概述
安裝
內容詳情
替代品
什麼是BugBounty MCP Server?
BugBounty MCP Server是一個智能安全測試平臺,它允許您通過簡單的自然語言對話來執行復雜的安全測試任務。您只需要告訴AI助手您想要測試的目標和類型,服務器就會自動調用相應的安全工具來完成掃描、漏洞檢測和報告生成。如何使用BugBounty MCP Server?
使用非常簡單:1) 安裝Docker或本地環境 2) 配置API密鑰(可選)3) 連接到支持的AI助手(如Claude、GitHub Copilot)4) 通過自然語言對話進行安全測試。您不需要記憶複雜的命令行參數,AI會幫您處理所有技術細節。適用場景
適合安全研究人員、開發人員、企業安全團隊進行:Web應用安全測試、漏洞挖掘、滲透測試、安全評估、合規性檢查、安全監控和應急響應。主要功能
如何使用
使用案例
常見問題
相關資源
安裝
{
"mcpServers": {
"bugbounty-mcp": {
"command": "docker",
"args": ["exec", "-i", "bugbounty-mcp-server", "bugbounty-mcp", "serve"],
"env": {
"DOCKER_HOST": "unix:///var/run/docker.sock"
}
}
}
}
{
"mcpServers": {
"bugbounty-mcp": {
"command": "/Users/your-username/Documents/bugbounty-mcp-server/run.sh",
"args": ["serve"],
"env": {
"PATH": "/opt/homebrew/bin:/usr/local/bin:/usr/bin:/bin"
}
}
}
}🚀 BugBounty MCP 服務器
BugBounty MCP 服務器是一款全面的模型上下文協議(MCP)服務器,專為漏洞賞金狩獵和 Web 應用程序滲透測試而設計。藉助該工具,你可以通過與大語言模型(LLM)進行自然語言對話,開展廣泛的安全測試工作。
🚀 快速開始
BugBounty MCP 服務器集成了模型上下文協議(MCP),能夠與各種大語言模型應用程序無縫集成,實現自然語言滲透測試。以下是啟動 MCP 服務器的不同方式:
Docker 方式(推薦)
使用 Docker 是最便捷的啟動方式,它包含了所有依賴項和安全工具。
# 使用 Docker Compose 啟動服務器
docker-compose up -d
# 實時查看日誌
docker-compose logs -f bugbounty-mcp
# 停止服務器
docker-compose down
原生方式
使用提供的 run.sh 腳本可輕鬆在本地啟動服務器:
# 進入項目目錄
cd bugbounty-mcp-server
# 啟動 MCP 服務器
./run.sh serve
該腳本會自動激活虛擬環境,加載 .env 文件中的環境變量,顯示服務器狀態和可用工具,並啟動 MCP 服務器以實現與大語言模型的集成。
命令行界面
# 列出所有可用命令
./run.sh --help
# 啟動 MCP 服務器
./run.sh serve
# 列出所有 92 種以上可用工具
./run.sh list-tools
# 驗證配置和工具可用性
./run.sh validate-config
# 執行快速安全掃描
./run.sh quick-scan --target example.com
# 下載安全字典
./run.sh download-wordlists --type subdomains
# 導出配置模板
./run.sh export-config --format yaml
bugbounty-mcp export-config --format yaml -o config.yaml
✨ 主要特性
🔍 信息偵察(13 種工具)
- 子域名枚舉:被動和主動發現子域名
- DNS 枚舉:全面的 DNS 記錄分析
- WHOIS 查詢:獲取域名註冊和所有權信息
- 證書透明度:SSL 證書日誌分析
- Google 語法搜索:自動搜索引擎偵察
- Shodan/Censys 集成:物聯網和服務發現
- GitHub 偵察:代碼倉庫分析
- Archive.org 搜索:歷史網站分析
- 技術檢測:Web 棧指紋識別
- 社交媒體搜索:跨平臺的開源情報收集
- 郵箱枚舉:發現郵箱地址
- 反向 DNS:IP 到主機名解析
- WAF 檢測:識別 Web 應用防火牆
🌐 掃描(15 種工具)
- 端口掃描:全面的網絡端口分析
- 服務枚舉:詳細的服務指紋識別
