ReconFTW是一种工具,旨在通过运行最佳工具集来执行扫描和查找漏洞,从而对目标域执行自动侦查。
[出自:jiwo.org]
安装指南
git clone https://github.com/six2dez/reconftw cd reconftw chmod + x * .sh ./install.sh ./reconftw.sh -d target.com -a
强烈建议(在某些情况下是必不可少的)设置API密钥或环境变量:
amass配置文件(~/.config/amass/config.ini)
subfinder配置文件(~/.config/subfinder/config.yaml)
GitHub令牌文件(~/Tools/.github_tokens)推荐> 5,在此处查看如何创建
favup API(shodan init <SHODAN-API-KEY>)
SSRF服务器变量(COLLAB_SERVERenv var)
盲XSS Server变量(XSS_SERVERenv var)
通知配置文件(~/.config/notify/notify.conf)
用法
-d 目标域(example.com)
-l 目标列表(每行一个)
-X 排除子域列表(超出范围)
-a 进行全面侦察
-s 完整的子域扫描(Subs,tko和探针)
-w 仅执行网络检查,不带字幕(-l必需)
-i 检查是否存在所需的工具
-v 详细/调试模式
-H 显示帮助部分
--deep 深度扫描(启用一些慢速选项以进行深度扫描)
--fs 完整范围(启用最大范围* .domain *选项)
-o 输出目录
对单个目标执行全面侦查 (可能需要花费大量时间)
./reconftw.sh -d example.com -a
对目标清单进行全面检查
./reconftw.sh -l sites.txt -a -o / output/ directory /
对更艰巨的任务执行全面侦查 (适用于VPS)
./reconftw.sh -d example.com -a --deep -o / output / directory /
对目标执行广泛的侦察 (可能包括误报)
./reconftw.sh -d example.com -a --fs -o / output / directory /
检查是否存在所有必需的工具
./reconftw.sh -i
显示帮助部分
./reconftw.sh -h
特征
Google Dorks(degoogle_hunter)
多种子域枚举技术(被动,暴力,置换和抓取)
被动(子查找器,资产查找器,大量信息,findomain,crobat,waybackurls)
证书透明性(crtfinder,tls.bufferover和dns.bufferover)
蛮力(shuffledns)
排列(dnsgen)
子域JS抓取(JSFinder)
Sub TKO (subzy and nuclei)
Web Prober(httpx)
网页截图(webscreenshot)
模板扫描仪(原子核)
端口扫描仪(nmap)
网址提取(waybackurls,gau,gospider,github-endpoints)
模式搜索(gf和gf模式)six2dez
XSS(XSStrike)
打开重定向(Openredirex)
SSRF(asyncio_ssrf.py)
CRLF(crlfuzz)
GitHub(GitDorker)
Favicon Real IP(fav-up)
Javascript分析(LinkFinder,JSFScan中的脚本)
模糊化(ffuf)
Cors(Corsy)
SSL测试(testssl)
多线程的某些步骤(隔行扫描)
自定义输出文件夹(默认为Recon / target.tld /)
运行独立的步骤(子域,subtko,Web,gdorks ...)
安装程序与大多数发行版兼容
详细模式
更新工具脚本
Raspberry Pi支持
Docker支持
CMS扫描仪(CMSeeK)
超出范围的支持
LFI检查
Slack,Discord和Telegram的通知支持(notify)
项目地址:
https://github.com/six2dez/reconftw