samram77-art/bugbounty-toolkit

GitHub: samram77-art/bugbounty-toolkit

一套面向道德安全研究的模块化 Python 漏洞赏金自动化工具,解决重复性探测与报告整理问题。

Stars: 0 | Forks: 0

# Bug Bounty 自动化工具包 一个用于道德安全研究的模块化 Python 漏洞赏金自动化套件。 专为 Kali Linux 构建,并与 Burp Suite 作为配套工具使用。 ## 工具包结构 ``` bugbounty_toolkit/ ├── recon/ │ └── recon.py # Subdomain enum, DNS, port scan, HTTP probe, header checks ├── api_scanner/ │ └── api_scanner.py # OWASP API Top 10 checks (BOLA, CORS, rate limiting, injection) ├── fuzzer/ │ └── param_fuzzer.py # IDOR testing, parameter fuzzing, hidden param discovery ├── injection/ │ └── xss_sqli_scanner.py # XSS (reflected + DOM), SQLi (error/boolean/time-based) ├── reports/ │ └── report_generator.py # Aggregates JSON findings → Markdown + HTML reports └── wordlists/ ├── subdomains.txt # Subdomain brute-force list └── api_endpoints.txt # Common API endpoint list ``` ## 需求 ``` pip install requests urllib3 ``` ## 快速开始 ### 1. 侦察 ``` # 基础子域枚举 + HTTP 探测 python3 recon/recon.py -d example.com # 使用子域暴力破解 python3 recon/recon.py -d example.com -w wordlists/subdomains.txt -o output/ ``` **功能说明:** - 从 `crt.sh` 证书透明度日志中提取子域名 - 可选地使用字典进行暴力破解 - 对每个子域名进行 DNS 解析 - 扫描常见端口(21、22、80、443、3306、8080 等) - 探测 HTTP/HTTPS,抓取标题并识别技术栈 - 检查缺失的安全标头(CSP、HSTS、X-Frame-Options 等) ### 2. API 扫描器 ``` # 未认证 python3 api_scanner/api_scanner.py -u https://api.example.com -e wordlists/api_endpoints.txt # 已认证 python3 api_scanner/api_scanner.py \ -u https://api.example.com \ -e wordlists/api_endpoints.txt \ -t eyJhbGciOiJIUzI1NiJ9... ``` **检测项:** | 测试 | OWASP API 参考 | |------|-------------------| | 未授权访问 | API1:2023 破损对象级别授权 | | 通过 ID 迭代实现的 BOLA / IDOR | API1:2023 | | 速率限制 | API4:2023 无限制资源消耗 | | CORS 配置错误 | API7:2023 安全配置错误 | | HTTP 方法篡改 | API5:2023 破损函数级别授权 | | 响应中的敏感数据 | API3:2023 破损对象属性级别授权 | | 参数中的 SQLi / NoSQLi / XSS / SSTI | API8:2023 安全配置错误 | ### 3. 参数模糊测试 / IDOR 测试器 ``` # 数字 ID 参数上的 IDOR 测试 python3 fuzzer/param_fuzzer.py -u "https://example.com/api/user?id=1" --idor # 参数上的完整有效载荷模糊测试 python3 fuzzer/param_fuzzer.py -u "https://example.com/search?q=test" --fuzz # 发现隐藏参数 python3 fuzzer/param_fuzzer.py -u "https://example.com/api/account" --hidden-params # 全部测试 + 认证 python3 fuzzer/param_fuzzer.py \ -u "https://example.com/api/user?id=1" \ -t YOUR_BEARER_TOKEN \ --idor --fuzz --hidden-params ``` **检测逻辑:** - IDOR:遍历 ID 1–20、100、500、1000、-1、0。