ByCh4n/BCHackTool

GitHub: ByCh4n/BCHackTool

一个基于 Bash 编排多工具的自动化渗透测试框架,解决从侦察到漏洞报告的一站式高效安全评估问题。

Stars: 527 | Forks: 88

BCHackTool Logo

**Professional Penetration Testing Framework v4.0** [![Version](https://img.shields.io/badge/version-v4.0-blue.svg)](https://github.com/ByCh4n/BCHackTool) [![License](https://img.shields.io/badge/license-MIT-green.svg)](LICENSE) [![Bash](https://img.shields.io/badge/bash-5.0+-orange.svg)](https://www.gnu.org/software/bash/) [![Platform](https://img.shields.io/badge/platform-Linux-lightgrey.svg)](https://www.linux.org/)
## 📋 目录 - [Overview](#-overview) - [What's New in v4.0](#-whats-new-in-v40) - [Features](#-features) - [Installation](#-installation) - [Usage](#-usage) - [Scan Modes](#-scan-modes) - [Pipeline Architecture](#-pipeline-architecture) - [Configuration](#-configuration) - [Tools Integrated](#-tools-integrated) - [Output & Reports](#-output--reports) - [API Integration](#-api-integration) - [Notifications](#-notifications) - [Troubleshooting](#-troubleshooting) - [Contributing](#-contributing) - [License](#-license) ## 🎯 概述 **BCHackTool** 是一个全面的、专业级别的渗透测试框架,专为安全研究人员、赏金猎人以及渗透测试人员设计。使用 Bash 编写,它将多个行业标准的网络安全工具编排成一个 streamlined、automated 的工作流程。 ### 关键亮点 - 🎨 **Modern UI/UX** - 带有实时漏洞展示的 emoji 丰富界面 - 🚀 **Parallel Scanning** - 通过并发工具执行实现 10 倍加速 - 🎯 **Smart Targeting** - 智能子域名枚举与服务发现 - 🔍 **Deep Vulnerability Scanning** - 使用 Nuclei(9000+ 模板)进行实时详细发现 - 📊 **Professional Reports** - 清晰的可读性 TXT 报告,包含易理解的漏洞发现 - ⚡ **Resume Capability** - 自动继续中断的扫描 - 🔔 **Notifications** - 通过 Telegram/Discord/Slack 实时提醒 - 🛠️ **Modular Architecture** - 易于扩展和自定义 ## 🆕 v4.0 新功能 ### 主要特性 #### 1. **现代 UI/UX 设计** 🎨 带有实时漏洞展示和清晰视觉层级的 emoji 丰富界面! **Features:** - 🎯 **Emoji Navigation** - 带有视觉指示器的直观菜单系统 - 📊 **Real-time Vulnerability Display** - Nuclei 发现时实时展示详细发现 - 🎨 **Color-coded Severity** - 即时视觉反馈(🔴 Critical, 🟠 High, 🟡 Medium, 🟢 Low, ℹ️ Info) - ✨ **Clean Spacing Design** - 无框线字符,兼容通用终端 - 📋 **Clean TXT Reports** - 当前目录下的易读漏洞报告 - 📁 **Current Directory Output** - 所有结果保存在 BCHackTool_Results/ 文件夹 **Live Vulnerability Display:** ``` [▶] Starting vulnerability scan... 