Proxmox - Praktyczne Wprowadzenie Do Wirtualizacji Serwerów
Stworzysz własne laboratorium z pełną infrastrukturą sieci, a następnie wdrożysz najlepsze standardy IT.
Promocja trwa do 17 lutego, godz. 23:59
HackerOne wypłaciło 81 mln dolarów w nagrodach za błędy – 13 % wzrost rok‑na‑rok
W ciągu ostatnich 12 miesięcy platforma HackerOne, lider w obszarze bezpieczeństwa ofensywnego, wydała 81 mln USD swojej globalnej społeczności „white‑hat hakerów”. Raport 2025 pokazuje, że każda wydana 1 dolarowa nagroda przywróciła średnio 15 USD oszczędności dla firm – całkowity potencjalny zysk to około 3 miliardy USD.
https://cybersecuritynews.com/hackerone-bug-bounty-paid
Przybliżone zarobki dla różnych typów badaczy / scenariuszy
Poniżej rysuję orientacyjne widełki dla różnych „profili” łowców błędów. To są przybliżenia, zależnie od rynku globalnego — lokalnie może być inaczej (i w PLN by to były inne kwoty).
| Profil badacza / zaangażowanie | Przykładowe zarobki roczne (USD) | Komentarz |
| Hobby / część etatu (np. kilka godzin tygodniowo, mało doświadczenia, publiczne programy) | $500 – $5,000 | większość „niskich” i „średnich” bugów, czasem coś większego, ale rzadko. |
| Zaawansowany badacz / pół etatu / dobry repertuar | $10,000 – $50,000 | częste znalezienia high / critical bugów w programach średniej wielkości, dobra metodologia, czas. |
| Profesjonalista / full-time / wyspecjalizowany | $50,000 – $200,000+ | udział w dużych programach, często invite-only, znajdowanie krytycznych błędów, chainy, dobre raporty, czas poświęcony. |
| Top researcher (liderzy top rankingu) | $200,000 – kilka mln USD | bardzo rzadkie, ale zdarza się – osoby, które mają stałe |
Burp Suite — kluczowe funkcje przydatne w bug-bounty
- Proxy / Intercept — podstawowe: przechwytywanie i modyfikowanie żądań HTTP/S (podstawa rozpoznania i exploitacji).
- Scanner (Pro) — automatyczne sprawdzanie typowych flawów (XSS, SQLi, itp.) i generowanie dowodów koncepcji — duża oszczędność czasu, ale nie zastąpi manualnego odkrywania logicznych błędów.
- Repeater / Intruder — ręczne fuzzowanie, bruteforce parametrów, powtarzalne testy payloadów (Intruder równoległe/automatyczne, Repeater do manualnych iteracji).
- Collaborator (OOB) — obsługa out-of-band (SSRF, blind-XXE, etc.) — kluczowe do wykrywania interakcji z zewnętrznym serwerem.
- Extender / BApp Store — set dodatków (param-miner, sqlmap-wrappers, auth analyzers) — potężne rozszerzenie możliwości Burpa.
(Uwaga: Burp Community jest świetne do nauki/manualnych testów; Burp Pro/Enterprise przyspiesza pracę i dodaje skaner/automatyzację).
Modele i platformy bug-bounty — jak się mają do pracy z Burp Suite
Poniżej porównanie popularnych opcji: HackerOne, Bugcrowd, Intigriti, Synack, Open Bug Bounty. Porównuję: dostęp badaczy, triage/duplikaty, rodzaj programów (public/private/VDP/managed), oraz czego oczekiwać używając Burp.
1) HackerOne — szeroka, publiczna + private HackerOne
- Co to daje: największa baza researcherów, dużo publicznych programów (firmy od startupów po rząd). Dobre miejsce do zdobycia ruchu i „dużych” wypłat przy popularnych programach.
- Triage / duplikaty: duże programy mają własny zespół triage; większa konkurencja = szybciej ktoś inny może zgłosić to samo.
- Dla łowcy z Burp: świetne do kombinacji automatyzacji (Scanner/Intruder) + manualnego potwierdzania (Repeater, Collaborator). Trzeba szybko dostarczyć proof-of-concept i krok-po-kroku reprodukcję.
2) Bugcrowd — managed + CrowdMatch, mocna triage/insights Bugcrowd
- Co to daje: duże programy typu managed/triaged; Bugcrowd oferuje narzędzia do dopasowywania researcherów (CrowdMatch) i zarządzania zgłoszeniami. Dobre, jeśli chcesz mniej „szumu” i lepsze zarządzanie zgłoszeniami.
