liketosweep/recon-toolkit

GitHub: liketosweep/recon-toolkit

一款面向安全研究人员的模块化Web侦察工具,支持一键自动化执行子域名枚举、目录发现和常见安全漏洞检测。

Stars: 0 | Forks: 0

# 🔍 侦察工具包 一款模块化命令行工具,通过发现和分析目标的攻击面来自动化 Web 侦察——专为漏洞赏金猎人和安全研究人员构建。 ## 📸 演示 ``` python cli.py full reddit.com ``` ![完整管道输出](https://raw.githubusercontent.com/liketosweep/recon-toolkit/main/assets/demo.png) ## ✨ 功能 | 模块 | 功能说明 | |--------|-------------| | **子域名枚举** | 通过字典 + DNS 解析 + HTTP 探测发现子域名 | | **目录发现** | 暴力破解常见路径并识别可访问/受限的端点 | | **HTTP 分析** | 检测缺失的安全标头、Cookie 配置错误及信息泄露 | | **漏洞检查** | 测试开放重定向、反射输入、CORS 配置错误以及危险的 HTTP 方法 | ## 🚀 安装 ``` git clone https://github.com/liketosweep/recon-toolkit.git cd recon-toolkit pip install -r requirements.txt ``` ## 🛠️ 用法 ### 运行单个模块: ``` python cli.py subdomains example.com python cli.py directories example.com python cli.py analyze example.com python cli.py vulncheck example.com ``` ### 运行完整管道: ``` python cli.py full example.com ``` ### 将结果保存到文件: ``` python cli.py full example.com --output report.txt ``` ### 自定义字典: ``` python cli.py subdomains example.com --wordlist path/to/wordlist.txt ``` ## 📁 项目结构 recon-toolkit/ ├── recon/ │ ├── subdomain.py # 子域名枚举模块 │ ├── directory.py # 目录暴力破解模块 │ ├── http_analyzer.py # HTTP 标头分析模块 │ └── vuln_checker.py # 漏洞检查模块 ├── wordlists/ │ ├── subdomains.txt # 子域名字典 │ └── directories.txt # 目录字典 ├── cli.py # 统一的 CLI 入口 └── requirements.txt ## ⚠️ 免责声明 本工具仅供**授权的安全测试和教学用途**。在对您不拥有的任何域名运行侦察之前,请务必获得明确的许可。作者不对任何滥用行为负责。 ## 🧰 构建技术 - [Python](https://python.org) - [Click](https://click.palletsprojects.com) — CLI 框架 - [Rich](https://github.com/Textualize/rich) — 终端格式化 - [Requests](https://docs.python-requests.org) — HTTP 请求 - [dnspython](https://www.dnspython.org) — DNS 解析
标签:Bug Bounty, CORS跨域漏洞, GitHub, HTTP安全头检测, Python, Web安全分析, 反取证, 可自定义解析器, 大数据, 子域名爆破, 字符串匹配, 安全评估, 实时处理, 密码管理, 开放重定向, 攻击面分析, 无后门, 目录扫描, 网络安全, 网络安全审计, 自动化侦察, 逆向工具, 隐私保护