🔴 [CRITICAL] CVE-2024-1234-RCE └─ Target: https://demo.xooi.com/api 🟠 [HIGH] SQL Injection Found └─ Target: https://our.xooi.com/login 🟡 [MEDIUM] XSS Vulnerability Detected └─ Target: https://app.xooi.com/search 🟢 [LOW] Information Disclosure └─ Target: https://api.xooi.com/debug ℹ️ [INFO] Missing Security Headers └─ Target: https://www.xooi.com ``` #### 2. **子域名列表输入模式(选项 3)** 🎯 完全跳过侦察阶段,直接进入漏洞扫描! ``` # 使用预收集的子域名 sudo bash bchacktool.sh > 3 # Subdomain List option Enter subdomain list file path: /path/to/subdomains.txt Mode> ALL ``` **Benefits:** - ⏱️ 节省 30-50% 扫描时间 - 🔄 与外部侦察工具集成 - 🎯 仅测试特定子域名 - 📝 使用之前的扫描结果 **File Format:** ``` example.com www.example.com api.example.com mail.example.com ``` #### 3. **完整的 Nuclei 严重性扫描** 🔍 现在扫描 **ALL** 严重级别,而不仅仅是 medium+ **Before v4.0:** - ❌ Info level: 过滤 - ❌ Low level: 过滤 - ✅ Medium: 包含 - ✅ High: 包含 - ✅ Critical: 包含 **v4.0:** - ✅ Info: 版本泄露,技术栈检测 - ✅ Low: 弱头部,小型错误配置 - ✅ Medium: CSRF,开放重定向 - ✅ High: SQL 注入,XSS - ✅ Critical: RCE,认证绕过 **Impact:** - 📈 3-5 倍更多发现 - 🎯 完整的安全视图 - 📊 更好的合规性报告 #### 3. **实时漏洞显示** 📊 漏洞被发现时实时展示详细发现 ``` [▶] Starting vulnerability scan... 🔴 [CRITICAL] CVE-2024-1234-RCE └─ Target: https://api.example.com/admin 🟠 [HIGH] SQL Injection - Authentication Bypass └─ Target: https://login.example.com 🟡 [MEDIUM] Cross-Site Scripting (XSS) └─ Target: https://search.example.com?q=test ``` **Features:** - 发现时即时漏洞通知 - 详细的模板识别 - 每个发现的精确目标 URL - 用于快速评估的颜色编码严重性 - 无需等待扫描完成即可查看结果 ### v3.1 的改进 - ✅ 最多 10 个并发作业的并行扫描 - ✅ 检查点系统用于恢复能力 - ✅ 增强的错误处理和重试逻辑 - ✅ 所有工具的 JSON 结构化输出 - ✅ 带有解析漏洞数据的干净 TXT 报告 - ✅ API 密钥集成(Shodan,VirusTotal 等) - ✅ 多平台通知支持 - ✅ 详细日志系统 ## ✨ 功能 ### 🔍 侦察 - **7 Parallel Subdomain Enumeration Tools** - Subfinder(被动 OSINT) - Assetfinder(网页抓取) - Findomain(多源 API) - Wayback Machine(Archive.org 历史) - GAU(GetAllUrls) - Crt.sh(证书透明日志) - Anubis(被动 DNS) ### 🔓 端口扫描 - 使用 Naabu 的快速 SYN 扫描 - 默认前 1000 个端口 - CDN 排除以获得准确结果 - 速率限制(300 req/sec - 隐身模式) ### 🌐 网络探测 - HTTP/HTTPS 服务检测 - 技术栈识别 - 状态码验证 - 标题提取 - 重定向跟踪 ### 🎯 漏洞扫描 - 使用 Nuclei v3.6+ 的基于模板的检测 - 9000+ 漏洞模板(自动更新) - CVE 数据库集成 - 自定义模板支持 - 所有严重级别(info 到 critical) - 实时详细漏洞展示 - 发现时实时展示 findings ### 📊 报告 - 带有以下内容的干净 TXT 报告: - 按严重性划分的漏洞细分 - 子域名发现结果 - 实时服务清单 - 人类可读格式 - JSON 输出用于自动化 - JSONL 格式用于流式处理 - 所有结果保存在当前目录(BCHackTool_Results/) ### 🔔 通知 - Telegram 机器人集成 - Discord Webhook 