SecBoard
Zurück zur Übersicht

h1domains — HackerOne "in scope" domains

GitHub Trending·
Originalartikel lesen bei GitHub Trending

Ein neues Tool namens h1domains wurde auf GitHub veröffentlicht, das es Benutzern ermöglicht, Domains zu extrahieren, die für Bug-Bounty-Programme von HackerOne "in scope" sind. Das Tool ist in Python geschrieben und soll Sicherheitsfreaks und Automatisierungstechniken im Bereich Cyber-Sicherheit unterstützen. Nutzer sollten sicherstellen, dass sie das Tool korrekt einsetzen und sich an die Richtlinien von HackerOne halten, um keine Verstöße gegen dessen Regeln zu begehen.

Kurzfassung

h1domains ist ein Python-Tool, das Domains extrahiert, die bei HackerOne-Bug-Bounty-Programmen als „in scope“ gelten. Der Artikel beschreibt es als Unterstützung für Sicherheits- und Automatisierungsarbeiten. Nutzer sollen es korrekt verwenden und HackerOne-Richtlinien einhalten.

Relevanz für Manager / CISOs
Priorität:Niedrig
Betroffene

Bug-Bounty-Teilnehmer und Sicherheitstester, die HackerOne-Scope-Domains nutzen.

Warum relevant

Korrekte Scope-Ermittlung hilft, Tests auf erlaubte Ziele zu beschränken und Regelverstöße zu vermeiden.

Realistisches Worst Case

Ein Tester interpretiert Scope-Daten falsch und testet nicht autorisierte Domains.

Handlungsempfehlung

Scope-Daten immer gegen die aktuellen HackerOne-Programmrthegeln validieren und nur autorisierte Tests durchführen.

Defensive Validierung / Purple-Team Checks
  • Defensiver Check 1: Vor Tests Scope-Domains manuell mit den Programmregeln abgleichen.
  • Defensiver Check 2: Testautomatisierung so begrenzen, dass nur explizit autorisierte Ziele angesprochen werden.
  • Defensiver Check 3: Prüfaktivitäten dokumentieren, um Scope-Einhaltung nachweisen zu können.
Offene Punkte
  • Konkrete HackerOne-Programme sind nicht im Artikel angegeben.
  • Datenquelle und Aktualisierungsfrequenz sind nicht im Artikel angegeben.
  • Keine Schwachstelle oder aktive Bedrohung ist im Artikel angegeben.

MITRE ATT&CK Kill Chain (3 Techniken)

Themen
hackeronehackerone-apisecuritysecurity-automationsecurity-toolssecurity-vulnerability