BBOT: El escáner OSINT y de reconocimiento definitivo para hackers

Descubre BBOT, el escáner de internet recursivo que automatiza el reconocimiento, bug bounties y gestión de superficie de ataque. Esta potencia de Python combina el poder de Spiderfoot con automatización moderna, encontrando un 20-50% más de subdominios que la competencia. Desde enumeración pasiva de APIs hasta escaneo web agresivo, BBOT lo maneja todo con preajustes como 'subdomain-enum', 'web-thorough' y 'kitchen-sink'. Instala vía pipx, salida a Neo4j/Discord y escanea múltiples objetivos sin esfuerzo.

BBOT: El escáner OSINT recursivo definitivo para hackers modernos

En el mundo de la ciberseguridad, el reconocimiento es rey. Entra BBOT - un escáner multipropósito inspirado en Spiderfoot pero construido para la era moderna de bug bounties, gestión de superficie de ataque (ASM) y reconocimiento automatizado.

¿Qué hace diferente a BBOT?

BBOT no es solo otro escáner. Encuentra consistentemente un 20-50% más de subdominios que las herramientas competidoras, especialmente en objetivos grandes. Esto no es magia - es recursión inteligente, mutaciones impulsadas por NLP y cobertura completa de módulos.

# Instalar versión estable
pipx install bbot

# Encontrar subdominios de evilcorp.com
bbot -t evilcorp.com -p subdomain-enum

# Solo fuentes pasivas
bbot -t evilcorp.com -p subdomain-enum -rf passive

Preajustes listos para usar

BBOT viene con perfiles probados en batalla:

1. Enumeración de subdominios (subdomain-enum)

  • APIs pasivas + fuerza bruta DNS recursiva
  • Mutaciones de subdominios específicas del objetivo

2. Rastreo web (spider)

  • Extrae correos electrónicos, URLs y datos jugosos
  • Profundidad configurable y seguimiento de enlaces

3. Recolección de correos electrónicos (email-enum)

  • APIs gratuitas + raspado web
  • Compañero perfecto para la enumeración de subdominios

4. Escaneo web (web-basic/web-thorough)

  • Escaneo de vulnerabilidades de ligero a agresivo

5. Todo en uno (everything everywhere all at once)

bbot -t evilcorp.com -p kitchen-sink --allow-deadly

Características clave

Múltiples tipos de objetivos: Dominios, IPs, URLs, correos electrónicos, organizaciones, usuarios

Opciones de salida enriquecidas: Neo4j, Discord, Slack, Postgres, CSV, JSON

Biblioteca de Python: Úsala de forma síncrona o asíncrona

Soporte para claves API: Shodan, VirusTotal, SecurityTrails y más

Capturas de pantalla web y reglas YARA: Visibilidad completa de la superficie de ataque

Listo para Docker: bbot-docker.sh para implementación instantánea

Ejemplo del mundo real

bbot -t evilcorp.com -p subdomain-enum cloud-enum email-enum spider web-basic

Este único comando descubre:

  • Todos los subdominios (pasivos + fuerza bruta)
  • Buckets de cloud y almacenamiento
  • Correos electrónicos de empleados
  • Superficie de ataque de aplicaciones web
  • Vulnerabilidades básicas

Por qué los profesionales de seguridad aman BBOT

  • 9.6k estrellas en GitHub, 51 colaboradores
  • Destacado en DEF CON Recon Village 2024
  • Comunidad activa en Discord
  • Licenciado bajo AGPL-3.0 (impulsado por la comunidad)

Comienza hoy

pipx install bbot
bbot -t example.com -p subdomain-enum

BBOT convierte horas de reconocimiento manual en minutos de descubrimiento automatizado. Ya sea que estés cazando bugs, mapeando superficies de ataque o realizando inteligencia de amenazas, BBOT entrega resultados que otras herramientas pierden.

🚀 Repositorio de GitHub | 📖 Documentación