Skip to content

漏洞赏金工具是一款专为安全研究人员和白帽子黑客设计的图形化渗透测试工具集。它集成了多个常用的安全测试工具,提供了直观的用户界面,让漏洞挖掘变得更加简单和高效。

License

Notifications You must be signed in to change notification settings

ctkqiang/BBtool

Repository files navigation

🕷️ 漏洞赏金工具 v1.0

🌟 项目简介

漏洞赏金工具是一款专为安全研究人员和白帽子黑客设计的图形化渗透测试工具集。它集成了多个常用的安全测试工具,提供了直观的用户界面,让漏洞挖掘变得更加简单和高效。

🖼️ 功能演示

主界面

主界面

✨ 主要特性

  • 🎨 美观的图形界面

    • 支持多种主题切换(超级英雄风、赛博朋克、暗黑模式等)
    • 实时日志输出展示
    • 简洁直观的工具选择界面
  • 🛠️ 集成多种渗透测试工具

    • curl:HTTP 请求测试
    • nmap:端口扫描和服务检测
    • subfinder:子域名发现
    • httpx:HTTP 服务探测
    • dirsearch:Web 目录扫描
    • xsstrike:XSS 漏洞扫描
    • sqlmap:SQL 注入检测
    • hakrawler:Web 爬虫工具
  • 🚀 便捷的操作体验

    • 一键启动多个工具
    • 实时查看扫描进度
    • 随时暂停/继续扫描
    • 日志导出功能
  • 🔧 高度可定制

    • SQLMap 高级选项配置
    • 自定义工具参数
    • 灵活的主题切换

📦 环境要求

  • Python 3.7+
  • 操作系统支持:
    • macOS
    • Windows
    • Linux

🔨 安装步骤

  1. 克隆项目代码:
git clone https://github.com/ctkqiang/bbtool.git

或

git clone https://gitcode.com/ctkqiang_sr/bbtool.git

cd bug-bounty-tool
  1. 安装依赖:
pip3 install -r requirements.txt
  1. 安装必要的工具:

macOS

# 使用 Homebrew 安装基础工具
brew install curl nmap subfinder httpx

# 使用 pip 安装 Python 工具
pip3 install dirsearch xsstrike sqlmap

# 使用 Go 安装其他工具
go install github.com/hakluke/hakrawler@latest

Linux

# 安装基础工具
sudo apt-get install curl nmap

# 安装 Go 工具
GO111MODULE=on go install -v github.com/projectdiscovery/subfinder/v2/cmd/subfinder@latest
GO111MODULE=on go install -v github.com/projectdiscovery/httpx/cmd/httpx@latest
go install github.com/hakluke/hakrawler@latest

# 安装 Python 工具
pip3 install dirsearch xsstrike sqlmap

Windows

# 使用 winget 安装基础工具
winget install curl nmap

# 安装 Go 工具
go install -v github.com/projectdiscovery/subfinder/v2/cmd/subfinder@latest
go install -v github.com/projectdiscovery/httpx/cmd/httpx@latest
go install github.com/hakluke/hakrawler@latest

# 安装 Python 工具
pip3 install dirsearch xsstrike sqlmap
  1. SETPATH

    ⚠️ 如果不设置 PATH,以下工具都可能提示 "command not found"、"无法识别的命令",程序运行失败! ❗ 务必在安装后配置环境变量!否则你的脚本/终端调用不到! 🧠 提示:安装后一定测试 subfinder -h、httpx -h 是否能正常运行,否则就要检查 PATH!


🔧 环境变量配置指南:

🍏 macOS

工具 安装命令 需要添加到 PATH
curl brew install curl 自动添加
nmap brew install nmap 自动添加
subfinder brew install subfinder /opt/homebrew/bin
httpx brew install httpx /opt/homebrew/bin
dirsearch pip3 install dirsearch ~/.local/bin(有时)
xsstrike pip3 install xsstrike ~/.local/bin
sqlmap pip3 install sqlmap ~/.local/bin
hakrawler go install github.com/hakluke/hakrawler@latest $HOME/go/bin

设置 PATH(macOS, zsh 版)

nano ~/.zshrc

加入以下内容 👇

export PATH="$PATH:/opt/homebrew/bin:$HOME/go/bin:$HOME/.local/bin"

然后刷新:

source ~/.zshrc

🪟 Windows

工具 安装命令 默认路径(需手动加 PATH)
curl winget install curl 自动添加
nmap winget install nmap 自动添加
subfinder go install ... %USERPROFILE%\go\bin
httpx go install ... %USERPROFILE%\go\bin
dirsearch pip install dirsearch %USERPROFILE%\AppData\Local\Programs\Python\PythonXX\Scripts
xsstrike pip install xsstrike 同上
sqlmap pip install sqlmap 同上
hakrawler go install ... %USERPROFILE%\go\bin

设置 PATH(Windows)

  1. 打开「开始菜单」→ 搜索“环境变量”→ 系统变量 → Path → 编辑
  2. 添加如下路径(根据你自己的 Python 路径调整):
%USERPROFILE%\go\bin
%USERPROFILE%\AppData\Local\Programs\Python\Python311\Scripts
  1. 保存 → 重启 CMD 或 PowerShell → 测试工具是否可运行

🐧 Linux(Debian / Ubuntu)