- Web 目錄掃描:發現隱藏文件/目錄
- Web 爬蟲:自動探索網站
- 參數發現:識別隱藏參數
- 子域名接管:檢測漏洞
- SSL/TLS 分析:評估證書安全性
- CMS 掃描:分析 WordPress/Drupal/Joomla
- JavaScript 分析:審查客戶端安全
- HTTP 方法測試:檢測動詞篡改
- CORS 分析:測試跨域策略
- 安全頭信息:分析 HTTP 頭安全性
- Nuclei 集成:漏洞模板掃描
- 模糊測試:輸入驗證測試
- API 端點發現:分析 REST/GraphQL/SOAP
🛡️ 漏洞評估(15 種工具)
- SQL 注入測試:自動檢測 SQL 注入
- XSS 測試:跨站腳本分析
- 命令注入:測試操作系統命令執行
- 文件包含(LFI/RFI):路徑遍歷分析
- XXE 測試:檢測 XML 外部實體
- SSRF 測試:服務器端請求偽造
- IDOR 測試:不安全的直接對象引用
- CSRF 測試:跨站請求偽造
- 認證繞過:測試登錄機制
- 權限提升:測試權限邊界
- JWT 安全:分析 JSON Web Token
- 會話管理:評估會話安全性
- 競態條件:測試併發漏洞
- 業務邏輯:分析工作流安全性
- 反序列化:檢測不安全的對象處理
🌍 Web 應用程序(10 種工具)
- 訪問控制測試:測試授權邊界
- 安全配置錯誤:檢測配置弱點
- 敏感數據暴露:分析信息洩露
- API 安全測試:評估 REST/GraphQL 安全性
- 文件上傳安全:測試上傳機制
- 輸入驗證:分析數據清理
- Cookie 安全:分析會話 Cookie
- WebSocket 安全:測試實時通信
- GraphQL 安全:測試查詢語言漏洞
- 錯誤處理分析:通過錯誤信息檢測信息洩露
🔧 網絡安全(10 種工具)
- 網絡發現:識別存活主機
- 防火牆檢測:識別安全設備
- 負載均衡器檢測:分析流量分佈
- CDN 檢測:分析內容分發網絡
- 代理檢測:識別中間服務
- 路由分析:檢查網絡路徑
- 帶寬測試:分析網絡性能
- 無線安全:評估 WiFi 網絡
- 網絡嗅探:數據包捕獲和分析
- 橫向移動:探索內部網絡
🕵️ 開源情報收集(10 種工具)
- 人員調查:個人背景調查
- 公司調查:收集公司情報
- 暗網監控:監控隱藏服務
- 數據洩露檢查:分析憑證暴露情況
- 社交媒體調查:分析跨平臺個人資料
- 粘貼網站監控:檢測洩露信息
- 代碼倉庫搜索:收集源代碼情報
- 地理位置調查:分析物理位置
- 威脅情報:分析指標和歸因
- 元數據提取:文檔取證
⚔️ 漏洞利用(10 種工具)
- 漏洞搜索:查詢漏洞數據庫
- 有效負載生成:創建自定義漏洞利用
- 權限提升:擴大系統訪問權限
- 橫向移動:傳播網絡技術
- 持久化機制:安裝後門方法
- 數據外洩:提取信息技術
- 憑證轉儲:收集密碼方法
- 反取證:消除證據技術
- 規避技術:繞過安全控制
- 社會工程學:利用人為因素
📊 報告(10 種工具)
- 漏洞報告:全面的安全評估
- 高管摘要:以業務為重點的報告
- 發現跟蹤:管理漏洞生命週期
- 指標儀表盤:可視化安全關鍵績效指標
- 數據導出:多格式結果導出
- 修復計劃:優先修復路線圖
- 合規映射:分析框架對齊情況
- 風險評估:評估業務影響
- 掃描比較:分析歷史趨勢
- 概念驗證:記錄漏洞利用
📋 總計:92 種以上安全測試工具
📦 安裝指南
前提條件
- Python 3.10 或更高版本(推薦 Python 3.11+)
- Git
- Docker(用於容器化部署)
- macOS、Linux 或帶有 WSL 的 Windows
🐳 Docker 安裝(推薦)
使用 Docker 是開始使用該工具的最簡單方法,它包含了所有依賴項和安全工具。
快速 Docker 啟動
- 克隆倉庫:
git clone https://github.com/gokulapap/bugbounty-mcp-server.git
cd bugbounty-mcp-server
- 配置 API 密鑰(可選但推薦):
# 複製環境模板
cp env.example .env
# 使用你的 API 密鑰編輯 .env 文件
nano .env
- 使用 Docker Compose 構建並運行:
# 構建並啟動容器
docker-compose up --build -d
# 查看日誌
docker-compose logs -f bugbounty-mcp
# 停止容器
docker-compose down
手動 Docker 命令
# 構建 Docker 鏡像
docker build -t bugbounty-mcp:latest .
