《電子技術應用》
您所在的位置:首頁 > 其他 > 業(yè)界動態(tài) > 神兵利器 - ReconFTW 漏洞掃描

神兵利器 - ReconFTW 漏洞掃描

2021-06-03
來源:黑白之道
關鍵詞: 漏洞掃描

  ReconFTW是一種工具,旨在通過運行最佳工具集來執(zhí)行掃描和查找漏洞,從而對目標域執(zhí)行自動偵查。

  安裝指南

  需要安裝Golang > 1.14并正確設置路徑($ GOPATH,$ GOROOT)

微信截圖_20210603105711.png

  強烈建議(在某些情況下是必不可少的)設置API密鑰或環(huán)境變量:

微信截圖_20210603105726.png

  用法

  微信截圖_20210603105741.png

  對單個目標執(zhí)行全面?zhèn)刹?(可能需要花費大量時間)

  ./reconftw.sh -d example.com -a

  對目標清單進行全面檢查

  ./reconftw.sh -l sites.txt -a -o / output/ directory /

  對更艱巨的任務執(zhí)行全面?zhèn)刹?(適用于VPS)

  ./reconftw.sh -d example.com -a --deep -o / output / directory /

  對目標執(zhí)行廣泛的偵察 (可能包括誤報)

  ./reconftw.sh -d example.com -a --fs -o / output / directory /

  檢查是否存在所有必需的工具

  ./reconftw.sh -i

  顯示幫助部分

  ./reconftw.sh -h


  特征

  Google Dorks(degoogle_hunter)

  多種子域枚舉技術(被動,暴力,置換和抓?。?/p>

  被動(子查找器,資產(chǎn)查找器,大量信息,findomain,crobat,waybackurls)

  證書透明性(crtfinder,tls.bufferover和dns.bufferover)

  蠻力(shuffledns)

  排列(dnsgen)

  子域JS抓?。↗SFinder)

  Sub TKO (subzy and nuclei)

  Web Prober(httpx)

  網(wǎng)頁截圖(webscreenshot)

  模板掃描儀(原子核)

  端口掃描儀(nmap)

  網(wǎng)址提?。╳aybackurls,gau,gospider,github-endpoints)

  模式搜索(gf和gf模式)six2dez

  XSS(XSStrike)

  打開重定向(Openredirex)

  SSRF(asyncio_ssrf.py)

  CRLF(crlfuzz)

  GitHub(GitDorker)

  Favicon Real IP(fav-up)

  Javascript分析(LinkFinder,JSFScan中的腳本)

  模糊化(ffuf)

  Cors(Corsy)

  SSL測試(testssl)

  多線程的某些步驟(隔行掃描)

  自定義輸出文件夾(默認為Recon / target.tld /)

  運行獨立的步驟(子域,subtko,Web,gdorks …)

  安裝程序與大多數(shù)發(fā)行版兼容

  詳細模式

  更新工具腳本

  Raspberry Pi支持

  Docker支持

  CMS掃描儀(CMSeeK)

  超出范圍的支持

  LFI檢查

  Slack,Discord和Telegram的通知支持(notify)

  項目地址:

  https://github.com/six2dez/reconftw



微信圖片_20210517164139.jpg

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認版權者。如涉及作品內(nèi)容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經(jīng)濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。