ExRecon/exrecon
GitHub: ExRecon/exrecon
ExRecon 是一款基于 TOR 路由的自动化 Nmap 侦察框架,旨在提升红队与渗透测试中的匿名性与效率。
Stars: 19 | Forks: 5
# 🛡️ ExRecon - 终极 TOR Nmap 自动化
ExRecon 是一个为 **Kali Linux** 设计的隐蔽导向侦察和扫描工具。它通过 **TOR 网络** 自动化高级 Nmap 扫描,验证匿名性,以清晰摘要记录结果并允许可选查看日志,同时支持多种侦察模式。
## ⚙️ 功能
| 功能 | 描述 |
|------|------|
| **TOR 集成** | 使用 proxychains4 通过 TOR 路由所有扫描并轮换出口节点 |
| **自动依赖检查** | 检测并安装 Nmap、Nikto、TOR、enscript 等必需工具 |
| **模块化扫描** | 用户可同时选择多种扫描类型 |
| **服务检测** | 使用 Nmap 脚本与自定义用户代理字符串检测防火墙后的服务 |
| **防火墙规避** | 伪造 MAC 地址、修改 TTL,并可选使用诱饵 |
| **Nikto 网页审计** | 检测到 HTTP/HTTPS 端口后启动 Nikto |
| **实时结果查看** | 允许使用 bat、less 或 xdg-open 预览结果 |
| **格式化报告** | 生成 .txt 与 .pdf 扫描摘要并与上次扫描进行差异对比 |
| **版本感知诱饵** | 仅在安装的 Nmap 版本支持时使用 --decoy |
## 🛠️ 依赖
ExRecon 会自动检查并安装以下内容:
- `nmap`
- `proxychains4`
- `tor`
- `curl`
- `gpg`
- `tmux`
- `netcat-openbsd`
- `openssl`
- `enscript`
- `ghostscript`
- `pandoc`
- `nikto`
## 🔧 安装
```
chmod +x exrecon.sh
./exrecon.sh
```
首次运行时,ExRecon 将:
- 确保所有必需工具已安装
- 修补 `/etc/tor/torrc` 以允许通过 `ControlPort` 控制 TOR
- 在每次扫描前轮换 TOR 电路
- 创建日志存储目录 `~/tor_scan_logs`
## 🚀 使用
```
./exrecon.sh
```
- 输入目标域名或 IP
- 选择一个或多个扫描模式(逗号分隔)
- 等待扫描完成并可选查看结果
## 📁 输出目录
```
~/tor_scan_logs/
```
- 原始扫描日志:`scan_.*`
- 摘要报告:`scan_summary_.txt`
- 可打印 PDF:`scan_summary_.pdf`
- 异常对比:`scan_summary_.delta`
## 🔐 注意事项
- 🔑 以 root 运行可获得完整功能(SYN 扫描、MAC 伪造)
- 🚦 每次扫描前验证 TOR 并轮换电路
- 🌐 所有流量均通过 ProxyChains 经由 TOR 路由
- 🧹 本版本已禁用自毁功能以保留报告
## ⚠️ 法律警告
**ExRecon 仅限教育与授权渗透测试使用。**
⚠️ **不得** 对您未拥有或未经明确书面许可测试的系统/网络使用此工具。误用可能导致刑事指控。
## 📜 许可证
MIT License — 详见 `LICENSE` 文件。
## 🧠 作者
**ExRecon** 由 **ExRecon** 开发,作为 Offensive Security 工具的一部分 — *为了更大的善*。 ❤️🔥
标签:CTI, Cutter, ESC4, ESC6, MAC地址欺骗, Nikto, Nmap, OSINT, PDF报告, SEO: TOR路由Nmap, SEO: 模块化多扫描, SEO: 红队侦察, SEO: 自动化渗透工具, SEO: 隐蔽扫描框架, TOR网络, TTL修改, URL短链接分析, 二进制分析平台, 代理路由, 侦察框架, 匿名性验证, 差分分析, 数据展示, 文本报告, 服务探测, 模块化扫描, 红队, 结果预览, 网络安全, 虚拟驱动器, 诱饵扫描, 防火墙规避, 隐私保护