# 運行容器
docker run -d \
--name bugbounty-mcp-server \
-v $(pwd)/output:/app/output \
-v $(pwd)/data:/app/data \
-v $(pwd)/.env:/app/.env:ro \
bugbounty-mcp:latest
# 查看日誌
docker logs -f bugbounty-mcp-server
# 進入容器 shell 進行調試
docker exec -it bugbounty-mcp-server /bin/bash
# 停止並移除容器
docker stop bugbounty-mcp-server
docker rm bugbounty-mcp-server
Docker 環境變量
你可以直接將 API 密鑰和配置傳遞給 Docker:
docker run -d \
--name bugbounty-mcp-server \
-e SHODAN_API_KEY="your_shodan_key" \
-e VIRUSTOTAL_API_KEY="your_vt_key" \
-e GITHUB_TOKEN="your_github_token" \
-e LOG_LEVEL="INFO" \
-v $(pwd)/output:/app/output \
bugbounty-mcp:latest
Docker 鏡像包含內容
- ✅ Python 3.11 及所有必需的軟件包
- ✅ 所有 20 多種安全工具(nmap、nuclei、subfinder、httpx 等)
- ✅ 用於掃描的基本字典
- ✅ 針對安全性和性能進行了優化
- ✅ 使用非根用戶增強安全性
- ✅ 健康檢查和監控
原生安裝
快速開始
- 克隆倉庫:
git clone https://github.com/gokulapap/bugbounty-mcp-server.git
cd bugbounty-mcp-server
- 運行自動安裝腳本:
# 使運行腳本可執行
chmod +x run.sh
# 自動安裝所有內容
./install.sh
或者手動安裝: 3. 創建虛擬環境:
python3 -m venv venv
source venv/bin/activate # 在 Windows 上:venv\Scripts\activate
- 安裝依賴項:
pip install -r requirements.txt
pip install -e .