当内容相似度或响应大小差异显著时标记 - 模糊测试:25+ 个载荷(SQLi、XSS、SSTI、SSRF、路径遍历、命令注入)——通过错误信号与反射检测 - 隐藏参数:测试 60+ 个常见参数名称,发现响应异常时标记 ### 4. XSS 与 SQLi 扫描器 ``` # 扫描 GET 端点以查找 XSS 和 SQLi python3 injection/xss_sqli_scanner.py -u "https://example.com/search?q=test" --all # 仅 XSS python3 injection/xss_sqli_scanner.py -u "https://example.com/search?q=test" --xss # 登录表单上的 SQLi(POST) python3 injection/xss_sqli_scanner.py \ -u "https://example.com/login" \ -d "username=admin&password=test" \ --sqli ``` **XSS 测试:** - DOM XSS:扫描内联 JavaScript 和链接的 `.js` 文件中的危险接收器(如 innerHTML、eval、document.write),并关注靠近用户可控输入的位置 - 反射型 XSS:针对所有 GET/POST 参数发送 12 个载荷,检查未编码的反射 **SQLi 测试:** - 错误注入:识别数据库错误字符串(MySQL、MSSQL、PostgreSQL、SQLite、Oracle) - 布尔型盲注:比较 TRUE 与 FALSE 条件下的响应大小 - 时间型盲注:测量对 SLEEP/WAITFOR/pg_sleep 等载荷的响应延迟 ### 5. 报告生成器 ``` # 从 output/ 中的所有 JSON 文件生成报告 python3 reports/report_generator.py \ -i output/ \ -o reports/ \ -p "ACME Corp Bug Bounty" \ -t "Web Application Assessment — April 2026" \ --tester "your_handle" ``` **输出文件:** - `report_TIMESTAMP.md` — 适用于 HackerOne / Bugcrowd 提交的 Markdown 格式报告 - `report_TIMESTAMP.html` — 深色主题的可视化 HTML 报告 - `report_TIMESTAMP.json` — 机器可读的摘要 JSON ## 典型工作流程 ``` # 1. 侦察 python3 recon/recon.py -d target.com -w wordlists/subdomains.txt -o output/ # 2. 发现 API 端点 # (将发现的子域添加到端点列表) # 3. API 扫描 python3 api_scanner/api_scanner.py \ -u https://api.target.com \ -e wordlists/api_endpoints.txt \ -t YOUR_TOKEN \ -o output/ # 4. 深度模糊测试有趣端点 python3 fuzzer/param_fuzzer.py \ -u "https://api.target.com/users?id=1" \ -t YOUR_TOKEN \ --idor --fuzz -o output/ # 5. 注入扫描 python3 injection/xss_sqli_scanner.py \ -u "https://target.com/search?q=test" \ --all -o output/ # 6. 生成报告 python3 reports/report_generator.py \ -i output/ \ -o reports/ \ -p "Target Program" \ -t "Assessment $(date +%Y-%m-%d)" ``` ## 与 Burp Suite 的集成 所有脚本设计用于配合 Burp Suite 使用: - 先运行脚本进行自动化覆盖 - 将发现的 JSON 结果导入 Burp 进行人工验证 - 在 Burp 中使用 Repeater 确认 IDOR 与注入结果 - 可使用 Burp Collaborator 替代手动 SSRF/OOB 测试 ## 映射到 OWASP 与漏洞赏金标准 | 脚本 | OWASP Top 10 | OWASP API Top 10 | |------|-------------|-----------------| | recon.py | A05 错误配置 | API7 | | api_scanner.py | A01–A10 | API1–API10 | | param_fuzzer.py | A01、A03 | API1、API3 | | xss_sqli_scanner.py | A03 注入 | API8 | | report_generator.py | —(报告) | — | *仅限负责任的漏洞赏金研究。请始终获取书面授权。*
标签:API扫描, BOLA, Bug Bounty, Burp Suite, CORS, DNS探测, HTML报告, HTTP探测, IDOR, Markdown报告, OWASP API Top 10, Python, XSS, 参数模糊测试, 可自定义解析器, 子域名枚举, 子域名爆破, 安全头检查, 开源安全工具, 技术栈, 数据统计, 无后门, 注入检测, 漏洞情报, 漏洞挖掘辅助, 端口扫描, 系统安全, 证书透明日志, 词表, 逆向工具, 逆向工程平台, 隐藏参数发现