支持 - Slack Webhook 支持 - 扫描完成提醒 - 错误通知 ### ⚡ 性能 - 并行工具执行(10 个并发作业) - 优化的漏洞计数(快 80%) - 超时管理 - 资源优化 - 隐身模式速率限制(300 req/sec) - 干净、高效的输出(无开销) ### 🛠️ 高级功能 - 恢复中断的扫描 - 检查点系统 - API 密钥管理 - 自动工具更新 - 模板自动更新 - 全面日志记录 ## 📦 安装 ### 先决条件 - **Operating System**: Linux(Ubuntu 20.04+,Debian 10+,Kali Linux) - **Root Access**: 某些工具需要 - **Internet Connection**: 用于工具安装和更新 ### 快速安装 ``` # 下载 git clone https://github.com/ByCh4n/BCHackTool.git cd BCHackTool # 运行(自动安装依赖) sudo bash bchacktool.sh ``` ### 手动安装 ``` # 1. 安装系统依赖 sudo apt-get update sudo apt-get install -y git curl jq python3 perl unzip pv gcc make libpcap-dev # 2. 安装 Go(如未安装) wget https://go.dev/dl/go1.22.0.linux-amd64.tar.gz sudo tar -C /usr/local -xzf go1.22.0.linux-amd64.tar.gz export PATH=$PATH:/usr/local/go/bin # 3. 运行 BCHackTool sudo bash bchacktool.sh # 首次运行时工具将自动安装 ``` ### 已安装工具 脚本自动安装: **Go-based 工具:** - subfinder - naabu - httpx - nuclei - notify - assetfinder - waybackurls - gau **Binary 工具:** - findomain ## 🚀 用法
BCHackTool Main Menu
BCHackTool Main Menu Interface

### 基本用法 ``` # 启动 BCHackTool sudo bash bchacktool.sh # 从菜单选择扫描类型 1. Single Domain Scan # Scan one domain 2. Multiple Domains # Scan domains from file 3. Subdomain List # Use pre-collected subdomains (NEW!) 4. Configure API Keys # Setup API integrations 5. Setup Notifications # Configure alerts 6. View Previous Scans # Browse scan history T. Update Nuclei Templates # Update vulnerability templates U. Update All Tools # Update all tools to latest H. Help & Wiki # Detailed documentation L. View Logs # Check error logs 0. Exit # Close tool ``` ### 示例工作流 #### 1. 单域名扫描(完整流水线) ``` sudo bash bchacktool.sh > 1 # Single Domain Scan Enter target domain: example.com Mode> ALL # Comprehensive scan # 输出: # ✓ 发现 247 个子域名 # ✓ 找到 89 个开放端口 # ✓ 34 个活跃 Web 服务 # ✓ 检测到 12 个漏洞 # 报告:BCHackTool_Results/example_com_20260108_123456/vulnerabilities.txt ``` #### 2. 多域名 ``` # 创建 domains.txt echo "example.com" > domains.txt echo "test.com" >> domains.txt sudo bash bchacktool.sh > 2 # Multiple Domains Enter file path: /path/to/domains.txt Mode> A # Web scan only ``` #### 3. 