threatchain/bugbounty-buddy

GitHub: threatchain/bugbounty-buddy

一个模块化的 AI 驱动漏洞赏金工具包,自动化完成侦察、漏洞扫描和报告生成。

Stars: 0 | Forks: 0

# BugBounty Buddy **AI驱动的漏洞赏金狩猎工具包。** 扫描漏洞、查找代码错误、自动化侦察 — 由猎人打造,为猎人服务。 [![License: MIT](https://img.shields.io/badge/License-MIT-yellow.svg)](https://opensource.org/licenses/MIT) [![Python 3.10+](https://img.shields.io/badge/python-3.10+-blue.svg)](https://www.python.org/downloads/) ## 功能介绍 BugBounty Buddy 是一个模块化安全工具包,可自动完成漏洞赏金狩猎中的繁琐工作,让您专注于发现能获得报酬的漏洞。 ### 扫描器 - **XSS 扫描器** — 反射型与存储型 XSS 检测,支持 Payload 生成 - **SQLi 扫描器** — 基于错误、盲注和时间延迟的 SQL 注入测试 - **SSRF 扫描器** — 服务器端请求伪造,支持回调验证 - **IDOR 扫描器** — 通过 ID 枚举检测不安全的直接对象引用 - **开放重定向扫描器** — 重定向链分析和绕过技术 - **Header 扫描器** — 检测缺失的安全 Header、CORS 错误配置和 Cookie 标志 - **子域名接管** — 跨 80+ 服务检测悬空的 CNAME 记录 ### 侦察 - **子域名枚举** — 被动 (crt.sh, SecurityTrails, Wayback) + 主动 (DNS 暴力猜解) - **端口扫描器** — 异步 TCP 连接扫描,支持服务识别 - **技术指纹识别** — 识别框架、服务器、WAF、CDN - **Wayback 数据挖掘** — 从 Wayback Machine 提取端点、参数和 JS 文件 - **JS 分析** — 在 JavaScript 文件中查找 API 密钥、敏感信息和端点 ### 报告 - **Markdown 报告**,包含严重等级和复现步骤 - **JSON 导出**,支持流水线集成 - **HackerOne/Bugcrowd** 报告模板 ## 安装 ``` pip install bugbounty-buddy ``` 或从源码安装: ``` git clone https://github.com/threatchain/bugbounty-buddy.git cd bugbounty-buddy pip install -e . ``` ## 快速开始 ``` # Full scan against a target buddy scan https://example.com # Recon only buddy recon example.com # Specific scanner buddy scan https://example.com --scanner xss,sqli # Subdomain enumeration buddy recon example.com --subs # Generate report buddy scan https://example.com -o report.md ``` ## 使用方法 ``` buddy [options] Commands: scan Run vulnerability scanners against a target recon Passive and active reconnaissance report Generate report from scan results config Configure API keys and settings Options: -t, --target Target URL or domain -s, --scanner Comma-separated scanner list (xss,sqli,ssrf,idor,redirect,headers,takeover) -o, --output Output file (supports .md, .json, .html) -w, --wordlist Custom wordlist for fuzzing --threads Number of concurrent threads (default: 10) --timeout Request timeout in seconds (default: 10) --proxy HTTP proxy (e.g., http://127.0.0.1:8080) --headers Custom headers as JSON string --rate-limit Max requests per second (default: 20) --no-color Disable colored output -v, --verbose Verbose output -q, --quiet Only show findings ``` ## 配置 ``` # Set API keys for enhanced recon buddy config set securitytrails_key YOUR_KEY buddy config set shodan_key YOUR_KEY buddy config set virustotal_key YOUR_KEY # View config buddy config show ``` API 密钥存储在 `~/.config/buddy/config.json` 中。 ## 架构 ``` buddy/ __init__.py cli.py # CLI entry point core.py # Scanner orchestration config.py # Configuration management scanners/ __init__.py base.py # Base scanner class xss.py # XSS detection sqli.py # SQL injection ssrf.py # SSRF detection idor.py # IDOR testing redirect.py # Open redirect headers.py # Security headers takeover.py # Subdomain takeover recon/ __init__.py subdomains.py # Subdomain enumeration ports.py # Port scanning tech.py # Technology fingerprinting wayback.py # Wayback Machine mining js_analysis.py # JavaScript analysis reporters/ __init__.py markdown.py # Markdown report generator json_report.py # JSON export templates.py # Bug bounty report templates ``` ## 负责任地使用 此工具仅用于**授权的安全测试**。请始终遵循以下原则: 1. 测试前获得书面授权 2. 遵守漏洞赏金计划规定的范围边界 3. 遵循负责任的披露实践 4. 切勿将此工具用于未授权访问 作者不对软件的滥用负责。 ## 贡献 欢迎提交 PR。请注意: - 为新扫描器添加测试 - 遵循现有代码风格 - 为新功能更新文档 ## 许可证 MIT 许可证。请参阅 [LICENSE](LICENSE)。 ## MCP 服务器(AI 代理集成) BugBounty Buddy 包含一个 **MCP(模型上下文协议)服务器**,允许 Claude Desktop、Cursor 和自定义代理等 AI 代理将其用作安全工具包。 ### 在 Claude Desktop 中安装 添加到您的 `claude_desktop_config.json`: ``` { "mcpServers": { "bugbounty-buddy": { "command": "buddy-mcp", "args": [] } } } ``` 或与 ThreatChain 集成(342K+ CVE,4M+ 威胁指标): ``` { "mcpServers": { "bugbounty-buddy": { "command": "buddy-mcp", "args": [], "env": { "THREATCHAIN_URL": "https://threatchain.io" } } } } ``` ### 可用的 MCP 工具(11 个工具) | 工具 | 描述 | |------|-------------| | `scan_target` | 对 URL 运行全部 7 个漏洞扫描器 | | `recon_domain` | 子域名枚举、技术指纹识别、Wayback 数据挖掘 | | `search_cves` | 按关键字、严重程度、供应商、EPSS 搜索 342K+ CVE | | `lookup_threat` | 在 4M+ 威胁指标中检查哈希/IP/域名 | | `find_exploit_patterns` | 查找特定漏洞类的历史利用模式 | | `search_threats` | 在 4M+ 恶意软件哈希、网络钓鱼域名、诈骗钱包、恶意 IP 中进行全文搜索 | | `enrich_hash` | 深度 SHA256 丰富:VirusTotal(60+ 引擎)+ Hybrid Analysis + MalwareBazaar | | `get_threat_stats` | 平台统计:按类型统计威胁总数、24 小时内新增、顶级家族 | | `analyze_sample` | 关联威胁、CVE 和 IOC 中的哈希,构建完整威胁图景 | | `analyze_headers` | 快速安全 Header 检查 | | `generate_report` | 生成漏洞赏金提交报告 | ### 免费版与付费版对比 | 功能 | 免费版 | 研究人员版($29/月) | 团队版($199/月) | |---------|------|---------------------|----------------| | 扫描器 | XSS、SQLi、Header、重定向 | 全部 7 个 | 全部 7 个 | | 每日扫描次数 | 5 | 100 | 无限 | | 每日哈希查询次数 | 50 | 10,000 | 无限 | | 每日 CVE 搜索次数 | 20 | 5,000 | 无限 | | 每日丰富次数 | 5 | 500 | 无限 | | 每日威胁搜索次数 | 10 | 2,000 | 无限 | | 每日样本分析次数 | 3 | 200 | 无限 | 要解锁付费版,请在 [threatchain.io/api-pricing](https://threatchain.io/api-pricing) 获取 API 密钥并添加到配置中: ``` { "mcpServers": { "bugbounty-buddy": { "command": "buddy-mcp", "env": { "THREATCHAIN_API_KEY": "tck_live_researcher_YOUR_KEY_HERE" } } } } ``` ### 示例(在 Claude Desktop 中) Claude 将调用 `scan_target` 使用 XSS 和 SQLi 扫描器,然后搜索 Apache 2.4.49 的 CVE,并向您展示可操作的发现结果。 由 [ThreatChain](https://threatchain.io) 构建 | [@threatchain](https://x.com/threatchain)
标签:BugBounty, C2日志可视化, CISA项目, IDOR扫描, JS分析, Pentest, Python, Recon, SQL注入扫描, SSRF扫描, Wayb ack挖掘, Web安全, web扫描器, XSS扫描, 代码生成, 子域名接管, 子域名枚举, 安全Headers, 密码管理, 指纹识别, 插件系统, 数据统计, 文档结构分析, 无后门, 渗透测试工具, 端口扫描, 系统安全, 网络安全, 网络调试, 自动化, 蓝队分析, 隐私保护