httpsm7/m7-reconfusion
GitHub: httpsm7/m7-reconfusion
面向Bug Bounty猎人和渗透测试人员的自动化侦察与漏洞扫描框架,整合多款开源工具实现从资产发现到漏洞检测的一站式流程,并生成专业HTML报告。
Stars: 1 | Forks: 0
# 🦇 ReconFusion M7
### 模块化侦察与漏洞自动化框架
**由 MilkyWay Intelligence 出品 | M7 BATMAN 版本**




ReconFusion M7 是一个**自动化侦察和漏洞扫描框架**,专为**Bug Bounty 猎人、渗透测试人员和安全研究人员**设计。
它将多个强大的开源工具整合到一个**单一模块化流水线**中,以自动化执行:
* 子域名发现
* 存活主机检测
* 端口扫描
* Web 爬取
* 漏洞扫描
* 安全报告
所有结果将汇总为一份**专业的 HTML 安全报告**。
# ⚠️ 法律免责声明
本工具**仅用于授权的安全测试**。
未经许可对系统进行扫描可能属于违法行为。
开发者**不对滥用行为承担责任**。
在测试任何目标之前,请务必确保您拥有**书面授权**。
# 🎯 主要特性
| 特性 | 描述 |
| ------------------------- | ---------------------------------------- |
| 🔍 子域名枚举 | 使用多种工具以实现最大覆盖范围 |
| 🌐 存活主机检测 | 识别活跃主机及其技术栈 |
| 🚪 端口扫描 | 检测开放端口和暴露的服务 |
| 🕷️ Web 爬取 | 使用 Katana 发现端点 (Endpoint) |
| 💉 漏洞扫描 | 通过 Dalfox 进行 XSS 检测 |
| 🛡️ 安全扫描 | 使用 Nuclei 进行 CVE 检测 |
| 📊 自动化报告 | 生成 HTML 漏洞报告 |
| 🧩 模块化流水线 | 每个阶段均可扩展 |
# 🔧 集成工具
ReconFusion 集成了行业标准的侦察工具:
* **assetfinder**
* **subfinder**
* **amass**
* **httpx**
* **naabu**
* **nmap**
* **katana**
* **dalfox**
* **nuclei**
这些工具协同工作,构建出**完整的攻击面图谱**。
# ⚡ 侦察工作流
```
Scope Validation
↓
Subdomain Enumeration
↓
Live Host Detection
↓
Port Scanning
↓
Endpoint Crawling
↓
Vulnerability Scanning
↓
Automated Security Report
```
# 🚀 快速开始
### 1️⃣ 安装依赖
```
sudo bash setup.sh
```
### 2️⃣ 运行扫描
```
python3 reconfusion.py -d example.com -o project-folder
```
### 3️⃣ 打开报告
```
firefox project-folder/reports/final_report.html
```
# 📦 手动安装
### Python 依赖
```
pip3 install -r requirements.txt --break-system-packages
```
### 安装 Go 工具
```
go install github.com/tomnomnom/assetfinder@latest
go install github.com/projectdiscovery/subfinder/v2/cmd/subfinder@latest
go install github.com/projectdiscovery/httpx/cmd/httpx@latest
go install github.com/projectdiscovery/naabu/v2/cmd/naabu@latest
go install github.com/projectdiscovery/katana/cmd/katana@latest
go install github.com/hahwul/dalfox/v2@latest
go install github.com/projectdiscovery/nuclei/v2/cmd/nuclei@latest
```
### 系统软件包
```
sudo apt install nmap amass -y
```
# 📂 项目输出结构
```
project-folder/
│
├── raw/
│ ├── assetfinder.txt
│ ├── subfinder.txt
│ └── amass.txt
│
├── processed/
│ ├── all_subdomains.txt
│ ├── live_hosts.txt
│ ├── live_hosts.json
│ └── analysis.json
│
├── scans/
│ ├── open_ports.txt
│ ├── open_ports.json
│ ├── katana_urls.txt
│ ├── dalfox_results.txt
│ └── nuclei_results.txt
│
├── reports/
│ └── final_report.html
│
└── logs/
├── reconfusion.log
└── scope.json
```
# 🛠 CLI 选项
```
usage: reconfusion.py [-h] -d DOMAIN [-o OUTPUT] [--skip-install]
options:
-h, --help Show help message
-d, --domain Target domain or IP (required)
-o, --output Output directory
--skip-install Skip dependency check
```
# 📊 安全报告
ReconFusion 生成一份**专业的漏洞报告**,包括:
* 执行摘要
* 范围信息
* 发现的子域名
* 存活主机
* 开放端口
* 漏洞发现
* 严重程度分类
* 工具版本
* 扫描时间线
### 严重程度级别
| 级别 | 颜色 |
| -------- | --------- |
| Critical (严重) | 🔴 红色 |
| High (高危) | 🟠 橙色 |
| Medium (中危) | 🟡 黄色 |
| Low (低危) | 🔵 蓝色 |
| Info (信息) | ⚪ 灰色 |
# 📋 系统要求
| 需求 | 版本 |
| ----------- | ------------------------ |
| Python | 3.8+ |
| Go | 1.18+ |
| OS | Linux (推荐 Kali) |
**naabu** 和 **nmap** 可能需要 Root 权限。
# 👨💻 作者
MilkyWay Intelligence
# 🛡️ 安全须知
本项目设计用于:
* Bug Bounty 猎人
* 安全研究人员
* 渗透测试人员
请负责任地使用,并**仅在授权范围内**进行。
标签:Bug Bounty, Claude, CVE检测, GitHub, Google, Nuclei, Python安全工具, XSS检测, 可自定义解析器, 子域名枚举, 安全报告, 密码管理, 插件系统, 攻防工具, 数据统计, 日志审计, 暴露面管理, 端口扫描, 系统安全, 自动化侦察, 运行时操纵, 逆向工具