《电子技术应用》
您所在的位置:首页 > 其他 > 业界动态 > 神兵利器 - ReconFTW 漏洞扫描

神兵利器 - ReconFTW 漏洞扫描

2021-06-03
来源:黑白之道
关键词: 漏洞扫描

  ReconFTW是一种工具,旨在通过运行最佳工具集来执行扫描和查找漏洞,从而对目标域执行自动侦查。

  安装指南

  需要安装Golang > 1.14并正确设置路径($ GOPATH,$ GOROOT)

微信截图_20210603105711.png

  强烈建议(在某些情况下是必不可少的)设置API密钥或环境变量:

微信截图_20210603105726.png

  用法

  微信截图_20210603105741.png

  对单个目标执行全面侦查 (可能需要花费大量时间)

  ./reconftw.sh -d example.com -a

  对目标清单进行全面检查

  ./reconftw.sh -l sites.txt -a -o / output/ directory /

  对更艰巨的任务执行全面侦查 (适用于VPS)

  ./reconftw.sh -d example.com -a --deep -o / output / directory /

  对目标执行广泛的侦察 (可能包括误报)

  ./reconftw.sh -d example.com -a --fs -o / output / directory /

  检查是否存在所有必需的工具

  ./reconftw.sh -i

  显示帮助部分

  ./reconftw.sh -h


  特征

  Google Dorks(degoogle_hunter)

  多种子域枚举技术(被动,暴力,置换和抓取)

  被动(子查找器,资产查找器,大量信息,findomain,crobat,waybackurls)

  证书透明性(crtfinder,tls.bufferover和dns.bufferover)

  蛮力(shuffledns)

  排列(dnsgen)

  子域JS抓取(JSFinder)

  Sub TKO (subzy and nuclei)

  Web Prober(httpx)

  网页截图(webscreenshot)

  模板扫描仪(原子核)

  端口扫描仪(nmap)

  网址提取(waybackurls,gau,gospider,github-endpoints)

  模式搜索(gf和gf模式)six2dez

  XSS(XSStrike)

  打开重定向(Openredirex)

  SSRF(asyncio_ssrf.py)

  CRLF(crlfuzz)

  GitHub(GitDorker)

  Favicon Real IP(fav-up)

  Javascript分析(LinkFinder,JSFScan中的脚本)

  模糊化(ffuf)

  Cors(Corsy)

  SSL测试(testssl)

  多线程的某些步骤(隔行扫描)

  自定义输出文件夹(默认为Recon / target.tld /)

  运行独立的步骤(子域,subtko,Web,gdorks …)

  安装程序与大多数发行版兼容

  详细模式

  更新工具脚本

  Raspberry Pi支持

  Docker支持

  CMS扫描仪(CMSeeK)

  超出范围的支持

  LFI检查

  Slack,Discord和Telegram的通知支持(notify)

  项目地址:

  https://github.com/six2dez/reconftw



微信图片_20210517164139.jpg

本站内容除特别声明的原创文章之外,转载内容只为传递更多信息,并不代表本网站赞同其观点。转载的所有的文章、图片、音/视频文件等资料的版权归版权所有权人所有。本站采用的非本站原创文章及图片等内容无法一一联系确认版权者。如涉及作品内容、版权和其它问题,请及时通过电子邮件或电话通知我们,以便迅速采取适当措施,避免给双方造成不必要的经济损失。联系电话:010-82306118;邮箱:aet@chinaaet.com。