Bug Bounty 猎人指南 2026:从零到有偿安全研究员
发布: (2026年1月11日 GMT+8 09:06)
8 分钟阅读
原文: Dev.to
I’m happy to translate the article for you, but I’ll need the text you’d like translated. Could you please paste the content (or the portion you want translated) here? I’ll keep the source line and all formatting exactly as you request.
什么是漏洞赏金?
Bug‑bounty 计划奖励安全研究人员发现并负责任地报告软件、网站和应用程序中的漏洞。公司根据漏洞的严重程度支付 $50 到 $2 000 000+ 不等的报酬。
Prerequisites
| ✅ | Requirement |
|---|---|
| 1 | 基本了解网络工作原理(HTTP、DNS、Cookie、会话) |
| 2 | HTML、CSS、JavaScript 基础 |
| 3 | 基础编程(推荐使用 Python) |
| 4 | Linux 命令行基础 |
| 5 | 网络基础(TCP/IP、端口、协议) |
| 6 | 耐心——大多数猎手在前 6 个月内放弃 |
| 7 | 好奇心与坚持 |
| 8 | 持续学习的意愿 |
| 9 | 道德行为(未经许可绝不测试) |
Source: …
设置你的环境
1. 选择基于 Linux 的操作系统
- 推荐: Kali Linux、Parrot OS 或 Ubuntu/Debian(手动安装工具)。
2. 安装核心软件包和工具
# 更新系统
sudo apt update && sudo apt upgrade -y
# 安装基础工具
sudo apt install -y git curl wget python3 python3-pip nmap
# 安装 Go(许多工具需要)
wget https://go.dev/dl/go1.21.0.linux-amd64.tar.gz
sudo tar -C /usr/local -xzf go1.21.0.linux-amd64.tar.gz
echo 'export PATH=$PATH:/usr/local/go/bin:~/go/bin' >> ~/.bashrc
source ~/.bashrc
# 安装 subfinder(子域枚举)
go install -v github.com/projectdiscovery/subfinder/v2/cmd/subfinder@latest
# 安装 httpx(HTTP 探测)
go install -v github.com/projectdiscovery/httpx/cmd/httpx@latest
# 安装 nuclei(漏洞扫描器)
go install -v github.com/projectdiscovery/nuclei/v3/cmd/nuclei@latest
# 安装 ffuf(模糊测试)
go install github.com/ffuf/ffuf/v2@latest
3. 浏览器与代理
- 安装 Firefox 或 Chrome。
- 添加扩展:FoxyProxy、Wappalyzer、Cookie Editor、HackBar。
- 下载 Burp Suite Community Edition。
- 将代理监听设置为
127.0.0.1:8080,并在浏览器中配置使用该代理。 - 在浏览器中安装 Burp 的 CA 证书。
学习路径
| 📚 课程 / 资源 | 描述 |
|---|---|
| PortSwigger Web Security Academy | 免费,Web 应用基础必备。 |
| TryHackMe – Bug Bounty Path | 实践实验室和房间。 |
| HackTheBox Academy | 系统化学习路径。 |
| OWASP Top 10 | 核心漏洞类别(见下文)。 |
| Legal Practice Targets | DVWA、bWAPP、OWASP WebGoat、HTB 机器、TryHackMe 房间、PentesterLab。 |
OWASP Top 10(必知)
- 注入(SQL、命令、LDAP)
- 认证失效
- 敏感数据泄露
- XML 外部实体(XXE)
- 访问控制失效
- 安全配置错误
- 跨站脚本(XSS)
- 不安全的反序列化
- 使用已知漏洞的组件
- 日志记录与监控不足
选择平台
| 平台 | 适合对象 |
|---|---|
| HackerOne | 程序种类最多 |
| Bugcrowd | 初学者友好 |
| Intigriti | 欧洲项目 |
| YesWeHack | 欧洲项目 |
| Immunefi | 加密 / Web3(高额奖励) |
| Synack | 受邀制,报酬更高 |
选择项目的技巧
- 从范围广的项目开始。
- 寻找响应时间快的分流团队。
- 避免猎手已饱和的项目(竞争激烈)。
- 新项目通常包含更多低垂的果实。
Source: …
找到你的第一个 Bug
侦察工作流(示例)
# 1️⃣ Find subdomains
subfinder -d target.com -o subdomains.txt
# 2️⃣ Check which are alive
cat subdomains.txt | httpx -o alive.txt
# 3️⃣ Gather historic URLs
cat alive.txt | waybackurls > urls.txt
手动探索
- 浏览应用程序。
- 确认所有功能与特性。
- 记录认证机制。
- 查找输入字段(表单、参数、请求头)。
- 检查是否存在 API。
首先针对的高影响 Bug 类型
| Bug Type | 典型向量 |
|---|---|
| Authentication Issues | 密码重置缺陷,账户接管 |
| Access Control | IDOR,权限提升 |
| Injection | XSS,SQL 注入,命令注入 |
| Business Logic | 价格操控,竞争条件,优惠券重复使用 |
编写优秀报告
Title: [Vulnerability Type] in [Feature/Endpoint] allows [Impact]
Summary:
- Brief description of the vulnerability and its impact.
