threatchain/bugbounty-buddy
GitHub: threatchain/bugbounty-buddy
一个模块化的 AI 驱动漏洞赏金工具包,自动化完成侦察、漏洞扫描和报告生成。
Stars: 0 | Forks: 0
# BugBounty Buddy
**AI驱动的漏洞赏金狩猎工具包。** 扫描漏洞、查找代码错误、自动化侦察 — 由猎人打造,为猎人服务。
[](https://opensource.org/licenses/MIT)
[](https://www.python.org/downloads/)
## 功能介绍
BugBounty Buddy 是一个模块化安全工具包,可自动完成漏洞赏金狩猎中的繁琐工作,让您专注于发现能获得报酬的漏洞。
### 扫描器
- **XSS 扫描器** — 反射型与存储型 XSS 检测,支持 Payload 生成
- **SQLi 扫描器** — 基于错误、盲注和时间延迟的 SQL 注入测试
- **SSRF 扫描器** — 服务器端请求伪造,支持回调验证
- **IDOR 扫描器** — 通过 ID 枚举检测不安全的直接对象引用
- **开放重定向扫描器** — 重定向链分析和绕过技术
- **Header 扫描器** — 检测缺失的安全 Header、CORS 错误配置和 Cookie 标志
- **子域名接管** — 跨 80+ 服务检测悬空的 CNAME 记录
### 侦察
- **子域名枚举** — 被动 (crt.sh, SecurityTrails, Wayback) + 主动 (DNS 暴力猜解)
- **端口扫描器** — 异步 TCP 连接扫描,支持服务识别
- **技术指纹识别** — 识别框架、服务器、WAF、CDN
- **Wayback 数据挖掘** — 从 Wayback Machine 提取端点、参数和 JS 文件
- **JS 分析** — 在 JavaScript 文件中查找 API 密钥、敏感信息和端点
### 报告
- **Markdown 报告**,包含严重等级和复现步骤
- **JSON 导出**,支持流水线集成
- **HackerOne/Bugcrowd** 报告模板
## 安装
```
pip install bugbounty-buddy
```
或从源码安装:
```
git clone https://github.com/threatchain/bugbounty-buddy.git
cd bugbounty-buddy
pip install -e .
```
## 快速开始
```
# Full scan against a target
buddy scan https://example.com
# Recon only
buddy recon example.com
# Specific scanner
buddy scan https://example.com --scanner xss,sqli
# Subdomain enumeration
buddy recon example.com --subs
# Generate report
buddy scan https://example.com -o report.md
```
## 使用方法
```
buddy [options]
Commands:
scan Run vulnerability scanners against a target
recon Passive and active reconnaissance
report Generate report from scan results
config Configure API keys and settings
Options:
-t, --target Target URL or domain
-s, --scanner Comma-separated scanner list (xss,sqli,ssrf,idor,redirect,headers,takeover)
-o, --output Output file (supports .md, .json, .html)
-w, --wordlist Custom wordlist for fuzzing
--threads Number of concurrent threads (default: 10)
--timeout Request timeout in seconds (default: 10)
--proxy HTTP proxy (e.g., http://127.0.0.1:8080)
--headers Custom headers as JSON string
--rate-limit Max requests per second (default: 20)
--no-color Disable colored output
-v, --verbose Verbose output
-q, --quiet Only show findings
```
## 配置
```
# Set API keys for enhanced recon
buddy config set securitytrails_key YOUR_KEY
buddy config set shodan_key YOUR_KEY
buddy config set virustotal_key YOUR_KEY
# View config
buddy config show
```
API 密钥存储在 `~/.config/buddy/config.json` 中。
## 架构
```
buddy/
__init__.py
cli.py # CLI entry point
core.py # Scanner orchestration
config.py # Configuration management
scanners/
__init__.py
base.py # Base scanner class
xss.py # XSS detection
sqli.py # SQL injection
ssrf.py # SSRF detection
idor.py # IDOR testing
