我如何利用 Perplexity AI 做 Bug Bounty 信息收集(并榨干它的每一滴价值)
字数 1467 2025-08-18 11:38:56
利用Perplexity AI进行Bug Bounty信息收集的终极指南
0. 基本规则设定
在开始信息收集前,必须设定明确的规则框架:
基准提示模板:
Context(上下文):我有权限在以下范围内的资产上执行信息收集。
Goal(目标):仅使用合法、被动的OSINT,识别并优先排序攻击面。
Scope(范围):[在此粘贴项目提供的域名/IP/通配符]
Deliverable(产出):必要时用表格、项目符号、JSON。标明来源。标记未知项。
Constraints(限制):除非明确允许,否则不得扫描。仅限被动情报。
1. 精确理解范围
操作步骤:
- 将赏金计划的全文政策文档输入Perplexity AI
- 要求AI拆解为:
- 纯资产列表(根域名、FQDN、CIDR)
- 包含类型、范围说明和限制的JSON格式
- 特别注意政策文档中可能隐藏的单独IP段
2. 子域名枚举策略
三阶段被动枚举计划:
| 阶段 | 内容 | 示例 |
|---|---|---|
| 来源 | CT日志、DNS历史、分析ID | crt.sh, SecurityTrails |
| 查询 | 特定查询语句 | site:target.com -www |
| 可靠性 | 数据源可靠性评分 | CT日志(高), 第三方DNS(中) |
| 验证 | 安全验证方法 | 被动DNS交叉验证 |
技巧:
- 利用AI提醒的CT日志网站和分析ID关联枚举技巧
- 寻找全新子域名的非传统方法
3. ASN和基础设施映射
操作流程:
- 使用公共WHOIS、IPinfo、Shodan、Censys查询
- 生成表格:
ASN → 网段 → 托管商 → 自有/第三方 - 发现规律:
- 生产环境旁边的裸IP测试环境
- 隐藏的基础设施关联
4. CT日志深度利用
关键数据点:
- FQDN
- 首次出现时间
- 最后出现时间
- 组织名不匹配情况
价值:
- 发现已"退役"但依然存活的系统
- 识别历史遗留的暴露面
5. 智能Google Dorking
定制化搜索策略:
site:target.com intitle:"test" OR "dev" OR "staging"
filetype:pdf OR filetype:docx OR filetype:pptx
重点查找:
- 开发/测试环境
- 暴露的目录结构
- GitHub提及
- 公开文档(PDF/DOCX/PPTX)中的元数据
6. 第三方情报收集
操作步骤:
- 根据分析ID、追踪像素、客服插件识别第三方服务
- 生成表格:
服务 → 证据 → 关联子域名 - 使用分析ID反查其他未列入范围的域名
7. 公共代码分析
GitHub搜索策略:
- 域名或员工邮箱提及
- 内部工具线索
- API端点
- 旧提交中的遗忘子域名
输出格式:
仓库 → 所有者 → 信息收集价值
8. 归档信息收集
Wayback Machine利用:
- 按年份列出唯一URL
- 标记关键发现:
- 已消失的管理后台
- API文档
- 登录页面
- 检查端点是否迁移到其他子域名
9. DNS配置审计
被动检查项:
- 失效的CNAME记录
- 陈旧的MX记录
- 未使用的TXT记录
输出格式:
记录类型 → 发现详情 → 安全验证方法
10. 优先级排序系统
评分标准(1-5分):
| 维度 | 评分标准 |
|---|---|
| 潜在漏洞可能性 | 技术栈、历史漏洞、暴露程度 |
| 业务影响 | 核心业务、用户数据、财务系统 |
输出:生成短名单供后续主动测试
11. 时间管理策略
两种工作模式:
-
60分钟快速冲刺:
- 基础子域名枚举
- 明显暴露面识别
- 快速评分
-
4小时深度挖掘:
- 完整历史记录分析
- 第三方依赖映射
- 基础设施关联分析
12. 实时报告格式化
持续记录格式:
资产 | 证据来源 | 发现详情 | 优先级 | 安全后续
优势:直接可用于最终漏洞报告
高级提示技巧
-
未尝试角度挖掘:
"我还有哪些信息收集角度没试过?" -
第三方服务聚焦:
"哪些发现和第三方服务有关?" -
变更模式分析:
"哪些历史变化暗示着新部署?"
核心原则
- AI作为思考放大器:不是替代思考,而是增强思考能力
- 连接数据点:价值在于发现他人忽略的关联
- 被动优先:在允许范围内最大化信息收集
- 持续记录:边发现边格式化,提高效率
通过这套方法,您将能够系统性地绘制出目标的完整攻击面,在Bug Bounty狩猎中获得竞争优势。