Abhi-Sh4rma/reconai

GitHub: Abhi-Sh4rma/reconai

一款集成了7阶段渗透测试流程的自动化侦察与漏洞扫描工具,借助AI生成专业PDF报告。

Stars: 0 | Forks: 0

# 🔴 ReconAI — 自动化侦察与漏洞扫描器 ![Python](https://img.shields.io/badge/Python-3.11-blue) ![Kali Linux](https://img.shields.io/badge/Platform-Kali%20Linux-red) ![License](https://img.shields.io/badge/License-MIT-green) ![Status](https://img.shields.io/badge/Status-Active-brightgreen) ## 🎯 什么是 ReconAI? ReconAI 是一个全自动化侦察和漏洞扫描器,它接收目标域名并运行完整的 7 阶段渗透测试流程 —— 然后使用 AI 生成专业的 PDF 报告。 **一条命令。完整侦察。专业报告。** ``` python3 -m backend.main target.com ``` ## ⚡ 功能特性 - 🔍 **子域名枚举** — Sublist3r + Amass - 🌐 **DNS 解析** — IP 映射 + CDN 检测 - 🔌 **端口扫描** — Nmap 服务检测 - 🕵️ **技术指纹识别** — Server、Framework、CMS 检测 - 🛡️ **CVE 匹配** — 实时 NVD API 查询 - ⚡ **漏洞检查** — CORS、Open Redirect、敏感文件、Cookie 安全 - 🤖 **AI 报告生成** — Groq AI (Llama3) 驱动的分析 - 📄 **PDF 导出** — 专业渗透测试报告 ## 🏗️ 架构 ``` reconai/ │ ├── backend/ │ ├── main.py ← Master controller │ ├── scanner/ │ │ ├── subdomain.py ← Stage 1 │ │ ├── dns_resolve.py ← Stage 2 │ │ ├── port_scan.py ← Stage 3 │ │ ├── tech_detect.py ← Stage 4 │ │ ├── cve_match.py ← Stage 5 │ │ └── vuln_check.py ← Stage 6 │ ├── ai/ │ │ └── report_gen.py ← Stage 7 (AI) │ ├── pdf/ │ │ └── export.py ← PDF Generator │ └── database/ │ └── db.py ← SQLite handler │ ├── reports/ ← Generated PDF reports ├── .env ← API keys (never committed) ├── .gitignore ├── requirements.txt └── README.md ``` ## 🛠️ 安装说明 ### 前置条件 - Kali Linux(推荐) - Python 3.11+ - 已安装 Nmap ### 设置 ``` # 克隆 repo git clone https://github.com/Abhi-Sh4rma/reconai.git cd reconai # 创建 virtual environment python3 -m venv venv source venv/bin/activate # 安装 dependencies pip install -r requirements.txt # 安装 system tools sudo apt install amass nmap -y pip install sublist3r ``` ### 配置 API Keys ``` cp .env.example .env nano .env ``` 添加你的密钥: ``` GROQ_API_KEY=your_groq_api_key_here ``` 在此获取免费 Groq API key:https://console.groq.com ## 🚀 使用方法 ``` # 激活 virtual environment source venv/bin/activate # 运行 full scan python3 -m backend.main target.com # 示例 python3 -m backend.main example.com ``` ### 示例输出 ``` ╔═══════════════════════════════════════════╗ ║ ReconAI Security Scanner ║ ║ Automated Recon & Vuln Detection ║ ║ Built by: Abhishek Sharma ║ ╚═══════════════════════════════════════════╝ 🎯 Target: example.com 🚀 Starting full recon pipeline... [1/6] 🔍 Subdomain Enumeration [2/6] 🌐 DNS Resolution [3/6] 🔌 Port Scanning [4/6] 🔎 Tech Fingerprinting [5/6] 🛡️ CVE Matching [6/6] ⚡ Vulnerability Checks 📄 Generate PDF Report? (yes/no): yes ✅ PDF saved to: reports/reconai_example.com_20260314.pdf ``` ## 📊 示例发现 | 类别 | 发现 | 严重程度 | |---|---|---| | 子域名 | 发现悬空子域名 | Medium | | 端口 | 端口 8080/8443 开放 | Medium | | 技术 | 检测到 Next.js + React | Info | | 头部 | 缺少 CSP, X-Frame-Options | Medium | | CVE | 通过 NVD 匹配到 12 个 CVE | High | | 文件 | /admin 面板可公开访问 | High | ## ⚠️ 法律免责声明 ## 👨‍💻 作者 **Abhishek Sharma** - LinkedIn:www.linkedin.com/in/abhishek-sharma-291a42250 - TryHackMe:Top 1% - IBM Cybersecurity 认证 ## 📜 许可证 MIT License —— 可自由使用、修改和分享,但请注明出处。
标签:CTI, CVE匹配, DNS解析, GitHub, Llama3, Nmap, PDF导出, Python, Sysdig, 人工智能, 侦察扫描, 子域名枚举, 密码管理, 开源项目, 技术栈识别, 插件系统, 数据统计, 无后门, 用户模式Hook绕过, 端口扫描, 系统安全, 网络安全, 虚拟驱动器, 逆向工具, 隐私保护