- 安裝外部安全工具(可選但推薦):
# 在 Ubuntu/Debian 上
sudo apt update
sudo apt install nmap masscan nikto dirb sqlmap
# 在 macOS 上使用 Homebrew
brew install nmap masscan nikto dirb sqlmap
# 安裝基於 Go 的工具
go install github.com/projectdiscovery/nuclei/v2/cmd/nuclei@latest
go install github.com/projectdiscovery/subfinder/v2/cmd/subfinder@latest
go install github.com/projectdiscovery/httpx/cmd/httpx@latest
go install github.com/OJ/gobuster/v3@latest
go install github.com/ffuf/ffuf@latest
- 配置 API 密鑰(可選):
# 複製環境模板
cp env.example .env
# 使用你的 API 密鑰編輯 .env 文件
nano .env
- 下載字典:
# 下載所有字典(推薦)
./run.sh download-wordlists
# 或者下載特定類型的字典
./run.sh download-wordlists --type subdomains
./run.sh download-wordlists --type directories
./run.sh download-wordlists --type parameters
./run.sh download-wordlists --type files
# 查看可用選項
./run.sh download-wordlists --help
- 驗證配置:
./run.sh validate-config
💻 使用示例
基礎用法
# 啟動 MCP 服務器
./run.sh serve
# 列出所有可用工具
./run.sh list-tools
# 驗證配置和工具可用性
./run.sh validate-config
# 執行快速安全掃描
./run.sh quick-scan --target example.com
高級用法
import asyncio
from mcp.client.session import ClientSession
from mcp.client.stdio import stdio_client
async def use_bugbounty_mcp():
async with stdio_client(["./run.sh", "serve"]) as (read, write):
async with ClientSession(read, write) as session:
# 初始化會話
await session.initialize()
# 列出可用工具
tools = await session.list_tools()
print(f"可用工具數量: {len(tools)}")
# 調用工具
result = await session.call_tool(
"subdomain_enumeration",
{"domain": "example.com", "passive_only": True}
)
print(result)
# 運行客戶端
asyncio.run(use_bugbounty_mcp())
📚 詳細文檔
BugBounty MCP 服務器與大語言模型的集成
BugBounty MCP 服務器實現了模型上下文協議(MCP),可與各種大語言模型應用程序無縫集成,實現自然語言滲透測試。
支持的大語言模型客戶端
1. Claude Desktop(推薦)
將以下內容添加到你的 Claude Desktop 配置文件中:
- macOS:
~/Library/Application Support/Claude/claude_desktop_config.json - Windows:
%APPDATA%\Claude\claude_desktop_config.json
對於 Docker(推薦):
{
"mcpServers": {
"bugbounty-mcp": {
"command": "docker",
"args": ["exec", "-i", "bugbounty-mcp-server", "bugbounty-mcp", "serve"],
"env": {
"DOCKER_HOST": "unix:///var/run/docker.sock"
}
}
}
}
對於原生安裝:
{
"mcpServers": {
"bugbounty-mcp": {
"command": "/Users/your-username/Documents/bugbounty-mcp-server/run.sh",
"args": ["serve"],
"env": {
"PATH": "/opt/homebrew/bin:/usr/local/bin:/usr/bin:/bin"
}
}
}
}
2. 集成 GitHub Copilot 的 VS Code
要在 VS Code 中使用 BugBounty MCP 服務器並集成 GitHub Copilot:
前提條件:
- 已啟用 GitHub Copilot 擴展的 VS Code
- VS Code 的 MCP 擴展(如果在市場上可用)
配置步驟:
- 對於 Docker 部署(推薦): 首先,確保你的 Docker 容器正在運行並暴露端口 3001:
# 啟動容器並自動啟動 MCP 服務器
docker-compose up --build -d
# 驗證服務器在端口 3001 上是否可訪問
nc -z localhost 3001 && echo "MCP 服務器已就緒"
然後,打開 VS Code 設置(Cmd/Ctrl + ,)並添加以下內容:
{
"mcp.servers": {
"bugbounty-docker": {
"command": "nc",
