Rikuxx0/subdomains_scantool

GitHub: Rikuxx0/subdomains_scantool

一个集成了多种开源安全工具的子域名侦察与漏洞扫描自动化流水线。

Stars: 0 | Forks: 0

# SubDomains_ScanTool 该工具是一个从侦察阶段到主动扫描全流程自动化的流水线。它高效执行子域名收集、存活性确认、URL探索,以及对已知漏洞(CVE)、配置不当和断链的诊断。 此外,该工具是使用 Antigravity 创建的。 ## 构成 - **侦察阶段**: `subfinder`, `github-subdomains`, `subBrute`, `httpx`, `waybackurls`, `katana` - **分析与扫描阶段**: `wafw00f`, `subzy`, `nuclei`, `NucleiFuzzer` ## 设置 ### 1. 安装依赖工具 该工具依赖于许多 Go 语言编写的工具。请运行以下脚本进行批量安装。 ``` chmod +x install_tools.sh ./install_tools.sh ``` **注意**: 必须安装 `go` 和 `python3`。此外,安装后请将 `~/go/bin` 添加到环境变量 `PATH` 中。 ``` export PATH=$PATH:$(go env GOPATH)/bin ``` ### 2. 安装 Python 依赖 ``` pip3 install -r requirements.txt ``` ## 使用方法 ### 基本执行(此模式使用被动扫描。) 指定目标域名运行。结果默认保存在 `outputs/` 目录中。 ``` python3 recon_to_scan.py -d example.com ``` ### 包含主动扫描的执行 #### 注意: 此模式涉及主动扫描,可能会对环境产生影响。 加上 `--active` 标志后,将执行 Nuclei 等工具进行的漏洞扫描。 ``` python3 recon_to_scan.py -d example.com --active ``` ### 使用 GitHub Token 如果要从 GitHub 收集子域名,请指定 GitHub Token。 ``` python3 recon_to_scan.py -d example.com -t YOUR_GITHUB_TOKEN ``` ## 输出文件 - `outputs/domain.txt`: 去重后的子域名列表 - `outputs/alive.txt`: 已确认存活的host(附带状态码) - `outputs/all_urls.txt`: 收集到的所有 URL 列表 - `outputs/nuclei_results.txt`: Nuclei 扫描结果 - `outputs/broken_links.txt`: 断链诊断结果 ## 免责声明 本工具是为教育和安全诊断目的而创建的。对未获得许可的目标执行可能受到法律禁止。请自行承担责任使用。
标签:Claude, Cutter, CVE检测, DNS枚举, ESC4, Google, Go语言, Nuclei, OSINT, Python, Talos规则, Wayback机器, 主动扫描, 侦察工具, 子域名扫描, 子域名枚举, 密码管理, 插件系统, 无后门, 日志审计, 程序破解, 系统安全, 网络安全工具, 自动化安全管道, 运行时操纵, 逆向工具, 链接抓取