birdeye00/bb-recon

GitHub: birdeye00/bb-recon

一个基于 Bash 的模块化侦察框架,通过增量扫描与依赖感知来自动化赏金漏洞挖掘流程。

Stars: 0 | Forks: 0

# BB-Recon 一个模块化的 Bash 基础侦察框架,用于自动化常见的赏金漏洞工作流程,支持增量扫描、依赖感知执行和灵活的范围控制。 ## 功能 - 自动化侦察流水线(子域名 → 存活主机 → 扫描) - 增量扫描(避免重复工作) - 依赖感知执行(自动运行必需步骤) - 范围控制(单个域名或包含子域名) - 交互式菜单用于选择性操作 - 兼容 Cron(完全自动化运行) - 每个目标有组织化的输出结构 ## 要求 - subfinder - assetfinder - amass - chaos-client - sublist3r - httpx - nmap - dirsearch - gowitness - katana - gau - gf - nuclei ## 安装 1. 克隆仓库: ''' git clone https://github.com/birdeye00/bb-recon.git cd bb-recon ''' 2. 运行需求脚本: ''' chmod +x requirements.sh ./requirements.sh ''' ## 用法 运行主脚本: ''' chmod +x bb-recon.sh ./bb-recon.sh ''' ## 工作流程 ### 步骤 1 — 输入目标 系统会提示: "Enter target domain:" ### 步骤 2 — 选择操作 1. 子域名枚举 (-d) 2. 存活主机 (httpx) (-l) 3. 截图 (-s) 4. Nmap 扫描 (-n) 5. 目录暴力破解 (-b) 6. URL 提取 (-u) 7. GF 模式 (-p) 8. Nuclei 扫描 (-v) 9. 全部运行(默认) ### 步骤 3 — 范围选择 "Include subdomains in scope? (y/n):" - `y` → 完整侦察(包含子域名) - `n` → 仅主域名 ## 执行行为 ### 依赖处理 该工具会自动运行必需步骤: | 选定步骤 | 自动运行 | | -------- | ----------------------- | | httpx | 子域名 | | urls | httpx → 子域名 | | gf | urls → httpx → 子域名 | | nuclei | httpx → 子域名 | ### 结果重用 如果结果已存在: ''' [!] subdomains already completed. Use existing result? (y/n): ''' - `y` → 跳过步骤 - `n` → 重新运行步骤 ## 范围模式 ### 1. 子域名模式 (`y`) 完整流水线: "subdomains → httpx → scanning" ### 2. 单域名模式 (`n`) 不进行子域名枚举: "target → httpx → scanning" ## Cron 自动化 要每日运行: "crontab -e" 添加: "0 9 * * * /full/path/bb-recon.sh >> /full/path/bb-recon.log 2>&1" ### 在 Cron 中的行为: - 无提示 - 使用已保存的目标 - 运行完整流水线 - 跳过已有结果 ## 目标管理 目标存储在: "~/.bb-recon/targets.txt" - 手动运行 → 询问目标 - Cron 运行 → 使用已存储的目标 ## 注意 你需要 "PDCP_API_KEY" 才能运行 chaos-client,你可以从项目发现网站自由获取该密钥,然后将其添加到 shell 配置文件中(.zshrc 或 .bashrc): "export PDCP_API_KEY="YOUR PDCP_API_KEY"" ## 免责声明 仅对已获授权的目标进行测试。
标签:amass, assetfinder, Bash框架, chaos-client, dirsearch, gau, gf, gowitness, httpx, katana, nuclei, subfinder, sublist3r, TIP, 交互式菜单, 作用域控制, 依赖感知执行, 反取证, 增量扫描, 子域名枚举, 存活验证, 安全评估, 定时任务, 应用安全, 截图取证, 数据统计, 模块化, 目录爆破, 端口扫描, 系统安全, 自动化侦察, 输出结构化