工具 安装命令 需要添加到 PATH
curl sudo apt install curl 自动添加
nmap sudo apt install nmap 自动添加
subfinder go install ... $HOME/go/bin
httpx go install ... $HOME/go/bin
dirsearch pip3 install dirsearch ~/.local/bin
xsstrike pip3 install xsstrike ~/.local/bin
sqlmap pip3 install sqlmap ~/.local/bin
hakrawler go install ... $HOME/go/bin

设置 PATH(bash/zsh)

nano ~/.bashrc     # 如果你用 bash
nano ~/.zshrc      # 如果你用 zsh

添加:

export PATH="$PATH:$HOME/go/bin:$HOME/.local/bin"

保存后刷新:

source ~/.bashrc   # 或 source ~/.zshrc

✅ 验证工具是否 OK

which subfinder
subfinder -h

which httpx
httpx -h

sqlmap --version
xsstrike --version

🚀 使用指南

  1. 启动程序:
python3 run.py
  1. 基本操作流程:

    • 在目标地址栏输入要测试的网站地址
    • 在工具选择区勾选需要使用的工具
    • 点击"开始扫描"按钮开始测试
    • 可随时点击"停止扫描"终止操作
  2. SQLMap 高级选项:

    • 基础模式:基本的 SQL 注入测试
    • 高风险测试:使用更激进的测试方法
    • POST 请求:测试 POST 参数注入
    • Cookie 注入:测试 Cookie 中的注入点
    • 自定义头:添加自定义 HTTP 头
    • 枚举数据库:列出所有数据库
    • 枚举表:列出指定数据库的表
    • 枚举字段:列出指定表的字段
    • Dump 数据:导出指定数据
    • 代理模式:使用代理进行测试
    • OS Shell:尝试获取系统 Shell
  3. 主题切换:

    • superhero:夜晚超级英雄风,深色高对比
    • vapor:赛博朋克紫色调,未来感满满
    • darkly:暗黑风格,柔和护眼
    • cyborg:机械感黑色主题
    • solar:明亮温暖的阳光色系
  4. 快捷键操作:

    • Ctrl+S:保存日志
    • Ctrl+Q:退出程序
    • F5:清除日志
    • F1:显示帮助

📝 注意事项

  1. 使用安全:

    • 请在获得授权的情况下使用本工具
    • 遵守相关法律法规
    • 不要对未经授权的目标进行测试
  2. 工具使用建议:

    • 建议先使用基础工具进行扫描
    • 根据扫描结果选择性使用高级选项
    • 重要操作前请先保存日志
    • 定期检查工具更新
  3. 性能优化:

    • 避免同时运行过多工具
    • 大型目标建议分批次扫描
    • 及时清理日志避免内存占用

🤝 贡献指南

欢迎提交 Issue 和 Pull Request 来帮助改进这个项目!

  1. Fork 本仓库
  2. 创建您的特性分支 (git checkout -b feature/AmazingFeature)
  3. 提交您的更改 (git commit -m 'Add some AmazingFeature')
  4. 推送到分支 (git push origin feature/AmazingFeature)
  5. 打开一个 Pull Request

👥 作者

🙏 致谢

感谢以下开源项目,没有它们就没有这个工具:

📞 联系方式

如果您有任何问题或建议,欢迎通过以下方式联系我:

🔄 更新日志

v1.0 (2024-01)

  • 🎉 首次发布
  • 🎨 支持多种主题切换
  • 🛠️ 集成多种渗透测试工具
  • 📝 完善的日志记录功能
  • 🔧 SQLMap 高级选项支持

🤝 加入技术交流群

欢迎加入我们的技术交流群,与其他安全研究者分享经验和知识!


QQ交流群: 934810107
(扫码加入,一起探讨安全技术)

钉钉交流群
(扫码加入,一起探讨安全技术)

许可证

本项目采用 木兰宽松许可证 (Mulan PSL) 进行许可。
有关详细信息,请参阅 LICENSE 文件。
(魔法契约要保管好哟~)

License: Mulan PSL v2

🌟 开源项目赞助计划

用捐赠助力发展

感谢您使用本项目!您的支持是开源持续发展的核心动力。
每一份捐赠都将直接用于:
✅ 服务器与基础设施维护(魔法城堡的维修费哟~)
✅ 新功能开发与版本迭代(魔法技能树要升级哒~)
✅ 文档优化与社区建设(魔法图书馆要扩建呀~)

点滴支持皆能汇聚成海,让我们共同打造更强大的开源工具!
(小仙子们在向你比心哟~)


🌐 全球捐赠通道

国内用户


🔵 支付宝(小企鹅在收金币哟~)

🟢 微信支付(小绿龙在收金币哟~)

国际用户


📌 开发者社交图谱

技术交流

社交互动


🙌 感谢您成为开源社区的重要一员!
💬 捐赠后欢迎通过社交平台与我联系,您的名字将出现在项目致谢列表!

About

漏洞赏金工具是一款专为安全研究人员和白帽子黑客设计的图形化渗透测试工具集。它集成了多个常用的安全测试工具,提供了直观的用户界面,让漏洞挖掘变得更加简单和高效。

Topics

Resources

License

Stars

Watchers

Forks

Packages

No packages published

Contributors 2

  •  
  •