contact.sh: script para encontrar a quién reportar vulnerabilidades #bugbounty

Ed (edoverflow) ha desarrollado un script en bash que hace de herramienta OSINT para encontrar contactos con el fin de reportar vulnerabilidades de seguridad. No es que sea (todavía) algo extenso y complejo pero es bastante novedoso e interesante sobretodo para aquellos que son asiduos a los programas de bug bounty. 

Instalación

Linux

$ sudo apt install jq (jq - Command-line JSON processor)
$ git clone https://github.com/EdOverflow/contact.sh.git
$ cd contact.sh/
$ chmod u+x contact.sh
$ ./contact.sh -d google.com -c google

OSX

$ brew install gnu-sed --with-default-names
$ brew install jq
$ git clone https://github.com/EdOverflow/contact.sh.git
$ cd contact.sh/
$ chmod u+x contact.sh
$ ./contact.sh -d google.com -c google

Uso:     

$ ./contact.sh


 _  _ __ _|_ _  _ _|_    _ |_ 
(_ (_)| | |_(_|(_  |_ o _> | |
            ---
        by EdOverflow


[i] Description: An OSINT tool to find contacts in order to report security vulnerabilities.
[i] Usage: ./contact.sh [Options] use -d for hostnames (-d example.com), -c for vendor name (-c example), and -f for a list of hostnames in a file (-f domains.txt) 
[i] Example: ./contact.sh -d google.com -c google

El parámetro -d se utiliza para encontrar direcciones vinculadas a un dominio. contact.sh devolverá un "nivel de confianza" basado en la fuente de la información obtenida. Un archivo security.txt ubicado en el dominio tendrá una prioridad más alta que una cuenta de Twitter en el sitio web de la compañía.

$ ./contact.sh -d google.com

El parámetro -c permite especificar el nombre de la compañía.

$ ./contact.sh -c google

Si el nombre de la empresa contiene espacios, hay que colocar el nombre entre comillas.

$ ./contact.sh -c "keeper security"

Se puede verificar una lista de dominios usando el indicador -f.

$ ./contact.sh -f domains.txt

Para obtener los mejores resultados, hay que combinar ambos parámetros de la siguiente manera:

$ ./contact.sh -d google.com -c google

contact.sh se basa en el archivo robots.txt del objetivo.

$ ./contact.sh -d linkedin.com

Proyecto: https://github.com/EdOverflow/contact.sh

Comentarios