redirect.py # Open redirect
headers.py # Security headers
takeover.py # Subdomain takeover
recon/
__init__.py
subdomains.py # Subdomain enumeration
ports.py # Port scanning
tech.py # Technology fingerprinting
wayback.py # Wayback Machine mining
js_analysis.py # JavaScript analysis
reporters/
__init__.py
markdown.py # Markdown report generator
json_report.py # JSON export
templates.py # Bug bounty report templates
```
## 负责任地使用
此工具仅用于**授权的安全测试**。请始终遵循以下原则:
1. 测试前获得书面授权
2. 遵守漏洞赏金计划规定的范围边界
3. 遵循负责任的披露实践
4. 切勿将此工具用于未授权访问
作者不对软件的滥用负责。
## 贡献
欢迎提交 PR。请注意:
- 为新扫描器添加测试
- 遵循现有代码风格
- 为新功能更新文档
## 许可证
MIT 许可证。请参阅 [LICENSE](LICENSE)。
## MCP 服务器(AI 代理集成)
BugBounty Buddy 包含一个 **MCP(模型上下文协议)服务器**,允许 Claude Desktop、Cursor 和自定义代理等 AI 代理将其用作安全工具包。
### 在 Claude Desktop 中安装
添加到您的 `claude_desktop_config.json`:
```
{
"mcpServers": {
"bugbounty-buddy": {
"command": "buddy-mcp",
"args": []
}
}
}
```
或与 ThreatChain 集成(342K+ CVE,4M+ 威胁指标):
```
{
"mcpServers": {
"bugbounty-buddy": {
"command": "buddy-mcp",
"args": [],
"env": {
"THREATCHAIN_URL": "https://threatchain.io"
}
}
}
}
```
### 可用的 MCP 工具(11 个工具)
| 工具 | 描述 |
|------|-------------|
| `scan_target` | 对 URL 运行全部 7 个漏洞扫描器 |
| `recon_domain` | 子域名枚举、技术指纹识别、Wayback 数据挖掘 |
| `search_cves` | 按关键字、严重程度、供应商、EPSS 搜索 342K+ CVE |
| `lookup_threat` | 在 4M+ 威胁指标中检查哈希/IP/域名 |
| `find_exploit_patterns` | 查找特定漏洞类的历史利用模式 |
| `search_threats` | 在 4M+ 恶意软件哈希、网络钓鱼域名、诈骗钱包、恶意 IP 中进行全文搜索 |
| `enrich_hash` | 深度 SHA256 丰富:VirusTotal(60+ 引擎)+ Hybrid Analysis + MalwareBazaar |
| `get_threat_stats` | 平台统计:按类型统计威胁总数、24 小时内新增、顶级家族 |
| `analyze_sample` | 关联威胁、CVE 和 IOC 中的哈希,构建完整威胁图景 |
| `analyze_headers` | 快速安全 Header 检查 |
| `generate_report` | 生成漏洞赏金提交报告 |
### 免费版与付费版对比
| 功能 | 免费版 | 研究人员版($29/月) | 团队版($199/月) |
|---------|------|---------------------|----------------|
| 扫描器 | XSS、SQLi、Header、重定向 | 全部 7 个 | 全部 7 个 |
| 每日扫描次数 | 5 | 100 | 无限 |
| 每日哈希查询次数 | 50 | 10,000 | 无限 |
| 每日 CVE 搜索次数 | 20 | 5,000 | 无限 |
| 每日丰富次数 | 5 | 500 | 无限 |
| 每日威胁搜索次数 | 10 | 2,000 | 无限 |
| 每日样本分析次数 | 3 | 200 | 无限 |
要解锁付费版,请在 [threatchain.io/api-pricing](https://threatchain.io/api-pricing) 获取 API 密钥并添加到配置中:
```
{
"mcpServers": {
"bugbounty-buddy": {
"command": "buddy-mcp",
"env": {
"THREATCHAIN_API_KEY": "tck_live_researcher_YOUR_KEY_HERE"
}
}
}
}
```
### 示例(在 Claude Desktop 中)
Claude 将调用 `scan_target` 使用 XSS 和 SQLi 扫描器,然后搜索 Apache 2.4.49 的 CVE,并向您展示可操作的发现结果。
由 [ThreatChain](https://threatchain.io) 构建 | [@threatchain](https://x.com/threatchain)
标签:BugBounty, C2日志可视化, CISA项目, IDOR扫描, JS分析, Pentest, Python, Recon, SQL注入扫描, SSRF扫描, Wayb ack挖掘, Web安全, web扫描器, XSS扫描, 代码生成, 子域名接管, 子域名枚举, 安全Headers, 密码管理, 指纹识别, 插件系统, 数据统计, 文档结构分析, 无后门, 渗透测试工具, 端口扫描, 系统安全, 网络安全, 网络调试, 自动化, 蓝队分析, 隐私保护