神兵利器 - ReconFTW 漏洞扫描

  ReconFTW是一种工具,旨在通过运行最佳工具集来执行扫描和查找漏洞,从而对目标域执行自动侦查。

  安装指南

  需要安装Golang > 1.14并正确设置路径($ GOPATH,$ GOROOT)

微信截图_20210603105711.png

  强烈建议(在某些情况下是必不可少的)设置API密钥或环境变量:

微信截图_20210603105726.png

  用法

  微信截图_20210603105741.png

  对单个目标执行全面侦查 (可能需要花费大量时间)

  ./reconftw.sh -d example.com -a

  对目标清单进行全面检查

  ./reconftw.sh -l sites.txt -a -o / output/ directory /

  对更艰巨的任务执行全面侦查 (适用于VPS)

  ./reconftw.sh -d example.com -a --deep -o / output / directory /

  对目标执行广泛的侦察 (可能包括误报)

  ./reconftw.sh -d example.com -a --fs -o / output / directory /

  检查是否存在所有必需的工具

  ./reconftw.sh -i

  显示帮助部分

  ./reconftw.sh -h


  特征

  Google Dorks(degoogle_hunter)

  多种子域枚举技术(被动,暴力,置换和抓取)

  被动(子查找器,资产查找器,大量信息,findomain,crobat,waybackurls)

  证书透明性(crtfinder,tls.bufferover和dns.bufferover)

  蛮力(shuffledns)

  排列(dnsgen)

  子域JS抓取(JSFinder)

  Sub TKO (subzy and nuclei)

  Web Prober(httpx)

  网页截图(webscreenshot)

  模板扫描仪(原子核)

  端口扫描仪(nmap)

  网址提取(waybackurls,gau,gospider,github-endpoints)

  模式搜索(gf和gf模式)six2dez

  XSS(XSStrike)

  打开重定向(Openredirex)

  SSRF(asyncio_ssrf.py)

  CRLF(crlfuzz)

  GitHub(GitDorker)

  Favicon Real IP(fav-up)

  Javascript分析(LinkFinder,JSFScan中的脚本)

  模糊化(ffuf)

  Cors(Corsy)

  SSL测试(testssl)

  多线程的某些步骤(隔行扫描)

  自定义输出文件夹(默认为Recon / target.tld /)

  运行独立的步骤(子域,subtko,Web,gdorks …)

  安装程序与大多数发行版兼容

  详细模式

  更新工具脚本

  Raspberry Pi支持

  Docker支持

  CMS扫描仪(CMSeeK)

  超出范围的支持

  LFI检查

  Slack,Discord和Telegram的通知支持(notify)

  项目地址:

  https://github.com/six2dez/reconftw



微信图片_20210517164139.jpg

通知公告
编辑观点
理事会
参考资料
版权声明

凡《网络安全与数据治理》(原《信息技术与网络安全》)录用的文章,如作者没有关于汇编权、翻译权、印刷权及电子版的复制权、信息网络传播权与发行权等版权的特殊声明,即视作该文章署名作者同意将该文章的汇编权、翻译权、印刷权及电子版的复制权、信息网络传播权与发行权授予本刊,本刊有权授权本刊合作数据库、合作媒体等合作伙伴使用。同时,本刊支付的稿酬已包含上述使用的费用,特此声明。

《网络安全与数据治理》(原《信息技术与网络安全》)编辑部