1 of 31

Bugbounty:

¡Cazando Bugs y Recompensas, pero sin Picaduras!

offensive security engineer

david padilla alvarado

https://www.ciberpadi.es

2 of 31

¿qué es el bug bounty?

historia

crecimiento

plataformas más conocidas

¿cÓMO PRACTICAR?

CERTIFICACIONES

tipos de programas

pentesting vs bug bounty

estados

taxonomía

RECONOCIMIENTO

búsqueda de vulnerabilidades

explotación

trucos y consejos

INDICE

3 of 31

Ingeniero de telecomunicaciones

miembro fundador del congreso de ciberseguridad Hackén

⁠Offensive security engineer en plexus tech

⁠varias certificaciones de ciberseguridad como OSCP, PNPT, eCPPT, eJPT, eWPT, CSX, CCNA

Cibercooperantes por INCIBE

Bug Hunter, varias vulnerabilidades descubiertas en NASA, Glovo, US Railroad Retirement Board, departamento de salud de los EEUU, Berlín city, Nesspreso, etc...

Máster en seguridad informatica (UNIR)

máster en seguridad ofensiva (ucam)

máster en entornos Microsoft (Verne)

⁠MBA - Máster en administración y dirección de empresas (unir)

Autor del CVE-2024-4304

ponente en varios congresos de ciberseguridad SHS, Ciberwall, entre otros

Top Cybersecurity Voice - linkedin

whoami

David padilla alvarado

https://www.linkedin.com/in/davidpadillaalvarado/

https://x.com/t0t3kingpad4

https://ciberpadi.es/

4 of 31

¿qué es el bug bounty?

El Bug Bounty se puede definir como una modalidad de seguridad ofensiva en el que una organización ofrece recompensa a aquellos hackers que encuentren diferentes vulnerabilidades en su infraestructura.

A través de un modelo de seguridad basado en el Crowdsourcing, las compañías logran atraer a grandes talentos de todo el mundo para que verifiquen si sus sistemas están seguros.

5 of 31

historia

    • Todo comenzó en 1983 cuando la compañía ‘Hunter & Ready‘ creó el primer programa de ‘bug bounty’ enfocado en su sistema operativo ‘Versatile Real-Time Executive’. La recompensa para quien encontrase y reportase un ‘bug’ se trataba de un Volkswagen Beetle.

    • Más de una década después, en 1995, Jarrett Ridlinghafer, ingeniero de Netscape acuñó el término ‘Bugs Bounty‘. Ridlinghafer reconoció que Netscape tenía muchos entusiastas de sus productos, algunos de los cuales le parecían incluso fanáticos, particularmente para el navegador Mosaic/Netscape/Mozilla

    • HackerOne nace en 2012 de la mano de Michael Prins, Jobert Abma y Merijn Terheggen después de llevar años reportando vulnerabilidades de seguridad a grandes compañías tecnológicas como Apple, Microsoft o Google, sin que ninguna de ellas les recompensase por ello. La mayoría de las veces era completamente ignorados.

    • En el informe de 2018, la compañía admitió haber concedido más de 31 millones de dólares a los hackers. Un total de 116 informes de errores únicos ganaron recompensas de más de 10.000 dólares en el 2019, y la cantidad media pagada por problemas críticos se elevó a más de 2.000 dólares.

6 of 31

crecimiento

el tamaño de mercado de plataformas de bug bounty ha ido creciendo exponencialmente

$1.130,77 m 2023

se espera que en 2030 alcance

$3.537,39M

con una tasa de crecimiento %

17.82%

anual periodo 2024-2030

https://www.verifiedmarketreports.com/product/global-bug-bounty-platforms-market-growth-status-and-outlook-2019-2024/

7 of 31

PLATAFORMAS MÁS CONOCIDAS EN BUG BOUNTY

UNA VEZ TENIENDO UN CONTEXTO HISTÓRICO Y ACTUAL, ES NECESARIO SABER CUALES SON:

8 of 31

HACKERONE

BUGCROWD

INTIGRITY

YESWEHACK

YOGOSHA

plataformas más conocidas

OPENBUGBOUNTY

9 of 31

¿cÓMO PRACTICAR?

hacker101.com/

HACKER101

hacksplaining.com

HACKPLAINNING

hackthissite.org/

HACKTHISSITE

10 of 31

owasp top 10

11 of 31

Bug Bounty Hunting Certification (CBBH) 490$

https://academy.hackthebox.com/preview/certifications/htb-certified-bug-bounty-hunter/

Practical Bug Bounty (tcm)

$29.99/month

https://academy.tcm-sec.com/p/practical-bug-bounty

Practical Bug Bounty Hunting for Hackers and Pentesters 59.99$

https://codered.eccouncil.org/course/practical-bug-bounty-hunting-for-hackers-and-pentesters?logged=false

CERTIFICACIONES

12 of 31

vulnerability disclosure program (vdp)

bug bounty program

(bbP)

NO TE PAGAN (SWAG)

GANAS DINERO $$$$

PÚBLICOS O PRIVADOS

PÚBLICOS O PRIVADOS

TE DAN PUNTOS (RECONOCIMIENTO)

MAYOR DIFICULTAD

MERITOCRACIA

MERITOCRACIA

EJEMPLO

EJEMPLO

tipos de programas

13 of 31

pentesting vs bug bounty

14 of 31

CÓMO EMPEZAR

q1

TEN PACIENCIA

q2

TENER CONSTANCIA

q3

FIJARSE EN EL SCOPE

PERO SOBRE TODO...

GANAS DE APRENDER Y NO VENIRSE ABAJO

15 of 31

estados

16 of 31

taxonomía

https://bugcrowd.com/vulnerability-rating-taxonomy

17 of 31

Cazando Bugs y Recompensas

RECONOCIMIENTO

BÚSQUEDDA VULNERABILIDADES

EXPLOTACIÓN

INFORME

18 of 31

RECONOCIMIENTO

Algunas de las herramientas más utilizadas para realizar el proceso de reconocimiento de activos en una organización son:

    • Sublist3r
    • Wfuzz
    • Ffuff
    • Amass
    • Subfinder
    • crt.sh
    • httpx
    • Google dorks
    • (...)

19 of 31

AMASS

CRT.SH

20 of 31

GOOGLE DORKS

400$ en 5 minutos

21 of 31

búsqueda de vulnerabilidades

Algunas de las herramientas más utilizadas para realizar el proceso de búsqueda de vulnerabilidades en una organización son:

    • Nuclei
    • Nikto
    • OpenVAS
    • Burpsuite scan (versión pro)
    • Wpscan
    • (...)

22 of 31

NUCLEI

NUCLEI + PARAMSPIDER

nuclei -l hosts.txt -s critical,high,medium -o output.txt

23 of 31

explotación

Algunas de las herramientas más utilizadas para realizar el proceso de búsqueda de vulnerabilidades en una organización son:

    • SQLMAP
    • Burpsuite (Intruder,Repeater)
    • XSStrike
    • Bypass-403
    • Subzy (Subdomain takeover)
    • (...)

24 of 31

XSS - Reflected

https://www.berlin.de/wir-ueber-uns/7470309-4219174-vulnerability-disclosure-policy.en.html

25 of 31

Gruntfile.js Disclousure in ...

26 of 31

protection bypass with referer-header

27 of 31

award vpd vs bbp

28 of 31

https://github.com/coffinxp/payloads

trucos y consejos

http://web.archive.org/cdx/search/cdx?url=berlin.de/*&output=text&fl=original&collapse=urlkey&from=

29 of 31

Burpsuite (manual vs automatizaciones)

https://github.com/projectdiscovery/notify

trucos y consejos

automatización 24/7

30 of 31

https://dorks.faisalahmed.me/#

https://www.bugbountyhunting.com/

31 of 31

MUCHAS GRACIAS

DAVID PADILLA ALVARADO