Severity:
- Critical / High / Medium / Low
Steps to Reproduce:
1. Go to the vulnerable endpoint
2. Perform specific action
3. Observe the vulnerability
Proof of Concept:
- Screenshots, videos, code snippets
Impact:
- Explain what an attacker could do
Recommended Fix:
- Suggest how to fix the issue
附加报告技巧
- 在报告之前先截取截图、记录 HTTP 请求/响应,并注明复现步骤。
- 尽可能提供证据(PCAP、日志)。
- 保持语言简洁清晰。
常见漏洞类型(快速参考)
| 查找位置 | 示例 |
|---|---|
| 搜索框、评论字段、个人资料字段、URL 参数 | XSS、反射注入 |
| 登录表单、搜索功能、过滤器、任何数据库查询 | SQL 注入、身份验证绕过 |
API 端点(例如 /api/user/123/profile) | IDOR – 更改 ID(123 → 124) |
| 密码重置流程 | 令牌泄漏、无速率限制 |
| 会话处理 | 注销时会话未失效 |
| 电子商务操作 | 负数量、跳过付款、优惠券重复使用、竞争条件 |
| 公开文件 | /.git/config、/.env、/config.php.bak、/api/swagger.json |
工具速查表
| 工具 | 用途 |
|---|---|
| Burp Suite | Web 代理与测试套件 |
| Subfinder | 子域名枚举 |
| Nuclei | 漏洞扫描(模板) |
| ffuf | 模糊测试 |
| httpx | HTTP 探测 |
| Nmap | 端口扫描 |
| SQLMap | 自动化 SQL 注入 |
| Amass | 高级子域名枚举 |
成功技巧
- 仔细阅读项目范围 – 保持在范围内。
- 先从不太热门的项目开始,以降低竞争。
- 专注于一种漏洞类型,直到精通为止。
- 坚持狩猎 – 每天 2–3 小时可带来稳步进展。
- 从重复报告中学习 – 了解报告被拒的原因。
- 与其他猎手建立网络(Discord、Reddit、Twitter)。
- 记录所有内容 – 笔记、脚本、发现。
- 保持耐心 – 95 % 的人早早放弃;目标是坚持的 5 %。
- 避免盲目自动化 – 为目标量身定制有效载荷。
- 绝不垃圾报告或未经许可进行测试。
- 未经明确同意,绝不公开披露。
资源
| 类别 | 资源 |
|---|---|
| 学习 | PortSwigger Web Security Academy, TryHackMe Bug Bounty Path, HackTheBox Academy |
| 新闻与趋势 | HackerOne Hacktivity, PentesterLand Newsletter |
| 社区 | STOK, NahamSec, InsiderPhD, LiveOverflow, John Hammond |
| 书籍 | Web Application Hacker’s Handbook, Bug Bounty Bootcamp (Vickie Li), Real‑World Bug Hunting (Peter Yaworski) |
| Discord / 论坛 | HackerOne Discord, Bugcrowd Discord, NahamSec Discord, r/bugbounty (Reddit) |
收入路线图
| 级别 | 月收入 | 所需时间 |
|---|---|---|
| 入门 | $0 – $500 | 0 – 12 个月 |
| 中级 | $2 000 – 5 000 | 1 – 2 年 |
| 高级 | $8 000 – 15 000 | 2 – 3 年 |
| 精英 | $20 000 + | 3 + 年 |
典型时间线
| 期间 | 里程碑 |
|---|---|
| 第 1‑3 个月 | 学习与练习 – $0 收入(正常) |
| 第 4‑6 个月 | 首次有效报告 – $0‑$500 |
| 第 7‑12 个月 | 持续发现 – $500‑$2 000 / 月 |
| 第 2 年 | 中级水平 – $2 000‑$5 000 / 月 |
| 第 3 年+ | 高级 / 精英 – $8 000+ / 月 |
收入估计
- 第1–2年: $2,000 – $5,000 每月
- 第3年及以后: 高级猎手,$5,000 – $15,000+ 每月
记住: Bug bounty 是马拉松,而不是短跑。保持一致,持续学习,回报自然会到来。
最后更新:2026年1月