"args": ["localhost", "3001"],
"description": "在 Docker 中運行的 BugBounty MCP 服務器",
"env": {
"LOG_LEVEL": "info"
}
}
}
}
或者使用直接的 Docker exec 進行替代配置:
{
"mcp.servers": {
"bugbounty-docker": {
"command": "docker",
"args": ["exec", "-i", "bugbounty-mcp-server", "bugbounty-mcp", "serve"],
"description": "通過 Docker exec 運行的 BugBounty MCP 服務器",
"env": {
"DOCKER_HOST": "unix:///var/run/docker.sock"
}
}
}
}
- 對於原生安裝:
{
"mcp.servers": {
"bugbounty-native": {
"command": "/Users/your-username/Documents/bugbounty-mcp-server/run.sh",
"args": ["serve"],
"description": "原生安裝的 BugBounty MCP 服務器",
"env": {
"PATH": "/opt/homebrew/bin:/usr/local/bin:/usr/bin:/bin"
}
}
}
}
- 驗證連接:
- 重啟 VS Code 或重新加載 MCP 擴展
- 打開 VS Code 中的 MCP 面板(如果可用)
- 你應該看到 BugBounty 服務器已連接
- 通過向 GitHub Copilot 提問進行測試:“列出 BugBounty MCP 中可用的安全工具”
- 解決 Docker 集成問題: 如果你使用 Docker 網絡方法遇到問題:
# 檢查容器是否正在運行且健康
docker-compose ps
# 測試網絡連接
nc -z localhost 3001 || echo "端口 3001 不可訪問"
# 檢查容器日誌
docker-compose logs -f bugbounty-mcp
# 驗證 MCP 服務器響應
echo '{"jsonrpc": "2.0", "method": "initialize", "params": {"protocolVersion": "2024-11-05", "capabilities": {}, "clientInfo": {"name": "test", "version": "1.0"}}, "id": 1}' | nc localhost 3001
3. 自定義 MCP 客戶端
import asyncio
from mcp.client.session import ClientSession
from mcp.client.stdio import stdio_client
async def use_bugbounty_mcp():
async with stdio_client(["./run.sh", "serve"]) as (read, write):
async with ClientSession(read, write) as session:
# 初始化會話
await session.initialize()
# 列出可用工具
tools = await session.list_tools()
print(f"可用工具數量: {len(tools)}")
# 調用工具
result = await session.call_tool(
"subdomain_enumeration",
{"domain": "example.com", "passive_only": True}
)
print(result)
# 運行客戶端
asyncio.run(use_bugbounty_mcp())
4. 集成示例
啟動服務器並進行測試:
# 終端 1:啟動 MCP 服務器
./run.sh serve
# 終端 2:使用任何 MCP 客戶端進行測試
# 服務器將在標準輸入輸出上監聽 MCP 協議消息
大語言模型對話示例:
用戶: "請對 example.com 進行全面的安全評估"
大語言模型: 我將使用 BugBounty MCP 工具幫助你進行全面的安全評估。讓我先收集目標的相關信息。
[大語言模型將自動使用以下工具:]
- 子域名枚舉以發現子域名
- 端口掃描以識別開放服務
- 漏洞掃描以檢測安全問題
- Web 目錄掃描以發現隱藏文件
- 以及根據需要使用 90 多種其他安全工具
解決 MCP 集成問題
如果服務器在 Claude Desktop 中無法啟動: 對於 Docker 部署:
- 確保 Docker 容器正在運行:
docker ps | grep bugbounty-mcp
# 應該顯示正在運行的容器
- 檢查容器日誌:
docker logs bugbounty-mcp-server
- 測試 Docker 集成:
docker exec bugbounty-mcp-server bugbounty-mcp --help
# 應該顯示幫助輸出
- 驗證 Docker 套接字訪問(macOS/Linux):
ls -la /var/run/docker.sock
# 應該可以訪問
對於原生部署:
- 檢查配置文件中的路徑:
# 獲取絕對路徑
pwd
# 在 claude_desktop_config.json 中使用此完整路徑
- 驗證 run.sh 腳本是否可執行:
chmod +x run.sh
- 手動測試服務器:
./run.sh serve
# 應該顯示 "BugBounty MCP 服務器已成功啟動"
- 檢查 Claude Desktop 日誌:
- macOS:
~/Library/Logs/Claude/ - Windows:
%LOCALAPPDATA%\Claude\logs\
Docker 高級用法
開發使用 Docker
# 構建包含調試工具的開發鏡像
docker build -t bugbounty-mcp:dev --target builder .
