# Bug Bounty Methodology

Mindmap pour ne rien oublier:

1. Trouver des [sous-domaines](https://blog.s1rn3tz.ovh/osint-recon/domaines-et-sous-domaines).
2. Vérifier les enregistrements [CNAME](https://blog.s1rn3tz.ovh/pentest-web/one-liners#enregistrements-cname) de ces sous-domaines (possibilité de [subdomain takeover](https://blog.s1rn3tz.ovh/pentest-web/prise-de-controle-de-sous-domaine) ?) et rassembler des urls.
3. Utiliser [masscan](https://blog.s1rn3tz.ovh/osint-recon/scan-de-ports-web#masscan), [nmap](https://blog.s1rn3tz.ovh/osint-recon/scan-de-ports-web#nmap), Shodan... pour faire un [scan de ports](https://blog.s1rn3tz.ovh/osint-recon/scan-de-ports-web) de la cible.
4. Tenter de retrouver des informations sensibles sur la cible à l'aide de dorks [Github](https://blog.s1rn3tz.ovh/osint-recon/manuel-dorks#github-dorks), [Google](https://blog.s1rn3tz.ovh/osint-recon/manuel-dorks#google-bing-yahoo-dorks), [Shodan](https://blog.s1rn3tz.ovh/osint-recon/manuel-dorks#reconnaissance-et-recherche-de-leaks-avec-shodan-et-github)...

Sur les applications web:

1. &#x20;Tester les [CORS](https://blog.s1rn3tz.ovh/pentest-web/sop-bypass/cors) (Cross-origin ressource sharing)
2. Tester les injections de header dans les emails des [fonctions de remplacement de mot de passe](https://blog.s1rn3tz.ovh/pentest-web/mot-de-passe-oublie).
3. Tester les serveurs SMTP et les [HOST header injection](https://blog.s1rn3tz.ovh/pentest-web/injections#host-header)
4. Tester les iframe (pour le [clickjacking](https://blog.s1rn3tz.ovh/pentest-web/clickjacking))
5. Tester les [contrôles d'accès incorrects](https://blog.s1rn3tz.ovh/pentest-web/idor) et tenter de modifier les paramètres
6. Vérifier l'historique de Burp Suite et récolter les endpoints
7. Tenter de trouver d'autres endpoints
8. Chercher des failles [CSRF](https://blog.s1rn3tz.ovh/pentest-web/csrf)
9. Chercher des failles SSRF ([upload features](https://blog.s1rn3tz.ovh/pentest-web/upload-features#ssrf), [open redirect](https://blog.s1rn3tz.ovh/pentest-web/open-redirect#ssrf-via-open-redirect), [XXE](https://blog.s1rn3tz.ovh/pentest-web/injections/xxe))
10. Chercher des failles [SSTI](https://blog.s1rn3tz.ovh/pentest-web/injections/ssti) et [XSS](https://blog.s1rn3tz.ovh/pentest-web/injections/xss) ([upload features](https://blog.s1rn3tz.ovh/pentest-web/upload-features#xss), [broken authent](https://blog.s1rn3tz.ovh/pentest-web/broken-authentication-register#xss)...)
11. Chercher des failles [XXE](https://blog.s1rn3tz.ovh/pentest-web/injections/xxe)
12. Vérifier la robustesse des fonctions [OAuth](https://blog.s1rn3tz.ovh/pentest-web/oauth), [Tokens JSON](https://blog.s1rn3tz.ovh/pentest-web/json-web-token) et [autres](https://blog.s1rn3tz.ovh/pentest-web/insecure-deserialization)
13. Tester les injections unicode dans les paramètres email
14. Tester le rate limit des fonctions de [mot de passe oubliés](https://blog.s1rn3tz.ovh/pentest-web/mot-de-passe-oublie)
15. Tester les différentes méthodes de la section Bug Bounty Tips sur les fonctions de[ mot de passe oublié](https://blog.s1rn3tz.ovh/pentest-web/mot-de-passe-oublie)
16. [Bruteforce](https://blog.s1rn3tz.ovh/pentest-web/brute-force-fuzzing) des repertoires
17. Tester les [HTTP resquest smuggling](https://blog.s1rn3tz.ovh/pentest-web/http-smuggling)
18. Chercher des failles [open redirect](https://blog.s1rn3tz.ovh/pentest-web/open-redirect)
19. Essayer de [bypass](https://blog.s1rn3tz.ovh/pentest-web/bypass) les accès restreints
20. Chercher des [insecure deserializtion](https://blog.s1rn3tz.ovh/pentest-web/insecure-deserialization)
21. Rédaction d'un [rapport](https://blog.s1rn3tz.ovh/pentest-et-bug-bounty/bug-bounty-methodology/ecrire-un-bon-rapport) pour chaque faille trouvée
