Abhi-Sh4rma/reconai
GitHub: Abhi-Sh4rma/reconai
一款集成了7阶段渗透测试流程的自动化侦察与漏洞扫描工具,借助AI生成专业PDF报告。
Stars: 0 | Forks: 0
# 🔴 ReconAI — 自动化侦察与漏洞扫描器




## 🎯 什么是 ReconAI?
ReconAI 是一个全自动化侦察和漏洞扫描器,它接收目标域名并运行完整的 7 阶段渗透测试流程 —— 然后使用 AI 生成专业的 PDF 报告。
**一条命令。完整侦察。专业报告。**
```
python3 -m backend.main target.com
```
## ⚡ 功能特性
- 🔍 **子域名枚举** — Sublist3r + Amass
- 🌐 **DNS 解析** — IP 映射 + CDN 检测
- 🔌 **端口扫描** — Nmap 服务检测
- 🕵️ **技术指纹识别** — Server、Framework、CMS 检测
- 🛡️ **CVE 匹配** — 实时 NVD API 查询
- ⚡ **漏洞检查** — CORS、Open Redirect、敏感文件、Cookie 安全
- 🤖 **AI 报告生成** — Groq AI (Llama3) 驱动的分析
- 📄 **PDF 导出** — 专业渗透测试报告
## 🏗️ 架构
```
reconai/
│
├── backend/
│ ├── main.py ← Master controller
│ ├── scanner/
│ │ ├── subdomain.py ← Stage 1
│ │ ├── dns_resolve.py ← Stage 2
│ │ ├── port_scan.py ← Stage 3
│ │ ├── tech_detect.py ← Stage 4
│ │ ├── cve_match.py ← Stage 5
│ │ └── vuln_check.py ← Stage 6
│ ├── ai/
│ │ └── report_gen.py ← Stage 7 (AI)
│ ├── pdf/
│ │ └── export.py ← PDF Generator
│ └── database/
│ └── db.py ← SQLite handler
│
├── reports/ ← Generated PDF reports
├── .env ← API keys (never committed)
├── .gitignore
├── requirements.txt
└── README.md
```
## 🛠️ 安装说明
### 前置条件
- Kali Linux(推荐)
- Python 3.11+
- 已安装 Nmap
### 设置
```
# 克隆 repo
git clone https://github.com/Abhi-Sh4rma/reconai.git
cd reconai
# 创建 virtual environment
python3 -m venv venv
source venv/bin/activate
# 安装 dependencies
pip install -r requirements.txt
# 安装 system tools
sudo apt install amass nmap -y
pip install sublist3r
```
### 配置 API Keys
```
cp .env.example .env
nano .env
```
添加你的密钥:
```
GROQ_API_KEY=your_groq_api_key_here
```
在此获取免费 Groq API key:https://console.groq.com
## 🚀 使用方法
```
# 激活 virtual environment
source venv/bin/activate
# 运行 full scan
python3 -m backend.main target.com
# 示例
python3 -m backend.main example.com
```
### 示例输出
```
╔═══════════════════════════════════════════╗
║ ReconAI Security Scanner ║
║ Automated Recon & Vuln Detection ║
║ Built by: Abhishek Sharma ║
╚═══════════════════════════════════════════╝
🎯 Target: example.com
🚀 Starting full recon pipeline...
[1/6] 🔍 Subdomain Enumeration
[2/6] 🌐 DNS Resolution
[3/6] 🔌 Port Scanning
[4/6] 🔎 Tech Fingerprinting
[5/6] 🛡️ CVE Matching
[6/6] ⚡ Vulnerability Checks
📄 Generate PDF Report? (yes/no): yes
✅ PDF saved to: reports/reconai_example.com_20260314.pdf
```
## 📊 示例发现
| 类别 | 发现 | 严重程度 |
|---|---|---|
| 子域名 | 发现悬空子域名 | Medium |
| 端口 | 端口 8080/8443 开放 | Medium |
| 技术 | 检测到 Next.js + React | Info |
| 头部 | 缺少 CSP, X-Frame-Options | Medium |
| CVE | 通过 NVD 匹配到 12 个 CVE | High |
| 文件 | /admin 面板可公开访问 | High |
## ⚠️ 法律免责声明
## 👨💻 作者
**Abhishek Sharma**
- LinkedIn:www.linkedin.com/in/abhishek-sharma-291a42250
- TryHackMe:Top 1%
- IBM Cybersecurity 认证
## 📜 许可证
MIT License —— 可自由使用、修改和分享,但请注明出处。
标签:CTI, CVE匹配, DNS解析, GitHub, Llama3, Nmap, PDF导出, Python, Sysdig, 人工智能, 侦察扫描, 子域名枚举, 密码管理, 开源项目, 技术栈识别, 插件系统, 数据统计, 无后门, 用户模式Hook绕过, 端口扫描, 系统安全, 网络安全, 虚拟驱动器, 逆向工具, 隐私保护