# 使用卷掛載進行實時開發
docker run -it --rm \
-v $(pwd):/app \
-v $(pwd)/output:/app/output \
bugbounty-mcp:dev bash
# 運行特定工具
docker exec bugbounty-mcp nmap --version
docker exec bugbounty-mcp nuclei -version
docker exec bugbounty-mcp subfinder -version
性能調優
# 使用增加的資源運行
docker run -d \
--name bugbounty-mcp \
--cpus="2.0" \
--memory="4g" \
-v $(pwd)/output:/app/output \
bugbounty-mcp:latest
# 監控資源使用情況
docker stats bugbounty-mcp
備份和持久化
# 創建數據卷備份
docker run --rm \
-v bugbounty-data:/data \
-v $(pwd)/backup:/backup \
alpine tar czf /backup/data-backup-$(date +%Y%m%d).tar.gz -C /data .
# 恢復數據卷
docker run --rm \
-v bugbounty-data:/data \
-v $(pwd)/backup:/backup \
alpine tar xzf /backup/data-backup-XXXXXXXX.tar.gz -C /data
Docker 管理腳本
為了更方便地管理 Docker,使用包含的 docker.sh 腳本:
# 使腳本可執行(僅第一次需要)
chmod +x docker.sh
# 一鍵構建並運行
./docker.sh build && ./docker.sh run --api-keys
# 快速操作
./docker.sh logs --follow # 查看實時日誌
./docker.sh shell # 進入容器 shell
./docker.sh validate # 驗證設置
./docker.sh restart --force # 強制重啟
./docker.sh clean --force # 清理所有內容
# 數據管理
./docker.sh backup # 備份容器數據
./docker.sh restore backup/file.tar.gz # 恢復數據
# 開發
./docker.sh build --dev # 構建開發鏡像
./docker.sh run --dev # 運行並掛載源代碼
示例配置
# bugbounty_mcp_config.yaml
api_keys:
shodan: "your_shodan_api_key"
virustotal: "your_virustotal_api_key"
github: "your_github_token"
tools:
nmap_path: "nmap"
nuclei_path: "nuclei"
max_concurrent_scans: 10
default_timeout: 30
scanning:
default_ports: ["21", "22", "23", "25", "53", "80", "443", "8080", "8443"]
max_crawl_depth: 3
max_pages_to_crawl: 100
output:
output_dir: "output"
report_format: "json"
create_html_report: true
safety:
safe_mode: true
allowed_targets: ["*.example.com", "192.168.1.0/24"]
blocked_targets: ["*.gov", "*.mil"]
自然語言示例
與大語言模型集成後,你可以通過對話進行安全測試:
信息偵察
"使用被動和主動方法對 example.com 進行子域名枚舉"
"檢查 example.com 是否使用 CDN 並嘗試找到源服務器"
"在 GitHub 上搜索提及 example.com 且可能包含敏感信息的倉庫"
漏洞測試
"測試 https://example.com/login 登錄表單的 SQL 注入漏洞"
"掃描 https://example.com 所有輸入參數的 XSS 漏洞"
"檢查 https://example.com 是否存在 CORS 配置錯誤"
全面測試
"對 example.com 進行全面的安全評估,包括:
- 子域名發現
- 端口掃描
- Web 應用程序測試
- SSL/TLS 分析
- 生成詳細報告"
開源情報收集
"調查 Example Corp 公司:
- 員工信息
- 技術棧
- 近期數據洩露情況
- 社交媒體存在情況"
🔧 技術細節
環境變量
| 變量 | 描述 | 是否必需 |
|---|---|---|
SHODAN_API_KEY |
用於設備發現的 Shodan API 密鑰 | 否 |
VIRUSTOTAL_API_KEY |