- Triage: często silniejsze filtrowanie/triage, co zmniejsza ryzyko fałszywek i przyspiesza wypłaty.
- Dla łowcy z Burp: opłaca się generować dobrze udokumentowane raporty (Burp logi, krok-po-kroku, request/response). Bugcrowd docenią dokładny POC i skrypty/fiddles z Burpa.
3) Intigriti — europejska, „agile” bug bounty + pentesty Intigriti
- Co to daje: mocna pozycja w Europie, często programy z szybszym feedbackiem i opcją „agile pentestów”. Publiczne i private VDP.
- Dla łowcy z Burp: dobra platforma do zdobywania doświadczenia europejskiego klienta; często programy mają jasne reguły i scope. Burp jest tam standardem (manual + automatyczny POC).
4) Synack — zweryfikowana, „elitarny” model (płatny dostęp) Synack
- Co to daje: nie typowy publiczny bounty — Synack rekrutuje i weryfikuje badaczy (wysoki próg), testy są często płatne/zlecone i dobrze płatne. Oferuje silne wsparcie i triage.
- Dla łowcy z Burp: jeśli zostaniesz zakwalifikowany, możesz pracować z warstwą bardziej selektywną i obszerniejszymi zleceniami; Burp nadal core tool, ale konkurencja techniczna większa.
5) Open Bug Bounty — non-profit / disclosure dla stron bez VDP Openbugbounty.org
- Co to daje: platforma non-profit do zgłaszania np. XSS/łatwych web-flawów na stronach bez oficjalnego programu. Nie gwarantuje płatności — to bardziej coordinated disclosure.
- Dla łowcy z Burp: użyteczne do zgłaszania problemów na szeroką skalę; nie licz na wysokie bounty — ale łatwo zbudować reputację i CV.
Porównawcze wnioski
- Najlepsze dla szybkich, publicznych nagród: HackerOne (duży ruch, duże programy).
- Najlepsze jeśli cenisz zarządzanie/triage i mniej „szumu”: Bugcrowd.
- Europejskie programy i „agile” pentesty: Intigriti.
- Dla elitarnych, lepiej płatnych zleceń: Synack (ale wymagana selekcja).
- Gdy kierujesz zgłoszenia na strony bez VDP: Open Bug Bounty (disclosure, bez gwarancji zapłaty).
Praktyczne wskazówki jak używać Burp podczas polowania na bounty
- Zrozum program / scope — zawsze sprawdź zakres, wykluczenia i reguły bounty (testowanie poza scope = ryzyko prawne/ban). Dotyczy wszystkich platform — polityki są różne!.
- Konfiguracja Burp: ustaw proxy, SSL, i Collaborator. Dla OOB (SSRF/Blind XSS) uruchom Collaborator i monitoruj interakcje.
- Recon + mapowanie: użyj Proxy + Passive scanner / rozszerzeń (np. Attack Surface Detector, Param-miner) by znaleźć punkty wejścia.
- Automaty + manual: uruchom skaner (jeśli masz Pro) na scope; ale ręcznie sprawdzaj logiczne luki (auth, business logic) — tam automatyka często zawodzi.
- POC i raport: w raportach platform podaj: kroki, request/response (z Burp Repeater/History), zrzuty z Collaborator jeśli OOB, i minimalny exploit. Dobre opisy zwiększają wysokość wypłacanego bounty i przyspieszają triage.
- Extender: zainstaluj dodatki, które przyspieszą pracę (logger++, param-miner, sqli-helpers).
Rady strategiczne (konkurencja, zarobki, legalność)
- Konkurencja: publiczne programy szybko „łapią” najprostsze błędy — koncentruj się na mniej oczywistych wektorach (auth, logika, chained issues).
- Zarobki: zależą od firmy i ciężkości luki; Synack i największe programy na HackerOne często płacą najlepiej, ale trudniej o dostęp / większa konkurencja.
- Safe harbor & prawo: zawsze przestrzegaj reguł programu i nie podejmuj testów poza scope; platformy (HackerOne/Bugcrowd) zwykle oferują jakiś poziom ochrony, ale to zależy od warunków klienta. Czytaj policy!.
Krótka checklista „do zabrania” (co mieć przygotowane przed zgłoszeniem)
- Burp Proxy log (historia request/response) + Repeater steps. portswigger.net
- Burp Collaborator proof (jeśli OOB).
- Minimalny exploit / demo (video lub krok-po-kroku).
- Jasne odniesienie do scope, wpływu i rekomendacja naprawcza.