我是如何使用 Perplexity AI 进行漏洞赏金信息收集(并榨干它的每一滴价值)

62 阅读6分钟

官网:http://securitytech.cc/

我是如何使用 Perplexity AI 进行漏洞赏金信息收集(并榨干它的每一滴价值)

当大多数人谈到信息收集(recon)时,他们会想到运行几个工具,导出成千上万个子域名,然后……淹没在无尽的噪音中。

我以前就是这样。

后来我开始使用 Perplexity——不是把它当作某种神奇的“帮我找漏洞”按钮,而是把它当成一个真正会思考的研究助理。一旦我学会了如何给它输入正确的提示词,我的信息收集水平完全变了个样。

这篇文章不是理论,而是我在开始一个新项目时的实际工作流程——如何在不触碰范围外目标的前提下,绘制出它们攻击面的每一个角落。


第 0 步:设定基本规则

在我输入目标域名到 Perplexity 之前,我会先铺好背景。 如果你不告诉它你在做什么,它就会给你一堆无关的泛泛信息。

这是我在每次信息收集会话中都会粘贴的**“基准”**提示词:


Context: 我有权限对以下范围内的资产进行信息收集。
Goal: 仅使用合法的、被动的 OSINT 来识别并优先排序攻击面。
Scope: \[从项目中粘贴域名/IP/通配符]
Deliverable: 在有用的地方使用表格、项目符号和 JSON。引用来源。标记未知项。
Constraints: 除非范围内明确允许,否则禁止扫描。仅限被动情报。

这样不仅能让 Perplexity 聚焦任务,也能迫使我自己明确我在寻找什么。


第 1 步:真正理解范围

大多数猎人只是快速浏览一下赏金说明,拿到通配符域名就开始乱扫。

结果就是你测了范围外的东西,报告被拒绝。

所以我会把政策输入到 Perplexity,并让它这样处理:

将该项目的范围拆分为:

- 纯资产列表
- - 根域名、FQDN 和 CIDR
- - 包含类型、范围说明和限制的 JSON
- ````

有一半的情况下,Perplexity 会找到你可能忽略的奇怪条目,比如政策中间藏着的一个单独 IP 段。

---

## 第 2 步:子域名枚举计划

我不会一次性导出 5 万个子域然后被淹没,而是让 Perplexity 帮我设计一个计划:

```markdown
给我一个三阶段的被动子域名收集策略:

- 来源(CT 日志、DNS 历史、分析 ID)
- - 示例查询
- - 可靠性评分
- - 安全验证方法
- ```

它经常会建议我以前忘记的 CT 日志站点,或者通过分析 ID 进行关联,找到一大批新的子域名。

---

## 第 3 步:ASN 和基础设施映射

这是我找到真正隐藏资产的地方,那些不在 Cloudflare 背后的东西。

使用公共 WHOIS、IPinfo、Shodan 横幅和 Censys 查找与这些域相关的 ASN 和 IP 段。 表格格式:ASN → 网段 → 托管服务商 → 直接或第三方。


一旦你有了 ASN,就能发现一些模式,比如生产环境旁边就有一个未保护的测试 IP。

---

## 第 4 步:CT 日志 = 被遗忘的金矿

我最喜欢的技巧之一:

```markdown
从给定域名中,提取历史 CT 日志数据,并列出:
- FQDN
- - 首次发现日期
- - 最后发现日期
- - 组织名称不匹配
- ```

较早的条目往往会引向一些退役系统,只要你知道去哪里找,它们仍然可能有响应。

---

## 第 5 步:聪明的 Google Dorking

我不会再去做随机的 **“site:”** 搜索,而是让 Perplexity 生成**针对目标**的 dork:

```markdown
为该目标生成 Google/Bing/Brave dork,用于查找:
- 开发/测试环境
- - 暴露的目录
- - GitHub 提及
- - 公开文档(PDF/DOCX/PPTX)
- ```

这些 PDF  DOCX 往往在页脚或元数据里藏着内部邮箱或服务器名。

---

## 第 6 步:第三方情报

供应商和 SaaS 工具能拓展你的攻击面。

列出通过分析 ID、跟踪像素或客服小部件与这些域相关的第三方服务。 表格:服务 → 证据 → 相关子域名。


然后我会基于这些分析 ID 进行关联,看它们是否被用在公司拥有但没在范围内列出的其他域名上。

---

## 第 7 步:公共代码提及

我不再手动搜 GitHub 了。

查找提及这些域名或员工邮箱的公开代码库。 表格:代码库 → 拥有者 → 情报价值。


我不是为了找密钥,而是想要发现内部工具、API 端点,或旧提交中遗忘的子域名。

---

## 第 8 步:归档信息收集

Wayback Machine 里有一堆被遗忘的端点。

按年份列出这些域的唯一 URL。 标记消失的管理面板、API 文档或登录表单。


然后我会检查这些端点是否在其他子域上依然存在。

---

## 第 9 步:DNS 配置错误

你甚至不用发一个包,就能发现接管机会。

检查这些域的未解析 CNAME、失效的 MX 以及未使用的 TXT 记录。 表格:记录 → 发现 → 安全检查方法。


我找到的一半\*\*“低垂果实”\*\*都来自 DNS。

---

## 第 10 步:像专业人士一样优先排序

没有优先级的信息收集就是一团乱。

```markdown
为每个资产打 1–5 分:
- 可能存在漏洞的概率
- - 被攻破的业务影响
- ```

这样我就能得到一个短名单,方便后续主动测试时重点关注。

---

## 第 11 步:为信息收集设定时间盒

Perplexity 可以帮你把信息收集变成高效冲刺:

基于我的信息收集结果,制定一个 60 分钟和一个 4 小时的被动信息收集冲刺计划。


非常适合想要快速收获或深入挖掘的日子。

---

## 第 12 步:让信息收集随时可直接报告

我学会了边收集边格式化:

格式:资产 | 证据来源 | 收集发现 | 优先级 | 安全后续


这样在写漏洞赏金报告时可以直接使用。

---

## 我的三个“榨干更多价值”的提示词

如果你想让 Perplexity 超越基础用法,这三个提示词很有价值:

  1. 我还有哪些信息收集角度没尝试?
  2. 哪些发现与第三方服务有关?
  3. 哪些历史变化暗示了新部署?

---

## 最后的想法

信息收集是你能悄悄领先其他猎人的阶段。
大家都能跑同样的工具,但不是每个人都能**连接这些点**。

Perplexity 并不会取代你的大脑——它是增强它的。当你让它**和你一起思考**而不是替你思考时,你会得到一张别人没有的地图。

在漏洞赏金狩猎中,这张地图就是一切。


# 公众号:安全狗的自我修养

# vx:2207344074

# Gitee:gitee.com/haidragon

# GitHub:github.com/haidragon

# Bilibili:haidragonx

![](https://mmbiz.qpic.cn/sz_mmbiz_png/vBZcZNVQERHYgfyicoHWcBVxH85UOBNaPZeRlpCaIfwnM0IM4vnVugkAyDFJlhe1Rkalbz0a282U9iaVU12iaEiahw/640?wx_fmt=other&wxfrom=5&wx_lazy=1&wx_co=1&randomid=z84f6pb5&tp=webp)