mohamedfhafah/robinhood-bounty-starter
GitHub: mohamedfhafah/robinhood-bounty-starter
专为 Robinhood 漏洞赏金项目设计的合规测试工作区,涵盖范围校验、被动侦察、授权差异探测和标准化报告的全流程。
Stars: 0 | Forks: 0
# Robinhood 漏洞赏金入门工具包
此工作区是根据您提供的 Robinhood 项目规则设置的,用于进行**安全、合规**的测试。
## 此工具包包含的内容
- `scope/`:范围内和范围外的主机/路径列表。
- `scripts/in_scope.sh`:在测试前快速检查主机/URL 范围。
- `scripts/rh_env.sh`:导出所需的请求头。
- `scripts/rh_curl.sh`:带有必需漏洞赏金请求头的 `curl` 包装器。
- `scripts/passive_recon.sh`:被动子域名发现 + 保守的存活探测。
- `scripts/run_campaign.sh`:跨所有已配置的根域名运行侦察。
- `scripts/aggregate_campaign.py`:构建统一的竞选活动优先级输出。
- `scripts/build_focus_targets.py`:得出可操作的主机短名单。
- `scripts/active_probe_focus.sh`:针对短名单的低频、符合请求头要求的主动探测。
- `scripts/authz_diff_probe.sh`:对比一个或两个自有身份验证令牌的 endpoint 响应差异。
- `templates/report_template.md`:用于 HackerOne 提交的报告模板。
## 需要牢记的项目准则
- 如果遇到敏感数据,请立即停止测试并进行报告。
- 仅使用您自己拥有的账户进行测试。
- 在无限制损失测试期间,请勿超过 `$1,000` 的额度。
- 避免进行破坏性或消耗大量资源的测试。
- 证明实际影响,而不仅仅是理论上的影响。
## 快速入门
从 `robinhood-bounty/` 开始:
```
# 在 shell session 中设置所需的 Robinhood headers
source scripts/rh_env.sh
# 在测试前确认目标在 scope 内
./scripts/in_scope.sh https://api.robinhood.com/
./scripts/in_scope.sh https://shop.robinhood.com/
# 发送带有所需 bounty headers 的请求
./scripts/rh_curl.sh -i https://api.robinhood.com/
# 对一个 root domain 运行 passive recon
./scripts/passive_recon.sh robinhood.com
```
可选的控制标志:
```
# 保持运行受控且可复现
AMASS_TIMEOUT_SECONDS=120 HTTPX_TIMEOUT_SECONDS=120 CLASSIFY_JOBS=16 ./scripts/passive_recon.sh robinhood.com
# Dry-run 模式(不进行外部 recon/probing)
RUN_SUBFINDER=0 RUN_AMASS=0 RUN_HTTPX=0 ./scripts/passive_recon.sh robinhood.com
```
## 完整活动运行
```
# 阶段 1:跨 scope roots 的 passive mapping
RUN_HTTPX=0 AMASS_TIMEOUT_SECONDS=75 ./scripts/run_campaign.sh ./scope/root_domains.txt
# 从 campaign 输出中建立 shortlist
python3 ./scripts/build_focus_targets.py ./output/campaign_ 80 40
# 阶段 2:使用所需 Robinhood headers 的 active probing
source scripts/rh_env.sh
./scripts/active_probe_focus.sh ./output/campaign_ 60
```
带有身份验证的 authz 差异检查(两个自有账户):
```
export RH_TOKEN_A='Bearer '
export RH_TOKEN_B='Bearer ' # optional
./scripts/authz_diff_probe.sh ./output/campaign_/authz_diff.tsv
```
## 建议的首次测试流程
1. 从使用您自己的测试账户进行身份验证的工作流开始。
2. 专注于业务逻辑和授权边界。
3. 在接触每个目标主机/路径之前,使用 `scripts/in_scope.sh` 验证其范围。
4. 保持较低的请求频率,避免大量扫描。
5. 立即记录影响证明和确切的复现步骤。
## 注意事项
- 范围会随时间变化;在进行深入测试之前,请先在 HackerOne 上重新确认。
- `scope/out_of_scope_issue_types.md` 包含主要的排除发现类别。
- 移动应用 bundle ID 已在项目范围内列出,但不在此工具包中基于主机的检查范围之内。
标签:API测试, cURL, GitHub, HackerOne, Python, Robinhood, Windows内核, 合规性测试, 子域名枚举, 安全测试, 实时处理, 密码管理, 应用安全, 授权差异探测, 攻击性安全, 数据展示, 无后门, 测试工作流, 漏洞悬赏, 漏洞报告, 白帽子, 系统安全, 红队, 网络安全, 运行时操纵, 逆向工具, 金融安全, 隐私保护