子域名列表(跳过侦察)- 新增! ``` # 已从外部工具获取子域名 cat subdomains.txt # example.com # www.example.com # api.example.com sudo bash bchacktool.sh > 3 # Subdomain List Enter subdomain list file path: /path/to/subdomains.txt Mode> ALL # 跳过侦察阶段 # 直接从端口扫描开始 ``` #### 4. 恢复中断的扫描 ``` # 如果扫描被中断(Ctrl+C 或网络问题) # 只需再次运行相同扫描 sudo bash bchacktool.sh > 1 Enter target domain: example.com Mode> ALL # [INFO] 发现检查点,从以下位置恢复:web_done # 自动从上一个已完成阶段继续 ``` ## 🎯 扫描模式 **🆕 所有模式现在都使用 ALL Nuclei 模板(9000+)进行全方位覆盖!** ### 模式 A:WEB 应用程序扫描 **Target:** 活动的 Web 应用程序(仅 HTTP/HTTPS) **Input:** `alive.txt` - 已发现的活 web 服务 **Templates:** 🌟 **ALL 模板**(9000+)- Nuclei 根据目标类型智能过滤 **Best For:** 漏洞赏金 Web 应用测试,OWASP Top 10 **What runs:** - ✅ HTTP 模板(XSS,SQL 注入,LFI,RCE,SSRF 等) - ✅ SSL/TLS 模板(证书问题,错误配置) - ✅ CVE 模板(已知漏洞) - ✅ 文件模板(路径遍历,LFI) - ✅ 无头模板(基于 JavaScript 的攻击) - ✅ WebSocket 模板 - ✅ **其他一切** - Nuclei 自动跳过不相关模板 ### 模式 B:DNS 与基础设施扫描 **Target:** 所有子域名(包括非 HTTP) **Input:** `subdomains.txt` - 所有发现的子域名 **Templates:** 🌟 **ALL 模板**(9000+) **Best For:** 基础设施评估,子域名劫持搜寻 **What runs:** - ✅ DNS 模板(子域名劫持,DNS 错误配置) - ✅ SSL/TLS 模板 - ✅ HTTP 模板(如果子域名解析为 Web 服务) - ✅ WHOIS 模板 - ✅ **其他一切** - Nuclei 自动跳过不相关模板 ### 模式 C:网络服务扫描 **Target:** 非 Web 服务和端口 **Input:** `ports.txt` - 已发现的开放端口(host:port 格式) **Templates:** 🌟 **ALL 模板**(9000+) **Best For:** 内部网络渗透测试,服务错误配置 **What runs:** - ✅ 网络模板(FTP,SSH,Redis,MongoDB,SMTP) - ✅ SSL/TLS 模板 - ✅ 特定协议模板 - ✅ **其他一切** - Nuclei 自动跳过不相关模板 ### 模式 ALL:全面扫描 **Target:** 合并后的所有内容(Web + DNS + 网络) **Input:** `all_targets.txt` - 所有发现的合并目标 **Templates:** 🌟 **ALL 模板**(9000+) **Best For:** 完整的安全审计,最大覆盖范围 **Includes:** - ✅ 来自 Mode A 的所有 Web 服务 - ✅ 来自 Mode B 的所有子域名 - ✅ 来自 Mode C 的所有开放端口 - ✅ 完整的攻击面映射 - ✅ 零漏洞遗漏 ### 💡 智能模板过滤 **不要担心性能!** Nuclei 是智能的: ``` # 示例:alive.txt(https://example.com) ✅ HTTP templates run (XSS, SQLi, etc.) ❌ DNS templates skip (URL detected, not domain) ✅ SSL templates run (HTTPS detected) ❌ Network templates skip (no port specified) # 示例:subdomains.txt(example.com) ✅ DNS templates run (domain detected) ✅ HTTP templates run (if resolves to web) ❌ Network templates skip (no port info) # 示例:ports.txt(example.com:22) ✅ Network/SSH templates run (port 22 detected) ❌ HTTP templates skip (port 22 is not web) ``` **结果:** 所有模式使用 9000+ 模板,但仅执行相关模板! ## 🔄 流水线架构 ### 🎯 阶段 1:侦察 **并行执行 - 7 个工具同时运行** | Tool | Purpose | |------|---------| | 🔍 Subfinder | 被动 OSINT | | 🌐 Assetfinder | 网页抓取 | | 📡 Findomain | 多源 API | | 📚 Wayback Machine | Archive.org 历史 | | 🔗 GAU | URL 枚举 | | 🔒 Crt.sh | 证书透明日志 | | 📋 Anubis | 被动 DNS 记录 | **Output:** `subdomains.txt`(去重并清理) ⬇️ ### 🔎 阶段 2:端口扫描 **Tool:** Naabu - 快速 SYN 扫描器 **Features:** - ✅ 前 1000 个端口 - ✅ CDN 排除 - ✅ 速率限制(300/sec - 隐身模式) **Output:** `ports.txt`(host:port 格式) ⬇️ ### 🌐 阶段 3:Web 探测 **Tool:** Httpx - HTTP 服务检测 **Features:** - ✅ 状态码验证 - ✅ 技术检测 - ✅ 标题提取 - ✅ 重定向跟踪 **Output:** `alive.txt` + `httpx_results.json` ⬇️ ### 🛡️ 阶段 4:漏洞扫描 **Tool:** Nuclei - 基于模板的扫描器 **Features:** - ✅ 9000+ 模板(自动更新) - ✅ 所有严重级别(info→critical)**[NEW in v4.0]** - ✅ 实时详细漏洞展示 **[NEW in v4.0]** - ✅ CVE 数据库集成 - ✅ 速率限制(150/sec) - ✅ 批量处理(25 个主机) - ✅ 25 个并发线程 **Output:** `nuclei_results.json`(JSONL 格式) ⬇️ ### 📊 阶段 5:报告生成 **Features:** - ✅ 带有易读格式的干净 TXT 报告 - ✅ 按严重性(critical → info)分组的漏洞细分 - ✅ 子域名发现结果 - ✅ 实时服务清单 - ✅ 扫描统计 - ✅ 带有目标 URL 的易读漏洞描述 **Output:** `BCHackTool_Results/[target]_[timestamp]/vulnerabilities.txt`(干净、易读的格式) ### ⚡ Subdomain List Input (Option 3) - 简化流程 **🎯 USER PROVIDES:** `subdomains.txt` → **完全跳过 Stage 1** → Stages 2-5 正常进行 **Time Saved:** 30-50% 总扫描时间 ## ⚙️ 配置 ### 配置文件位置 ``` ~/.bchacktool/config.json ``` ### 配置结构 ``` { "api_keys": { "shodan": "YOUR_SHODAN_API_KEY", "virustotal": "YOUR_VT_API_KEY", "securitytrails": "YOUR_ST_API_KEY", "censys": "YOUR_CENSYS_API_KEY" }, "notifications": { "telegram_bot_token": "YOUR_BOT_TOKEN", "telegram_chat_id": "YOUR_CHAT_ID", "discord_webhook": "https://discord.com/api/webhooks/...", "slack_webhook": "https://hooks.slack.com/services/..." }, "scan_settings": { "max_parallel": 10, "timeout": 300 } } ``` ### 编辑配置 ``` # 方法 1:通过菜单 sudo bash bchacktool.sh > 4 # Configure API Keys # 方法 2:直接编辑 nano ~/.bchacktool/config.json # 方法 3:命令行 vim ~/.bchacktool/config.json ``` ## 🛠️ 集成工具 ### 侦察工具 | Tool | Purpose | Speed | Output Quality | |------|---------|-------|----------------| | **Subfinder** | 被动 OSINT | ⚡⚡⚡ | ⭐⭐⭐⭐⭐ | | **Assetfinder** | 网页抓取 | ⚡⚡ | ⭐⭐⭐⭐ | | **Findomain** | 多源 API | ⚡⚡⚡ | ⭐⭐⭐⭐⭐ | | **Wayback** | 存档历史 | ⚡⚡ | ⭐⭐⭐ | | **GAU** | URL 枚举 | ⚡⚡ | ⭐⭐⭐ | | **Crt.sh** | 证书日志 | ⚡⚡⚡ | ⭐⭐⭐⭐ | | **Anubis** | 被动 DNS | ⚡⚡ | ⭐⭐⭐⭐ | ### 扫描工具 | Tool | Purpose | Features | |------|---------|----------| | **Naabu** | 端口扫描 | SYN 扫描,CDN 排除,快速 | | **Httpx** | Web 探测 | 技术检测,标题,JSON 输出 | | **Nuclei** | 漏洞扫描 | 2500+ 模板,CVE 数据库 | ### 分析工具 | Tool | Purpose | Use Case | |------|---------|----------| ## 📄 输出与报告 ### 目录结构 ``` ~/.bchacktool/ ├── config.json # Configuration file ├── bchacktool.log # Main log file └── checkpoints/ # Resume points └── example_com.checkpoint BCHackTool_Results/ # Scan results (in current directory) └── example_com_20260108_123456/ ├── vulnerabilities.txt # Clean TXT report with vulnerability findings ├── subdomains.txt # Discovered subdomains ├── ports.txt # Open ports (host:port) ├── alive.txt # Live URLs ├── httpx_results.json # Web probe details ├── nuclei_results.json # Vulnerabilities (JSONL - raw output) └── *_raw.txt # Raw tool outputs ``` ### TXT 报告功能 ✨ v4.0 - **Clean Human-Readable Format** - 易于阅读和解析 - 保存在当前目录(BCHackTool_Results/) - 无需在浏览器中打开 HTML - **Vulnerability Breakdown** - 按严重性分组(critical → info) - 清晰性标签 [CRITICAL],[HIGH],[MEDIUM],[LOW],[INFO] - 详细的漏洞名称 - 每个发现对应的受影响目标 URL 列表 - **Report Header** - 扫描日期和时间戳 - 目标信息 - 使用的扫描模式 - **Subdomain Inventory** - 完整的发现子域名列表 - 可滚动界面(最多显示 50 个) - 快速预览 - **Live Services** - 所有活动的 HTTP/HTTPS 端点 - 状态码 - 页面标题 - 技术检测 - **Scan Statistics** - 扫描时长 - 工具性能指标 - 时间戳信息 - 由 BCHackTool v4.0 提供支持 ## 🔑 API 集成 ### Shodan API **Purpose:** 增强子域名发现和服务指纹识别 **Setup:** 1. 创建账户:https://account.shodan.io/ 2. 从仪表板获取 API 密钥 3. 添加到配置:`"shodan": "YOUR_KEY"` **Benefits:** - 历史 DNS 数据 - 服务横幅信息 - 漏洞关联 ### VirusTotal API **Purpose:** 域名信誉和恶意软件分析 **Setup:** 1. 注册:https://virustotal.com/gui/my-apikey 2. 复制 API 密钥 3. 添加到配置:`"virustotal": "YOUR_KEY"` **Benefits:** - 通过被动 DNS 进行子域名发现 - URL 信誉检查 - 恶意软件检测 ### SecurityTrails API **Purpose:** 历史 DNS 和 WHOIS 数据 **Setup:** 1. 注册:https://securitytrails.com/ 2. 生成 API 密钥 3. 添加到配置:`"securitytrails": "YOUR_KEY"` **Benefits:** - 历史子域名记录 - DNS 历史 - WHOIS 数据 ## 🔔 通知 ### Telegram 设置 1. **Create Bot:** 在 Telegram 中搜索 @BotFather 发送:/newbot 按照说明操作 复制机器人令牌:123456:ABC-DEF1234ghIkl-zyx57W2v1u123ew11 2. **Get Chat ID:** 与你的机器人聊天 发送任何消息 访问:https://api.telegram.org/bot/getUpdates 查找:"chat":{"id":YOUR_CHAT_ID} 