mohamedfhafah/robinhood-bounty-starter

GitHub: mohamedfhafah/robinhood-bounty-starter

专为 Robinhood 漏洞赏金项目设计的合规测试工作区,涵盖范围校验、被动侦察、授权差异探测和标准化报告的全流程。

Stars: 0 | Forks: 0

# Robinhood 漏洞赏金入门工具包 此工作区是根据您提供的 Robinhood 项目规则设置的,用于进行**安全、合规**的测试。 ## 此工具包包含的内容 - `scope/`:范围内和范围外的主机/路径列表。 - `scripts/in_scope.sh`:在测试前快速检查主机/URL 范围。 - `scripts/rh_env.sh`:导出所需的请求头。 - `scripts/rh_curl.sh`:带有必需漏洞赏金请求头的 `curl` 包装器。 - `scripts/passive_recon.sh`:被动子域名发现 + 保守的存活探测。 - `scripts/run_campaign.sh`:跨所有已配置的根域名运行侦察。 - `scripts/aggregate_campaign.py`:构建统一的竞选活动优先级输出。 - `scripts/build_focus_targets.py`:得出可操作的主机短名单。 - `scripts/active_probe_focus.sh`:针对短名单的低频、符合请求头要求的主动探测。 - `scripts/authz_diff_probe.sh`:对比一个或两个自有身份验证令牌的 endpoint 响应差异。 - `templates/report_template.md`:用于 HackerOne 提交的报告模板。 ## 需要牢记的项目准则 - 如果遇到敏感数据,请立即停止测试并进行报告。 - 仅使用您自己拥有的账户进行测试。 - 在无限制损失测试期间,请勿超过 `$1,000` 的额度。 - 避免进行破坏性或消耗大量资源的测试。 - 证明实际影响,而不仅仅是理论上的影响。 ## 快速入门 从 `robinhood-bounty/` 开始: ``` # 在 shell session 中设置所需的 Robinhood headers source scripts/rh_env.sh # 在测试前确认目标在 scope 内 ./scripts/in_scope.sh https://api.robinhood.com/ ./scripts/in_scope.sh https://shop.robinhood.com/ # 发送带有所需 bounty headers 的请求 ./scripts/rh_curl.sh -i https://api.robinhood.com/ # 对一个 root domain 运行 passive recon ./scripts/passive_recon.sh robinhood.com ``` 可选的控制标志: ``` # 保持运行受控且可复现 AMASS_TIMEOUT_SECONDS=120 HTTPX_TIMEOUT_SECONDS=120 CLASSIFY_JOBS=16 ./scripts/passive_recon.sh robinhood.com # Dry-run 模式(不进行外部 recon/probing) RUN_SUBFINDER=0 RUN_AMASS=0 RUN_HTTPX=0 ./scripts/passive_recon.sh robinhood.com ``` ## 完整活动运行 ``` # 阶段 1:跨 scope roots 的 passive mapping RUN_HTTPX=0 AMASS_TIMEOUT_SECONDS=75 ./scripts/run_campaign.sh ./scope/root_domains.txt # 从 campaign 输出中建立 shortlist python3 ./scripts/build_focus_targets.py ./output/campaign_ 80 40 # 阶段 2:使用所需 Robinhood headers 的 active probing source scripts/rh_env.sh ./scripts/active_probe_focus.sh ./output/campaign_ 60 ``` 带有身份验证的 authz 差异检查(两个自有账户): ``` export RH_TOKEN_A='Bearer ' export RH_TOKEN_B='Bearer ' # optional ./scripts/authz_diff_probe.sh ./output/campaign_/authz_diff.tsv ``` ## 建议的首次测试流程 1. 从使用您自己的测试账户进行身份验证的工作流开始。 2. 专注于业务逻辑和授权边界。 3. 在接触每个目标主机/路径之前,使用 `scripts/in_scope.sh` 验证其范围。 4. 保持较低的请求频率,避免大量扫描。 5. 立即记录影响证明和确切的复现步骤。 ## 注意事项 - 范围会随时间变化;在进行深入测试之前,请先在 HackerOne 上重新确认。 - `scope/out_of_scope_issue_types.md` 包含主要的排除发现类别。 - 移动应用 bundle ID 已在项目范围内列出,但不在此工具包中基于主机的检查范围之内。
标签:API测试, cURL, GitHub, HackerOne, Python, Robinhood, Windows内核, 合规性测试, 子域名枚举, 安全测试, 实时处理, 密码管理, 应用安全, 授权差异探测, 攻击性安全, 数据展示, 无后门, 测试工作流, 漏洞悬赏, 漏洞报告, 白帽子, 系统安全, 红队, 网络安全, 运行时操纵, 逆向工具, 金融安全, 隐私保护