Bounty_Hunter es una plataforma web open source (hecha por Ignacio Pérez) que te permite automatizar todo el recon de un programa de bug bounty: descubre subdominios, valida qué está vivo, recolecta URLs antiguas, pasa escáneres como nuclei, dalfox o sqlmap, y te lo enseña en un dashboard bonito.
La ventaja es que no tienes que ir lanzando cada herramienta a mano.
1. ¿Qué problema resuelve?
Si ya haces bug bounty, este escenario te sonará:
- descargas el scope de HackerOne / Intigriti;
- haces
subfinderpara subdominios; - pasas
httpxpara ver cuáles responden; - lanzas
gauowaybackurlspara URLs antiguas; - después pasas
nucleisobre esas URLs; - y al final lo guardas en un txt o en Burp…
Esto funciona, pero es mucho paso manual. Bounty_Hunter lo orquesta todo y lo centraliza.
2. Requisitos
- Sistema basado en Linux (Ubuntu en la demo de las capturas).
- Docker y Docker Compose v2 instalados.
gitpara clonar el repositorio.- 4GB RAM mínimo (8GB ideal), ~20GB libres para contenedores y resultados.
3. Instalación paso a paso
3.1. Clonar el repositorio
git clone https://github.com/pereznacho/Bounty_Hunter.git
cd Bounty_Hunter
3.2. Levantar con Docker
El repo ya trae el docker-compose.yml, así que solo hay que construir y levantar:
docker-compose up --build
Esto va a:
- bajar las dependencias de Python (FastAPI, SQLAlchemy, etc.),
- crear la base de datos,
- levantar el backend,
- y dejar el frontend listo para entrar.
💡 Déjalo correr en esa terminal. Si lo paras, paras la app.
3.3. Entrar en el navegador
http://127.0.0.1:8000
Ahí verás la pantalla de login como en la captura.
4. Crear usuario e iniciar sesión
La primera vez, crea tu cuenta (suele haber un enlace tipo “Request Account” / “Register”). Luego inicia sesión con ese usuario. Desde ahí ya tienes acceso al panel para crear proyectos, importar programas y lanzar el modo automático.
5. Crear tu primer proyecto de bug bounty
Hay dos caminos:
- Proyecto manual: le dices “mi objetivo es
example.com” y él hace recon sobre eso. - Importar programa: si usas plataformas soportadas (HackerOne, Intigriti, YesWeHack, Bugcrowd), importas el scope y listo.
Lo interesante es el modo Auto-Expanded: cada subdominio vivo que encuentre lo mete como target independiente y lo manda a escanear.
6. Cómo se ve el recon en vivo
En la consola (o en los logs del contenedor) verás algo así 👇
Lo que está pasando ahí:
- “Verificando herramientas necesarias…” → comprueba que tengas las utilidades de recon.
- “Subdominios válidos encontrados” → resultado de
subfinder+assetfinder. - “Verificando subdominios vivos con httpx…” → filtra lo que realmente responde.
- “Recolectando URLs con gau + waybackurls…” → saca rutas antiguas que luego se pueden explotar.
- “Ejecutando dnsx y cdncheck…” → módulos de ProjectDiscovery para enriquecer el target.
Y te lo va dejando en rutas tipo:
./recon/<tu-dominio>/urls.txt
7. Comandos útiles (por si algo se rompe)
# ver contenedores levantados
docker ps
# parar todo
docker-compose down
# volver a levantar en segundo plano
docker-compose up -d
# ver logs del backend (útil si no carga)
docker-compose logs -f backend
# reconstruir por completo
docker-compose build --no-cache
docker-compose up
✅ Tip: si el frontend carga pero no puedes iniciar sesión, mira los logs del backend; a veces la DB no terminó de inicializar.
8. Personalización con variables
Puedes crear un .env o ponerlo en el docker-compose.yml para ajustar:
DATABASE_URL=sqlite:///./bounty_hunter.db
MAX_CONCURRENT_SCANS=3
SCAN_TIMEOUT=3600
ENABLE_NOTIFICATIONS=true
CHECK_INTERVAL=10
Con eso controlas cuántos escaneos paralelos hace, cada cuánto revisa, y dónde guarda la base de datos.
9. Flujo recomendado (todo en uno)
- Levantar la plataforma con Docker.
- Crear cuenta e iniciar sesión.
- Crear proyecto con tu dominio o importar el programa de la plataforma que uses.
- Activar modo Auto-Expanded para que cada host sea escaneado.
- Esperar a que termine el recon (subdominios → vivos → URLs → escáneres).
- Revisar el dashboard y priorizar las vulnerabilidades CRITICAL / HIGH.
- Validar manualmente (siempre) y luego reportar donde corresponda.
10. Comparte la herramienta
Si en tu grupo de ciber / CTF / bug bounty siempre están preguntando “¿con qué haces recon?” o “¿cómo automatizo todo?”, mándales este post. Mientras más gente lo use, más feedback llega al repo y más módulos se pueden añadir.
🔗 Repo oficial: https://github.com/pereznacho/Bounty_Hunter
📌 Ya lo tienes todo aquí: instalación + uso + ejemplo + comandos. Solo súbelo y dale publicar 🚀