3. **Configure:** "telegram_bot_token": "123456:ABC-DEF1234...", "telegram_chat_id": "123456789" ### Discord 设置 1. **Create Webhook:** Discord 服务器 → 服务器设置 → 集成 创建 Webhook → 复制 Webhook URL 2. **Configure:** "discord_webhook": "https://discord.com/api/webhooks/..." ### Slack 设置 1. **Create Webhook:** Slack 工作区 → Apps → Incoming Webhooks 添加到 Slack → 选择频道 → 复制 URL 2. **Configure:** "slack_webhook": "https://hooks.slack.com/services/..." ## 🐛 故障排除 ### 常见问题 #### 1. 权限被拒绝 **Error:** ``` [✗] Root privileges required. Run: sudo bash bchacktool.sh ``` **Solution:** ``` sudo bash bchacktool.sh ``` #### 2. Go 不在 PATH 中 **Error:** ``` go: command not found ``` **Solution:** ``` export GOROOT=/usr/local/go export GOPATH=$HOME/go export PATH=$PATH:/usr/local/go/bin:$GOPATH/bin # 永久修复 echo 'export PATH=$PATH:/usr/local/go/bin:$HOME/go/bin' >> ~/.bashrc source ~/.bashrc ``` #### 3. 工具安装失败 **Error:** ``` [✗] Failed to install subfinder ``` **Solution:** ``` # 手动安装 go install github.com/projectdiscovery/subfinder/v2/cmd/subfinder@latest # 或更新所有工具 sudo bash bchacktool.sh > U # Update All Tools ``` #### 4. 未找到子域名 **Issue:** 所有侦察工具返回 0 结果 **Possible Causes:** - 网络连接问题 - 目标域名没有子域名 - DNS 解析问题 - API 速率限制 **Solution:** ``` # 检查网络 ping 8.8.8.8 # 测试 DNS nslookup example.com # 尝试使用 API 密钥(结果更佳) sudo bash bchacktool.sh > 4 # Configure API Keys ``` #### 5. Nuclei 无输出 **Issue:** Nuclei 运行但未显示漏洞 **Solution:** - 如果没有找到漏洞是正常的 - 漏洞会在发现时实时展示 - 等待 Nuclei 完成所有模板扫描 - 检查最终摘要中的总发现数 - 如需跳过,按 Ctrl+C 停止 Nuclei ## 📈 性能提示 ### 1. 优化并行任务 ``` "scan_settings": { "max_parallel": 15 // Increase for powerful systems } ``` **Guidelines:** - 4 CPU 核心:max_parallel = 8 - 8 CPU 核心:max_parallel = 15 - 16 CPU 核心:max_parallel = 20 ### 2. 使用子域名列表输入 如果已有子域名列表,跳过侦察: ``` # 节省 30-50% 扫描时间 sudo bash bchacktool.sh > 3 # Subdomain List ``` ### 3. 选择性扫描模式 根据目标选择适当的模式: - 仅 Web 应用?→ 使用 Mode A(更快) - 基础设施审计?→ 使用 Mode B - 完整评估?→ 使用 Mode ALL ### 4. 恢复能力 不要从头开始: ``` # 中断扫描自动恢复 # 检查点系统跟踪进度 ``` ### 5. API 密钥 显著提升子域名发现: ``` # 无 API 密钥:50-100 个子域名 # 有 API 密钥:200-500+ 个子域名 ``` ## 🔒 负责任披露 ### 重要通知 ⚠️ **此工具仅供授权的安全测试使用!