Todo lo que necesitas para montar un entorno profesional de bug bounty: desde la elección del sistema operativo hasta la automatización de reconocimiento.
BBLabs
Security Researcher
El primer paso es elegir un sistema operativo que te permita trabajar cómodamente con herramientas de seguridad. Las opciones más populares son:
La distribución más conocida para pentesting. Viene preinstalada con cientos de herramientas de seguridad. Es ideal si quieres empezar rápido sin configurar demasiado.
# Actualizar Kali después de instalarlo
sudo apt update && sudo apt upgrade -y
Similar a Kali pero más ligero y orientado a privacidad. Incluye herramientas de desarrollo además de las de seguridad. Una buena alternativa si tu equipo tiene recursos limitados.
Si prefieres control total sobre tu entorno, puedes partir de un Ubuntu limpio e instalar solo lo que necesites. Esta opción es ideal para entornos en la nube (VPS).
Si usas Windows o macOS como sistema principal, puedes correr cualquiera de los anteriores en una VM con VirtualBox o VMware. La ventaja es el aislamiento; la desventaja es el rendimiento.
Es la herramienta fundamental para bug bounty. Funciona como proxy interceptor y te permite analizar, modificar y repetir peticiones HTTP.
# La versión Community es gratuita
# Descárgala desde portswigger.net
# La versión Pro (~$449/año) vale cada centavo si te dedicas a esto
Extensiones imprescindibles de Burp:
# Subfinder - Enumeración de subdominios
go install -v github.com/projectdiscovery/subfinder/v2/cmd/subfinder@latest
# httpx - Verificación de hosts activos
go install -v github.com/projectdiscovery/httpx/cmd/httpx@latest
# Nuclei - Escáner de vulnerabilidades con plantillas
go install -v github.com/projectdiscovery/nuclei/v3/cmd/nuclei@latest
# ffuf - Fuzzer web rápido
go install github.com/ffuf/ffuf/v2@latest
# Amass - Enumeración avanzada de subdominios
go install -v github.com/owasp-amass/amass/v4/...@master
# gau - Obtener URLs conocidas de una aplicación
go install github.com/lc/gau/v2/cmd/gau@latest
# waybackurls - URLs históricas desde Wayback Machine
go install github.com/tomnomnom/waybackurls@latest
# gf - Filtrar patrones en URLs (XSS, SSRF, SQLi, etc.)
go install github.com/tomnomnom/gf@latest
# qsreplace - Reemplazar valores de query strings
go install github.com/tomnomnom/qsreplace@latest
Instala estas extensiones en Firefox o Chrome:
Mantener notas organizadas es crucial. Crea una estructura como esta:
📁 Bug Bounty
📁 Programas
📁 Programa_X
📄 Scope y reglas
📄 Recon (subdominios, endpoints)
📄 Vulnerabilidades encontradas
📄 Reportes enviados
📁 Técnicas
📄 IDOR
📄 XSS
📄 SSRF
📁 Herramientas
📄 Cheatsheets
📄 Scripts propios
Para cada programa crea un directorio con esta estructura:
mkdir -p ~/bounty/programa_x/{recon,vulns,screenshots,notes}
# recon/ → Resultados de subdominios, puertos, URLs
# vulns/ → Evidencias de vulnerabilidades
# screenshots/ → Capturas de pantalla
# notes/ → Notas generales
Crea un script de reconocimiento inicial que ejecutes para cada nuevo target:
#!/bin/bash
# recon.sh - Reconocimiento básico automatizado
DOMAIN=$1
OUTPUT=~/bounty/$DOMAIN/recon
mkdir -p $OUTPUT
echo "[*] Enumerando subdominios..."
subfinder -d $DOMAIN -silent | sort -u > $OUTPUT/subdomains.txt
echo "[*] Verificando hosts activos..."
cat $OUTPUT/subdomains.txt | httpx -silent > $OUTPUT/alive.txt
echo "[*] Obteniendo URLs conocidas..."
cat $OUTPUT/alive.txt | gau --threads 5 > $OUTPUT/urls.txt
echo "[*] Escaneando con Nuclei..."
nuclei -l $OUTPUT/alive.txt -severity medium,high,critical -o $OUTPUT/nuclei.txt
echo "[+] Reconocimiento completado para $DOMAIN"
echo "[+] Subdominios: $(wc -l < $OUTPUT/subdomains.txt)"
echo "[+] Hosts activos: $(wc -l < $OUTPUT/alive.txt)"
echo "[+] URLs recopiladas: $(wc -l < $OUTPUT/urls.txt)"
chmod +x recon.sh
./recon.sh target.com
Configura tu navegador para enviar tráfico a través de Burp Suite:
127.0.0.1:8080No necesitas todas las herramientas desde el primer día. Empieza con Burp Suite, subfinder y httpx. Añade herramientas a medida que las necesites. Lo más importante es desarrollar una metodología consistente y mantener tus notas organizadas. El entorno perfecto es el que te permite ser eficiente y no perder tiempo buscando resultados anteriores.