JorgRCz/orionrecon

GitHub: JorgRCz/orionrecon

一款模块化的攻击面侦察与漏洞评估工具包,整合 15+ 种安全工具实现从被动情报收集到主动漏洞扫描的自动化流水线,并输出专业报告。

Stars: 0 | Forks: 0

⭐ OrionRecon

攻击面侦察与漏洞评估工具包

模块化 · 自动化 · OWASP Top 10 · 专业 PDF 报告

## 什么是 OrionRecon? OrionRecon 是一个模块化、自动化的侦察和漏洞评估框架,专为专业渗透测试人员设计。它将 15+ 种行业标准的工具和原生检查链接到一个流水线中——从被动 OSINT 到主动漏洞扫描——并通过交互式深色主题 HTML 仪表板和品牌 PDF 报告交付结果。 ## 核心功能一览 | 类别 | 覆盖范围 | |---|---| | 🌐 被动侦察 (Passive Recon) | 子域名枚举、邮箱收集、历史 URL、ASN/CIDR 映射 | | 🔫 主动扫描 (Active Scanning) | 端口发现、服务版本检测、OS 指纹识别 | | 💊 漏洞检测 | Nuclei 模板 (CVE、配置错误、信息泄露) | | 🔬 技术指纹识别 | 类 Wappalyzer 的技术栈检测、安全头分析 | | 🔟 OWASP Top 10 | A01→A10 自动化检查与发现分类 | | ☁️ 云侦察 (Cloud Recon) | AWS S3、GCP GCS、Azure Blob、DigitalOcean Spaces、CNAME 检测 | | 🎯 子域名接管 (Subdomain Takeover) | 25+ 服务 (AWS、Heroku、GitHub Pages、Netlify、Vercel...) | | 🔒 TLS/SSL | 弱协议、密码套件、Heartbleed、POODLE、证书分析 | | 🌐 CORS | Origin 反射、null origin、通配符 + 凭证 | | 🛡 WAF/CDN 检测 | wafw00f + 原生签名 | | 💥 Fuzzing | 通过 ffuf 进行目录、参数和 vhost 模糊测试 | | 🕷️ 网络爬虫 | Endpoint 发现、表单、有趣参数 | | 🔐 密钥扫描器 | JS 文件中的 API 密钥、Token、密码 | | 📸 截图 | 所有发现 URL 的可视化捕获 | | 📊 报告 | 交互式 HTML 仪表板 + 品牌 PDF | ## OWASP Top 10 覆盖范围 | ID | 类别 | 检查项 | |---|---|---| | A01 | 权限控制失效 (Broken Access Control) | 路径遍历、CORS 配置错误、强制浏览、接管 | | A02 | 加密失败 (Cryptographic Failures) | TLS 弱协议、缺少 HSTS、Cookie 缺少 Secure 标志 | | A03 | 注入 (Injection) | SQL 注入 (基于错误)、反射型 XSS、LFI/路径遍历 | | A05 | 安全配置错误 (Security Misconfiguration) | 8 个安全头、CSP 分析、技术泄露 | | A07 | 认证失败 (Auth Failures) | 默认凭证 (15 个服务)、JWT alg:none、弱 JWT 密钥 | | A10 | SSRF | SSRF 参数检测 (30+ 模式) | ## 模块 ``` modules/ ├── recon/ theHarvester · subfinder · amass · crt.sh · dnsx │ alterx · gau (Wayback) · asnmap · Shodan ├── scanning/ nmap · nuclei · httpx · naabu · sslscan/testssl │ CORS scanner · CORS scanner ├── owasp/ HeaderChecker (A05) · InjectionProber (A03/A10) │ AuthChecker (A07) — default creds + JWT ├── tech/ Native Wappalyzer-like fingerprinting ├── waf/ wafw00f + native WAF/CDN signatures ├── takeover/ Subdomain takeover (25+ cloud services) ├── secrets/ JS secrets scanner (regex patterns) ├── screenshots/ gowitness ├── crawl/ katana (JS-aware crawler) ├── cloud/ AWS S3 · GCP GCS · Azure Blob · DO Spaces ├── fuzzing/ ffuf (directories · parameters · vhosts) └── reporting/ Interactive HTML dashboard + WeasyPrint PDF ``` ## 安装说明 ``` git clone https://github.com/JorgRCz/orionrecon.git cd orionrecon bash install.sh ``` `install.sh` 会自动安装: - Python 依赖项 (`pip`) - Go 工具:subfinder, nuclei, ffuf, httpx, naabu, dnsx, alterx, katana, asnmap, gau, gowitness, amass - 系统工具:nmap, sslscan, testssl.sh, wafw00f - SecLists 字典 - 全局 `orionrecon` 命令 ### 系统要求 | 要求 | 版本 | |---|---| | Python | 3.10+ | | Go | 1.21+ | | OS | Kali Linux / Parrot OS / Ubuntu 22.04+ | ## 快速入门 ``` # 检查已安装工具 orionrecon check # 全自动扫描 + PDF 报告 orionrecon scan target.com --pdf # 仅特定模块 orionrecon scan target.com -m recon nmap nuclei tls cloud owasp # OWASP 侧重扫描 orionrecon scan target.com -m headers injection auth cors tls # 仅被动 OSINT orionrecon recon target.com # 具有多个配置文件的 Nmap orionrecon nmap 192.168.1.1 -p quick web vuln # 目录 + 参数 Fuzzing orionrecon fuzz https://target.com -m directories parameters # 技术指纹识别 orionrecon tech https://target.com # 从现有会话重新生成报告 orionrecon report ./sessions/target.com_20240101_120000/ ``` ## 可用模块 | 标志 | 模块 | 描述 | |---|---|---| | `recon` | OSINT | 子域名枚举、邮箱、IP、历史 URL、ASN | | `nmap` | 端口扫描 | 端口发现 + 服务检测 | | `nuclei` | 漏洞扫描 | CVE 与配置错误模板 | | `tech` | 指纹识别 | 技术栈检测 | | `waf` | WAF/CDN | 防火墙与 CDN 检测 | | `cors` | CORS | 跨域策略配置错误 | | `tls` | TLS/SSL | 协议弱点、证书分析 | | `takeover` | 子域名接管 | 悬空 CNAME 检测 | | `fuzzing` | Fuzzing | 目录、参数、vhost 暴力破解 | | `crawl` | 爬虫 | 支持 JS 的 Endpoint 发现 | | `secrets` | 密钥 | JS 文件中的 API 密钥与 Token | | `cloud` | 云 | S3/GCS/Azure Bucket 枚举 | | `screenshots` | 截图 | 可视化捕获 (需要 `--screenshots`) | | `headers` | **OWASP A05** | 安全头与 Cookie 标志 | | `injection` | **OWASP A03/A10** | SQLi、XSS、LFI、SSRF 检测 | | `auth` | **OWASP A07** | 默认凭证、JWT 安全 | ## Nmap 配置文件 | 配置文件 | 描述 | |---|---| | `quick` | Top 100 端口,快速 (-T4) | | `stealth` | SYN 扫描,慢速,所有端口 | | `full` | 所有端口 + 版本 + 脚本 + OS | | `vuln` | NSE 漏洞脚本 | | `udp` | Top 200 UDP 端口 | | `web` | 仅 Web 端口 (80, 443, 8080...) | | `smb` | SMB 漏洞 | | `aggressive` | 完全主动扫描 | ## 仪表板 每次扫描都会在 `sessions/_/report.html` 生成一个交互式 HTML 报告:
📋 仪表板板块 - **Overview (概览)** — 严重程度统计、严重程度条、WAF 摘要、已执行模块、最高危/高危发现 - **Findings (发现)** — 完整的可排序表格,支持严重程度过滤、搜索、可展开的证据行 - **Recon (侦察)** — 子域名、存活主机 (IPs + CNAMEs)、邮箱、ASN/CIDR 范围、GAU 有趣 URL - **Nmap Artillery** — 每个配置文件的端口和服务 - **Tech Detection (技术检测)** — 按类别分类的技术栈、缺失的安全头 - **WAF/CDN** — 检测到的防火墙及其置信度和方法 - **CORS** — 具有 Origin 反射细节的易受攻击 Endpoint - **TLS/SSL** — 弱协议、密码套件、漏洞 (Heartbleed 等)、证书信息 - **Subdomain Takeover (子域名接管)** — 具有 CNAME 链的易受攻击子域名 - **Fuzzing** — 按状态码过滤的发现路径 - **Crawl (爬虫)** — Endpoint、表单、有趣参数 - **Secrets (密钥)** — 泄露的 API 密钥和 Token - **Screenshots (截图)** — 可视化图库 - **Cloud (云)** — 发现的 Bucket 和云服务 - **OWASP Top 10** — 将所有发现映射到 OWASP 2021 类别的交互式网格 - **Timeline (时间线)** — 按时间顺序排列的扫描事件 - **Export (导出)** — JSON 数据导出、CSV (主机 + 邮箱)、PDF 打印
## 配置 复制 `config.example.yaml` → `config.yaml` 并自定义: ``` api_keys: shodan: "YOUR_KEY" # Enables Shodan in recon virustotal: "YOUR_KEY" # Enables VT in theHarvester general: sessions_dir: "./sessions" max_threads: 10 nuclei: severity: ["critical", "high", "medium"] rate_limit: 150 ``` ## 范围控制 ``` # 仅扫描特定子域名 orionrecon scan target.com --scope "^(api|app|admin)\." # 排除特定主机 orionrecon scan target.com --exclude "staging|dev|test" ``` ## 输出 ``` sessions/ └── target.com_20240101_120000/ ├── report.html # Interactive dashboard ├── report.pdf # Branded PDF report ├── results.json # Complete raw data ├── recon_hosts.csv # Discovered hosts (exportable) └── recon_emails.csv # Discovered emails (exportable) ``` ## 免责声明 本工具**仅**适用于: - 您拥有的系统 - 授权的渗透测试项目 (需书面许可) - CTF 竞赛和实验室环境 - 防御性安全研究 **未经授权的使用是非法和不道德的。作者对滥用不承担任何责任。**

OrionRecon · 由 Jorge RC 构建
攻击面侦察工具包

标签:AES-256, C2日志可视化, DNS枚举, GitHub, OWASP Top 10, PDF报告生成, Python安全开发, TLS/SSL分析, WAF探测, 侦察工具, 子域名挖掘, 子域名接管, 实时处理, 密码管理, 指纹识别, 插件系统, 日志审计, 漏洞评估, 网络安全工具, 自动化渗透测试, 资产收集, 资产测绘, 运行时操纵, 逆向工具