** **合法使用场景:** - ✅ 漏洞赏金计划 - ✅ 获得书面授权的渗透测试 - ✅ 对自有资产的安全研究 - ✅ 控制环境中的教育用途 - ✅ 具备适当批准的红队演练 **非法使用场景:** - ❌ 未经授权扫描第三方系统 - ❌ 未经许可的扫描 - ❌ 发现的漏洞进行利用 - ❌ 出售漏洞数据 - ❌ 任何恶意活动 ## 📊 版本历史 ### v4.0(2026-01-09)- 重大发布 **UI/UX & Feature Enhancements:** - ✅ **NEW:** 🎨 完整的 UI/UX 重新设计,带有 emoji 丰富的界面 - ✅ **NEW:** 📊 实时漏洞展示,带有详细发现 - ✅ **NEW:** 🎯 颜色编码的严重性指示器(🔴 Critical, 🟠 High, 🟡 Medium, 🟢 Low, ℹ️ Info) - ✅ **NEW:** ✨ 基于空格的设计,兼容通用终端 - ✅ **NEW:** 📋 干净的 TXT 报告,包含易理解的漏洞发现 - ✅ **NEW:** 📁 当前目录输出(BCHackTool_Results/ 文件夹) - ✅ **NEW:** 🔍 实时详细漏洞信息(模板名称 + 目标 URL) - ✅ **NEW:** ⚡ 子域名列表输入(Option 3 - 跳过侦察) - ✅ **NEW:** 🎯 所有扫描模式现在使用完整的 Nuclei 模板集(9000+) - ✅ **NEW:** 🌟 智能模板过滤 - Nuclei 自动跳过不相关模板 - ✅ **NEW:** 📡 增强的侦察工具状态报告(0 结果,超时,速率限制) - ✅ **NEW:** ⏰ 人类可读的时间格式(YYYY-MM-DD HH:MM:SS) - ✅ **NEW:** 🎯 改进的输入处理 - 不再出现退格问题 - ✅ **NEW:** 📏 更好的输出间距,终端显示更干净 **Fixes & Improvements:** - ✅ **FIX:** 域名验证正则表达式(现在接受所有有效域名) - ✅ **FIX:** 终端兼容性问题的 Unicode 字符 - ✅ **FIX:** Nuclei 模板路径错误(已移除无效路径) - ✅ **FIX:** Anubis API 端点已更新(jldc.me → anubisdb.com) - ✅ **FIX:** Go GOROOT 环境检测(使用 env -i 隔离) - ✅ **FIX:** Naabu 速率限制(1000→300/sec 用于隐身模式) - ✅ **FIX:** 清理/卸载日志文件错误 - ✅ **FIX:** 输入字段处理(read -e → read -r 并修剪 xargs) - ✅ **FIX:** Ctrl+C 中断处理(移除重复消息) - ✅ **REMOVED:** Nikto Web 扫描器(专注于 Nuclei) - ✅ **REMOVED:**Map SQL 注入工具(专注于 Nuclei) - ✅ **REMOVED:** HTML 报告生成(仅 TXT 报告) - ✅ 优化漏洞计数(性能提升 80%) - ✅ 添加域名输入验证和安全检查 - ✅ 移除进度条开销(更干净、更快) - ✅ 修复 Nuclei 输出可见性和格式 ### v3.1(2026-01-07) - ✅ 并行扫描(最多 10 个并发作业) - ✅ 检查点/恢复系统 - ✅ 增强的错误处理 - ✅ JSON 结构化输出 ### v3.0(2026-01-07) - ✅ 修复退出代码 3 错误 - ✅ 改进侦察阶段 - ✅ 更好的空文件处理 ### v3.0(2026-01-07) - ✅ 工具自动更新功能(U 键) - ✅ 模板更新功能(T 键) - ✅ 主域名回退 ### v3.0(2026-01-07) - ✅ 现代 UI 重新设计 - ✅ 初始发布 ## 🤝 贡献 我们欢迎贡献!步骤如下: 1. Fork 该仓库 2. 创建功能分支 3. 进行修改 4. 彻底测试 5. 提交 Pull Request ## 📜 许可证 MIT License - 仅限教育用途 ## 🙏 致谢 ### 项目负责人 - **ByCh4n** - 原始概念和开发 ### 贡献者 - AI 辅助增强 - 社区反馈和测试 - ProjectDiscovery 团队(工具创建者) ### 特别感谢 - OWASP 社区 - 赏金平台 - 全球安全研究人员 - 开源贡献者
**用 ❤️ 制作的 ByCh4n** **如果觉得有用请给 ⭐ 这个仓库!** [Report Bug](https://github.com/ByCh4n/BCHackTool/issues) · [Request Feature](https://github.com/ByCh4n/BCHackTool/issues)
标签:API集成, Discord, Google, HTML报告, Linux平台, Nuclei, parallel execution, resume capability, SEO渗透测试, Slack, SOC工具, Telegram, 专业报告, 可观测性, 实时进度跟踪, 并发扫描, 并行扫描, 应用安全, 开源安全工具, 数据统计, 断点续扫, 日志审计, 智能目标识别, 模块化架构, 渗透测试框架, 漏洞发现, 漏洞猎人, 现代UI, 端口扫描, 自动化子域名枚举, 逆向工程平台, 通知集成, 防御