ReconFTW是一种工具,旨在通过运行最佳工具集来执行扫描和查找漏洞,从而对目标域执行自动侦查。
安装指南
需要安装Golang > 1.14并正确设置路径($ GOPATH,$ GOROOT)

强烈建议(在某些情况下是必不可少的)设置API密钥或环境变量:

用法

对单个目标执行全面侦查 (可能需要花费大量时间)
./reconftw.sh -d example.com -a
对目标清单进行全面检查
./reconftw.sh -l sites.txt -a -o / output/ directory /
对更艰巨的任务执行全面侦查 (适用于VPS)
./reconftw.sh -d example.com -a --deep -o / output / directory /
对目标执行广泛的侦察 (可能包括误报)
./reconftw.sh -d example.com -a --fs -o / output / directory /
检查是否存在所有必需的工具
./reconftw.sh -i
显示帮助部分
./reconftw.sh -h
特征
Google Dorks(degoogle_hunter)
多种子域枚举技术(被动,暴力,置换和抓取)
被动(子查找器,资产查找器,大量信息,findomain,crobat,waybackurls)
证书透明性(crtfinder,tls.bufferover和dns.bufferover)
蛮力(shuffledns)
排列(dnsgen)
子域JS抓取(JSFinder)
Sub TKO (subzy and nuclei)
Web Prober(httpx)
网页截图(webscreenshot)
模板扫描仪(原子核)
端口扫描仪(nmap)
网址提取(waybackurls,gau,gospider,github-endpoints)
模式搜索(gf和gf模式)six2dez
XSS(XSStrike)
打开重定向(Openredirex)
SSRF(asyncio_ssrf.py)
CRLF(crlfuzz)
GitHub(GitDorker)
Favicon Real IP(fav-up)
Javascript分析(LinkFinder,JSFScan中的脚本)
模糊化(ffuf)
Cors(Corsy)
SSL测试(testssl)
多线程的某些步骤(隔行扫描)
自定义输出文件夹(默认为Recon / target.tld /)
运行独立的步骤(子域,subtko,Web,gdorks …)
安装程序与大多数发行版兼容
详细模式
更新工具脚本
Raspberry Pi支持
Docker支持
CMS扫描仪(CMSeeK)
超出范围的支持
LFI检查
Slack,Discord和Telegram的通知支持(notify)
项目地址:
https://github.com/six2dez/reconftw

凡《网络安全与数据治理》(原《信息技术与网络安全》)录用的文章,如作者没有关于汇编权、翻译权、印刷权及电子版的复制权、信息网络传播权与发行权等版权的特殊声明,即视作该文章署名作者同意将该文章的汇编权、翻译权、印刷权及电子版的复制权、信息网络传播权与发行权授予本刊,本刊有权授权本刊合作数据库、合作媒体等合作伙伴使用。同时,本刊支付的稿酬已包含上述使用的费用,特此声明。