ExRecon/exrecon

GitHub: ExRecon/exrecon

ExRecon 是一款基于 TOR 路由的自动化 Nmap 侦察框架,旨在提升红队与渗透测试中的匿名性与效率。

Stars: 19 | Forks: 5

# 🛡️ ExRecon - 终极 TOR Nmap 自动化 ExRecon 是一个为 **Kali Linux** 设计的隐蔽导向侦察和扫描工具。它通过 **TOR 网络** 自动化高级 Nmap 扫描,验证匿名性,以清晰摘要记录结果并允许可选查看日志,同时支持多种侦察模式。 ## ⚙️ 功能 | 功能 | 描述 | |------|------| | **TOR 集成** | 使用 proxychains4 通过 TOR 路由所有扫描并轮换出口节点 | | **自动依赖检查** | 检测并安装 Nmap、Nikto、TOR、enscript 等必需工具 | | **模块化扫描** | 用户可同时选择多种扫描类型 | | **服务检测** | 使用 Nmap 脚本与自定义用户代理字符串检测防火墙后的服务 | | **防火墙规避** | 伪造 MAC 地址、修改 TTL,并可选使用诱饵 | | **Nikto 网页审计** | 检测到 HTTP/HTTPS 端口后启动 Nikto | | **实时结果查看** | 允许使用 bat、less 或 xdg-open 预览结果 | | **格式化报告** | 生成 .txt 与 .pdf 扫描摘要并与上次扫描进行差异对比 | | **版本感知诱饵** | 仅在安装的 Nmap 版本支持时使用 --decoy | ## 🛠️ 依赖 ExRecon 会自动检查并安装以下内容: - `nmap` - `proxychains4` - `tor` - `curl` - `gpg` - `tmux` - `netcat-openbsd` - `openssl` - `enscript` - `ghostscript` - `pandoc` - `nikto` ## 🔧 安装 ``` chmod +x exrecon.sh ./exrecon.sh ``` 首次运行时,ExRecon 将: - 确保所有必需工具已安装 - 修补 `/etc/tor/torrc` 以允许通过 `ControlPort` 控制 TOR - 在每次扫描前轮换 TOR 电路 - 创建日志存储目录 `~/tor_scan_logs` ## 🚀 使用 ``` ./exrecon.sh ``` - 输入目标域名或 IP - 选择一个或多个扫描模式(逗号分隔) - 等待扫描完成并可选查看结果 ## 📁 输出目录 ``` ~/tor_scan_logs/ ``` - 原始扫描日志:`scan_.*` - 摘要报告:`scan_summary_.txt` - 可打印 PDF:`scan_summary_.pdf` - 异常对比:`scan_summary_.delta` ## 🔐 注意事项 - 🔑 以 root 运行可获得完整功能(SYN 扫描、MAC 伪造) - 🚦 每次扫描前验证 TOR 并轮换电路 - 🌐 所有流量均通过 ProxyChains 经由 TOR 路由 - 🧹 本版本已禁用自毁功能以保留报告 ## ⚠️ 法律警告 **ExRecon 仅限教育与授权渗透测试使用。** ⚠️ **不得** 对您未拥有或未经明确书面许可测试的系统/网络使用此工具。误用可能导致刑事指控。 ## 📜 许可证 MIT License — 详见 `LICENSE` 文件。 ## 🧠 作者 **ExRecon** 由 **ExRecon** 开发,作为 Offensive Security 工具的一部分 — *为了更大的善*。 ❤️‍🔥
标签:CTI, Cutter, ESC4, ESC6, MAC地址欺骗, Nikto, Nmap, OSINT, PDF报告, SEO: TOR路由Nmap, SEO: 模块化多扫描, SEO: 红队侦察, SEO: 自动化渗透工具, SEO: 隐蔽扫描框架, TOR网络, TTL修改, URL短链接分析, 二进制分析平台, 代理路由, 侦察框架, 匿名性验证, 差分分析, 数据展示, 文本报告, 服务探测, 模块化扫描, 红队, 结果预览, 网络安全, 虚拟驱动器, 诱饵扫描, 防火墙规避, 隐私保护