httpsm7/m7-reconfusion

GitHub: httpsm7/m7-reconfusion

面向Bug Bounty猎人和渗透测试人员的自动化侦察与漏洞扫描框架,整合多款开源工具实现从资产发现到漏洞检测的一站式流程,并生成专业HTML报告。

Stars: 1 | Forks: 0

# 🦇 ReconFusion M7 ### 模块化侦察与漏洞自动化框架 **由 MilkyWay Intelligence 出品 | M7 BATMAN 版本** ![Python](https://img.shields.io/badge/python-3.8+-blue) ![License](https://img.shields.io/badge/license-MIT-green) ![Security](https://img.shields.io/badge/security-reconnaissance-red) ![Platform](https://img.shields.io/badge/platform-linux-lightgrey) ReconFusion M7 是一个**自动化侦察和漏洞扫描框架**,专为**Bug Bounty 猎人、渗透测试人员和安全研究人员**设计。 它将多个强大的开源工具整合到一个**单一模块化流水线**中,以自动化执行: * 子域名发现 * 存活主机检测 * 端口扫描 * Web 爬取 * 漏洞扫描 * 安全报告 所有结果将汇总为一份**专业的 HTML 安全报告**。 # ⚠️ 法律免责声明 本工具**仅用于授权的安全测试**。 未经许可对系统进行扫描可能属于违法行为。 开发者**不对滥用行为承担责任**。 在测试任何目标之前,请务必确保您拥有**书面授权**。 # 🎯 主要特性 | 特性 | 描述 | | ------------------------- | ---------------------------------------- | | 🔍 子域名枚举 | 使用多种工具以实现最大覆盖范围 | | 🌐 存活主机检测 | 识别活跃主机及其技术栈 | | 🚪 端口扫描 | 检测开放端口和暴露的服务 | | 🕷️ Web 爬取 | 使用 Katana 发现端点 (Endpoint) | | 💉 漏洞扫描 | 通过 Dalfox 进行 XSS 检测 | | 🛡️ 安全扫描 | 使用 Nuclei 进行 CVE 检测 | | 📊 自动化报告 | 生成 HTML 漏洞报告 | | 🧩 模块化流水线 | 每个阶段均可扩展 | # 🔧 集成工具 ReconFusion 集成了行业标准的侦察工具: * **assetfinder** * **subfinder** * **amass** * **httpx** * **naabu** * **nmap** * **katana** * **dalfox** * **nuclei** 这些工具协同工作,构建出**完整的攻击面图谱**。 # ⚡ 侦察工作流 ``` Scope Validation ↓ Subdomain Enumeration ↓ Live Host Detection ↓ Port Scanning ↓ Endpoint Crawling ↓ Vulnerability Scanning ↓ Automated Security Report ``` # 🚀 快速开始 ### 1️⃣ 安装依赖 ``` sudo bash setup.sh ``` ### 2️⃣ 运行扫描 ``` python3 reconfusion.py -d example.com -o project-folder ``` ### 3️⃣ 打开报告 ``` firefox project-folder/reports/final_report.html ``` # 📦 手动安装 ### Python 依赖 ``` pip3 install -r requirements.txt --break-system-packages ``` ### 安装 Go 工具 ``` go install github.com/tomnomnom/assetfinder@latest go install github.com/projectdiscovery/subfinder/v2/cmd/subfinder@latest go install github.com/projectdiscovery/httpx/cmd/httpx@latest go install github.com/projectdiscovery/naabu/v2/cmd/naabu@latest go install github.com/projectdiscovery/katana/cmd/katana@latest go install github.com/hahwul/dalfox/v2@latest go install github.com/projectdiscovery/nuclei/v2/cmd/nuclei@latest ``` ### 系统软件包 ``` sudo apt install nmap amass -y ``` # 📂 项目输出结构 ``` project-folder/ │ ├── raw/ │ ├── assetfinder.txt │ ├── subfinder.txt │ └── amass.txt │ ├── processed/ │ ├── all_subdomains.txt │ ├── live_hosts.txt │ ├── live_hosts.json │ └── analysis.json │ ├── scans/ │ ├── open_ports.txt │ ├── open_ports.json │ ├── katana_urls.txt │ ├── dalfox_results.txt │ └── nuclei_results.txt │ ├── reports/ │ └── final_report.html │ └── logs/ ├── reconfusion.log └── scope.json ``` # 🛠 CLI 选项 ``` usage: reconfusion.py [-h] -d DOMAIN [-o OUTPUT] [--skip-install] options: -h, --help Show help message -d, --domain Target domain or IP (required) -o, --output Output directory --skip-install Skip dependency check ``` # 📊 安全报告 ReconFusion 生成一份**专业的漏洞报告**,包括: * 执行摘要 * 范围信息 * 发现的子域名 * 存活主机 * 开放端口 * 漏洞发现 * 严重程度分类 * 工具版本 * 扫描时间线 ### 严重程度级别 | 级别 | 颜色 | | -------- | --------- | | Critical (严重) | 🔴 红色 | | High (高危) | 🟠 橙色 | | Medium (中危) | 🟡 黄色 | | Low (低危) | 🔵 蓝色 | | Info (信息) | ⚪ 灰色 | # 📋 系统要求 | 需求 | 版本 | | ----------- | ------------------------ | | Python | 3.8+ | | Go | 1.18+ | | OS | Linux (推荐 Kali) | **naabu** 和 **nmap** 可能需要 Root 权限。 # 👨‍💻 作者 MilkyWay Intelligence # 🛡️ 安全须知 本项目设计用于: * Bug Bounty 猎人 * 安全研究人员 * 渗透测试人员 请负责任地使用,并**仅在授权范围内**进行。
标签:Bug Bounty, Claude, CVE检测, GitHub, Google, Nuclei, Python安全工具, XSS检测, 可自定义解析器, 子域名枚举, 安全报告, 密码管理, 插件系统, 攻防工具, 数据统计, 日志审计, 暴露面管理, 端口扫描, 系统安全, 自动化侦察, 运行时操纵, 逆向工具