Bounty_Hunter: la plataforma open source que automatiza tu Bug Bounty

Bounty_Hunter es una plataforma web open source (hecha por Ignacio Pérez) que te permite automatizar todo el recon de un programa de bug bounty: descubre subdominios, valida qué está vivo, recolecta URLs antiguas, pasa escáneres como nuclei, dalfox o sqlmap, y te lo enseña en un dashboard bonito. La ventaja es que no tienes que ir lanzando cada herramienta a mano.

Interfaz web de Bounty Hunter corriendo en local via Docker.

1. ¿Qué problema resuelve?

Si ya haces bug bounty, este escenario te sonará:

  • descargas el scope de HackerOne / Intigriti;
  • haces subfinder para subdominios;
  • pasas httpx para ver cuáles responden;
  • lanzas gau o waybackurls para URLs antiguas;
  • después pasas nuclei sobre esas URLs;
  • y al final lo guardas en un txt o en Burp…

Esto funciona, pero es mucho paso manual. Bounty_Hunter lo orquesta todo y lo centraliza.


2. Requisitos

  • Sistema basado en Linux (Ubuntu en la demo de las capturas).
  • Docker y Docker Compose v2 instalados.
  • git para clonar el repositorio.
  • 4GB RAM mínimo (8GB ideal), ~20GB libres para contenedores y resultados.

3. Instalación paso a paso

3.1. Clonar el repositorio


git clone https://github.com/pereznacho/Bounty_Hunter.git
cd Bounty_Hunter

3.2. Levantar con Docker

El repo ya trae el docker-compose.yml, así que solo hay que construir y levantar:


docker-compose up --build

Esto va a:

  • bajar las dependencias de Python (FastAPI, SQLAlchemy, etc.),
  • crear la base de datos,
  • levantar el backend,
  • y dejar el frontend listo para entrar.

💡 Déjalo correr en esa terminal. Si lo paras, paras la app.

3.3. Entrar en el navegador


http://127.0.0.1:8000

Ahí verás la pantalla de login como en la captura.


4. Crear usuario e iniciar sesión

La primera vez, crea tu cuenta (suele haber un enlace tipo “Request Account” / “Register”). Luego inicia sesión con ese usuario. Desde ahí ya tienes acceso al panel para crear proyectos, importar programas y lanzar el modo automático.


5. Crear tu primer proyecto de bug bounty

Hay dos caminos:

  1. Proyecto manual: le dices “mi objetivo es example.com” y él hace recon sobre eso.
  2. Importar programa: si usas plataformas soportadas (HackerOne, Intigriti, YesWeHack, Bugcrowd), importas el scope y listo.

Lo interesante es el modo Auto-Expanded: cada subdominio vivo que encuentre lo mete como target independiente y lo manda a escanear.


6. Cómo se ve el recon en vivo

En la consola (o en los logs del contenedor) verás algo así 👇

Flujo real: verifica herramientas, enumera, valida con httpx, recolecta URLs y ejecuta dnsx / cdncheck.

Lo que está pasando ahí:

  • “Verificando herramientas necesarias…” → comprueba que tengas las utilidades de recon.
  • “Subdominios válidos encontrados” → resultado de subfinder + assetfinder.
  • “Verificando subdominios vivos con httpx…” → filtra lo que realmente responde.
  • “Recolectando URLs con gau + waybackurls…” → saca rutas antiguas que luego se pueden explotar.
  • “Ejecutando dnsx y cdncheck…” → módulos de ProjectDiscovery para enriquecer el target.

Y te lo va dejando en rutas tipo:


./recon/<tu-dominio>/urls.txt

7. Comandos útiles (por si algo se rompe)


# ver contenedores levantados
docker ps

# parar todo
docker-compose down

# volver a levantar en segundo plano
docker-compose up -d

# ver logs del backend (útil si no carga)
docker-compose logs -f backend

# reconstruir por completo
docker-compose build --no-cache
docker-compose up

✅ Tip: si el frontend carga pero no puedes iniciar sesión, mira los logs del backend; a veces la DB no terminó de inicializar.


8. Personalización con variables

Puedes crear un .env o ponerlo en el docker-compose.yml para ajustar:


DATABASE_URL=sqlite:///./bounty_hunter.db
MAX_CONCURRENT_SCANS=3
SCAN_TIMEOUT=3600
ENABLE_NOTIFICATIONS=true
CHECK_INTERVAL=10

Con eso controlas cuántos escaneos paralelos hace, cada cuánto revisa, y dónde guarda la base de datos.


9. Flujo recomendado (todo en uno)

  1. Levantar la plataforma con Docker.
  2. Crear cuenta e iniciar sesión.
  3. Crear proyecto con tu dominio o importar el programa de la plataforma que uses.
  4. Activar modo Auto-Expanded para que cada host sea escaneado.
  5. Esperar a que termine el recon (subdominios → vivos → URLs → escáneres).
  6. Revisar el dashboard y priorizar las vulnerabilidades CRITICAL / HIGH.
  7. Validar manualmente (siempre) y luego reportar donde corresponda.

10. Comparte la herramienta

Si en tu grupo de ciber / CTF / bug bounty siempre están preguntando “¿con qué haces recon?” o “¿cómo automatizo todo?”, mándales este post. Mientras más gente lo use, más feedback llega al repo y más módulos se pueden añadir.

🔗 Repo oficial: https://github.com/pereznacho/Bounty_Hunter

📌 Ya lo tienes todo aquí: instalación + uso + ejemplo + comandos. Solo súbelo y dale publicar 🚀

Artículo Anterior Artículo Siguiente