birdeye00/bb-recon
GitHub: birdeye00/bb-recon
一个基于 Bash 的模块化侦察框架,通过增量扫描与依赖感知来自动化赏金漏洞挖掘流程。
Stars: 0 | Forks: 0
# BB-Recon
一个模块化的 Bash 基础侦察框架,用于自动化常见的赏金漏洞工作流程,支持增量扫描、依赖感知执行和灵活的范围控制。
## 功能
- 自动化侦察流水线(子域名 → 存活主机 → 扫描)
- 增量扫描(避免重复工作)
- 依赖感知执行(自动运行必需步骤)
- 范围控制(单个域名或包含子域名)
- 交互式菜单用于选择性操作
- 兼容 Cron(完全自动化运行)
- 每个目标有组织化的输出结构
## 要求
- subfinder
- assetfinder
- amass
- chaos-client
- sublist3r
- httpx
- nmap
- dirsearch
- gowitness
- katana
- gau
- gf
- nuclei
## 安装
1. 克隆仓库:
'''
git clone https://github.com/birdeye00/bb-recon.git
cd bb-recon
'''
2. 运行需求脚本:
'''
chmod +x requirements.sh
./requirements.sh
'''
## 用法
运行主脚本:
'''
chmod +x bb-recon.sh
./bb-recon.sh
'''
## 工作流程
### 步骤 1 — 输入目标
系统会提示:
"Enter target domain:"
### 步骤 2 — 选择操作
1. 子域名枚举 (-d)
2. 存活主机 (httpx) (-l)
3. 截图 (-s)
4. Nmap 扫描 (-n)
5. 目录暴力破解 (-b)
6. URL 提取 (-u)
7. GF 模式 (-p)
8. Nuclei 扫描 (-v)
9. 全部运行(默认)
### 步骤 3 — 范围选择
"Include subdomains in scope? (y/n):"
- `y` → 完整侦察(包含子域名)
- `n` → 仅主域名
## 执行行为
### 依赖处理
该工具会自动运行必需步骤:
| 选定步骤 | 自动运行 |
| -------- | ----------------------- |
| httpx | 子域名 |
| urls | httpx → 子域名 |
| gf | urls → httpx → 子域名 |
| nuclei | httpx → 子域名 |
### 结果重用
如果结果已存在:
'''
[!] subdomains already completed.
Use existing result? (y/n):
'''
- `y` → 跳过步骤
- `n` → 重新运行步骤
## 范围模式
### 1. 子域名模式 (`y`)
完整流水线:
"subdomains → httpx → scanning"
### 2. 单域名模式 (`n`)
不进行子域名枚举:
"target → httpx → scanning"
## Cron 自动化
要每日运行:
"crontab -e"
添加:
"0 9 * * * /full/path/bb-recon.sh >> /full/path/bb-recon.log 2>&1"
### 在 Cron 中的行为:
- 无提示
- 使用已保存的目标
- 运行完整流水线
- 跳过已有结果
## 目标管理
目标存储在:
"~/.bb-recon/targets.txt"
- 手动运行 → 询问目标
- Cron 运行 → 使用已存储的目标
## 注意
你需要 "PDCP_API_KEY" 才能运行 chaos-client,你可以从项目发现网站自由获取该密钥,然后将其添加到 shell 配置文件中(.zshrc 或 .bashrc):
"export PDCP_API_KEY="YOUR PDCP_API_KEY""
## 免责声明
仅对已获授权的目标进行测试。
标签:amass, assetfinder, Bash框架, chaos-client, dirsearch, gau, gf, gowitness, httpx, katana, nuclei, subfinder, sublist3r, TIP, 交互式菜单, 作用域控制, 依赖感知执行, 反取证, 增量扫描, 子域名枚举, 存活验证, 安全评估, 定时任务, 应用安全, 截图取证, 数据统计, 模块化, 目录爆破, 端口扫描, 系统安全, 自动化侦察, 输出结构化