaron, las cantidades que se levantan algunos son acojonantes.
 
pero hay que parchearlas tmbn?
No, ellos se encargan de solucionarlo. Creo que ha habido algún caso en el que te han pedido ayuda para ver si con el cambio hay alguna forma de vulnerarlo en caso de que sea muy grave. Y por supuesto que te pagan. Hubo uno hace poco que descubrió un fallo crítico en shopify y le pagaron 16K, una vez lo arreglaron, antes de hacer público el reporte el mismo tío vió que la modificación seguía siendo vulnerable y fueron los propios tíos de shopify quienes le hicieron abrir otro reporte con la nueva y le pagaron otros 16K.
 
Hay que tener mucha cabeza y mucho conocimiento en tecnologías para dedicarse a eso. Si estás preguntando aquí, digamos que te veo un poco verde.

Otra cosa es hacer una empresa de seguridad para hacer auditorías y sacar los fallos típicos que tienen todas las empresas. Aunque para eso necesitas un buen padrino.

Enviado desde desde mi pdp-11 con wall
 
Se puede ser pentester noob, sin (todavía) saber picar codigo ni usar linux?
 
Volver