lakshay-bhatnagar/ReconHunter

GitHub: lakshay-bhatnagar/ReconHunter

轻量级跨平台自动化 Web 侦察框架,整合子域名枚举、端口扫描、技术检测、目录爆破、漏洞扫描等全流程,并生成可视化 HTML 报告。

Stars: 0 | Forks: 0

# ReconHunter 🔍 ![MIT License](https://img.shields.io/badge/License-MIT-yellow.svg) ![Bash](https://img.shields.io/badge/bash-%23121011.svg?style=flat&logo=gnu-bash&logoColor=white) ![macOS](https://img.shields.io/badge/macOS-000000?style=flat&logo=apple&logoColor=white) ![Linux](https://img.shields.io/badge/Linux-FCC624?style=flat&logo=linux&logoColor=black) ![Security](https://img.shields.io/badge/Security-Tool-red?style=flat&logo=springsecurity) ![Automation](https://img.shields.io/badge/Maintained-Automation-blueviolet) ![ReconHunter](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/9578eb10ca000550.png) **ReconHunter** 是一个轻量级、跨平台的自动化侦察框架。它现在原生支持 macOS (Intel & Apple Silicon) 和 Linux,无需沉重的虚拟化或专用虚拟机。 ReconHunter 的目标是帮助安全研究人员、渗透测试人员和漏洞赏金猎人快速收集攻击面信息,并识别目标域中的潜在漏洞。 ## 🚀 功能特性 ReconHunter 自动化整个侦察工作流程: ### 🔎 子域名枚举 * 使用多个工具并行枚举子域名 * 汇总并去重结果 使用的工具: * Subfinder * Assetfinder * Findomain * Amass * crt.sh 证书透明度日志 ### 🌐 DNS 解析 * 解析发现的子域名以识别活动主机 * 过滤已失效域名以减少干扰 ### 🔓 端口扫描 * 执行自动化网络端口扫描 * 识别发现主机上的开放服务 技术支持: * Nmap ### 🔗 HTTP 服务发现 * 检测发现主机上的活跃 Web 服务 技术支持: * httpx ### 🧠 技术检测 * 识别目标网站使用的技术 技术支持: * WhatWeb 检测示例: * Web 框架 * CMS 平台 * JavaScript 库 * 服务器技术 ### 📸 截图自动化 * 对所有发现的 Web 服务进行截图 技术支持: * Gowitness 这有助于研究人员快速对目标进行可视化检查。 ### 📦 URL 收集 * 从多个来源收集历史和存档 URL 来源: * gau * waybackurls 这有助于发现隐藏的端点和遗留功能。 ### 🔑 参数发现 * 识别用于测试注入漏洞的潜在参数 技术支持: * Arjun ### 📂 目录爆破 * 对发现的 Web 服务执行内容发现 技术支持: * ffuf ### 🛡 漏洞扫描 * 扫描已发现端点的已知漏洞 技术支持: * Nuclei ### 📊 HTML 安全报告 ReconHunter 生成结构化的 **HTML 报告**,包括: ![ReconHunter Report Preview](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/1ceed24b88000605.png) ![ReconHunter Report Preview](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/6ae5504304000620.png) ![ReconHunter Report Preview](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/83e37813d9000629.png) ![ReconHunter Report Preview](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/e97c6eb77f000646.png) * 发现的子域名 * 存活主机 * 收集的 URL * 检测到的技术 * 发现的漏洞 该报告专为快速安全评估和文档记录而设计。 ## ⚙️ 侦察流水线 自动化侦察工作流程: ``` Subdomain Enumeration ↓ HTTP Service Discovery ↓ DNS Resolution ↓ Port Scanning ↓ Service Detection ↓ Technology Detection ↓ Screenshot Capture ↓ URL Collection ↓ Parameter Discovery ↓ Directory Bruteforcing ↓ Vulnerability Scanning ↓ Report Generation ``` ## 🧩 模式 ReconHunter 支持多种扫描模式: ### 快速模式 快速侦察,用于迅速发现攻击面。 包括: * 子域名枚举 * HTTP 探测 * DNS 解析 * URL 收集 * Nuclei 扫描 * 报告生成 ``` reconhunter -d example.com --fast ``` ### 完整模式 包含所有功能的完整侦察流水线。 ``` reconhunter -d example.com --full ``` ### 扫描模式 对已发现的资产运行漏洞扫描。 ``` reconhunter -d example.com --scan ``` ## 📂 项目结构 ``` ReconHunter │ ├── reconhunter.sh # Main automation script ├── config.yaml # Configuration file ├── README.md # Project documentation │ └── reports └── recon_target_timestamp ├── all_subdomains.txt ├── alive_http.txt ├── all_urls.txt ├── nuclei_output.txt ├── whatweb.txt ├── screenshots/ ├── recon.log └── report.html ``` ## 🛠 安装说明 ReconHunter 具有智能安装程序,可自动检测您的操作系统并设置环境。 ### 前置条件 * **Linux:** `sudo` 权限。 * **macOS:** 已安装 [Homebrew](https://brew.sh/)。 ### 自动化设置 ``` chmod +x install.sh ./install.sh ``` 这将安装所需的工具,例如: * subfinder * assetfinder * httpx * dnsx * nuclei * ffuf * amass * gowitness * jq * curl * nmap * gau * whatweb ## 📌 使用说明 ![demo](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/1a59bfb3e2000657.gif) 基本用法: ``` ./reconhunter.sh -d example.com --full ``` 自定义输出目录: ``` ./reconhunter.sh -d example.com --full -o results ``` 主动枚举扫描: ``` ./reconhunter.sh -d example.com --fast --active ``` 显示帮助: ``` ./reconhunter.sh --help ``` 显示版本: ``` ./reconhunter.sh --version ``` ## ⚙️ 配置 ReconHunter 使用可配置的 YAML 文件。 示例: ``` config.yaml ``` 这允许自定义: * 字典 * 线程数 * 截图设置 * 漏洞严重级别 * 报告生成 * 工具配置 ## 📊 输出示例 运行 ReconHunter 后,结果存储在: ``` reports/recon_example.com_timestamp/ ``` 包括: * 发现的子域名 * 活跃的 Web 服务 * 历史 URL (Historical URLs) * 技术指纹识别 * 漏洞扫描结果 * 自动化 HTML 报告 ## 🔒 使用场景 ReconHunter 可用于: * 漏洞赏金侦察 * Web 应用程序渗透测试 * 攻击面映射 * 安全评估 * 自动化侦察流水线 ## 👨‍💻 作者 Lakshay Bhatnagar 网络安全爱好者,专注于: * Web 应用程序安全 * 渗透测试 * 漏洞赏金挖掘 * 安全自动化 ## ⚠️ 免责声明 本工具仅用于**教育和授权安全测试目的**。 未经适当授权,请勿在系统上使用 ReconHunter。 作者不对任何滥用行为负责。
标签:Bug Bounty, DNS解析, ESC6, GitHub, HTML报告, HTTP探测, Nmap, 侦察框架, 可自定义解析器, 子域名枚举, 实时处理, 密码管理, 应用安全, 开源安全工具, 开源项目, 技术检测, 插件系统, 数据统计, 目录爆破, 端口扫描, 系统安全, 网络安全, 自动化安全工具, 虚拟驱动器, 运行时操纵, 逆向工程平台, 隐私保护