用於威脅情報的 VirusTotal API 密鑰 | 否 |
CENSYS_API_ID |
用於證書/主機搜索的 Censys API ID | 否 |
CENSYS_API_SECRET |
Censys API 密鑰 | 否 |
GITHUB_TOKEN |
用於倉庫搜索的 GitHub 令牌 | 否 |
SECURITYTRAILS_API_KEY |
用於 DNS 歷史記錄的 SecurityTrails API 密鑰 | 否 |
HUNTER_IO_API_KEY |
用於郵箱發現的 Hunter.io API 密鑰 | 否 |
BINARYEDGE_API_KEY |
用於互聯網掃描的 BinaryEdge API 密鑰 | 否 |
工具路徑
服務器會自動檢測系統路徑中的工具,但你也可以指定自定義路徑:
tools:
nmap_path: "/usr/local/bin/nmap"
masscan_path: "/opt/masscan/bin/masscan"
nuclei_path: "/home/user/go/bin/nuclei"
# ... 其他工具
安全特性
safety:
safe_mode: true # 啟用安全檢查
allowed_targets: # 允許的目標白名單
- "*.example.com"
- "192.168.1.0/24"
- "10.0.0.0/8"
blocked_targets: # 禁止的目標黑名單
- "*.gov"
- "*.mil"
- "*.edu"
rate_limit_enabled: true # 啟用速率限制
requests_per_second: 10.0 # 請求速率限制
項目結構
bugbounty-mcp-server/
├── bugbounty_mcp_server/
│ ├── __init__.py
│ ├── server.py # 主 MCP 服務器
│ ├── config.py # 配置管理
│ ├── utils.py # 實用函數
│ ├── cli.py # 命令行界面
│ └── tools/
│ ├── __init__.py
│ ├── base.py # 基礎工具類
│ ├── recon.py # 信息偵察工具
│ ├── scanning.py # 掃描工具
│ ├── vulnerability.py # 漏洞評估工具
│ ├── webapp.py # Web 應用程序工具
│ ├── network.py # 網絡安全工具
│ ├── osint.py # 開源情報收集工具
│ ├── exploitation.py # 漏洞利用工具
│ └── reporting.py # 報告工具
├── wordlists/ # 用於掃描的字典
├── output/ # 掃描結果和報告
├── data/ # 持久化數據存儲
├── pyproject.toml # 項目配置
├── README.md # 本文件
├── LICENSE # MIT 許可證
└── SECURITY.md # 安全指南
🔒 安全注意事項
負責任的使用
本工具僅用於授權的安全測試。用戶必須:
- 在測試任何系統之前獲得明確的許可
- 遵守當地法律法規
- 遵守速率限制,避免造成拒絕服務(DoS)情況
- 遵循負責任的披露原則,報告發現的任何漏洞
安全特性
- 目標白名單:配置允許的目標
- 速率限制:防止對目標系統造成過大壓力
- 安全模式:啟用額外的安全檢查
- 日誌記錄:全面的審計跟蹤
法律免責聲明
用戶獨自負責確保其使用本工具符合適用的法律法規。Gokul(apgokul008@gmail.com)不對本軟件的任何濫用或損害負責。
🤝 貢獻
我們歡迎貢獻!請查看我們的 貢獻指南 瞭解詳細信息。
開發設置
- 克隆並以開發模式安裝:
git clone https://github.com/gokulapap/bugbounty-mcp-server.git
cd bugbounty-mcp-server
pip install -e ".[dev]"
- 安裝預提交鉤子:
pre-commit install
- 運行測試:
pytest
📄 許可證
本項目採用 MIT 許可證 - 詳情請參閱 LICENSE 文件。
🙏 致謝
- OWASP 提供的安全測試方法
- ProjectDiscovery 提供的優秀安全工具
- SecLists 提供的全面字典
- 漏洞賞金和安全研究社區
📚 文檔
- RUN_SCRIPT.md - 詳細的
run.sh腳本文檔 - USAGE.md - 全面的使用示例和工作流程
- SECURITY.md - 安全指南和最佳實踐
- env.example - 環境配置模板
📞 支持
🚀 路線圖
- [ ] 基於 Web 的儀表盤
- [ ] 與流行的漏洞賞金平臺集成
- [ ] 機器學習驅動的漏洞檢測
- [ ] 協作測試功能
- [ ] 高級規避技術
- [ ] 移動應用程序測試工具
- [ ] 雲安全評估工具
- [ ] 區塊鏈安全測試
⚠️ 重要提示
本工具僅用於授權的安全測試。未經授權對未擁有或未獲得明確許可的系統進行測試是非法和不道德的行為。
替代品









