0Willp/recon-single-target
GitHub: 0Willp/recon-single-target
一款面向单目标的自动化子域名枚举流水线工具,整合多源被动枚举、数据清洗与存活探测,专为安全研究人员和Bug Bounty猎人打造。
Stars: 0 | Forks: 0
# 🎯 单目标侦察流水线



一个模块化、自动化且静默的子域枚举流水线,旨在为**单个目标**提取最大数量的域名,清除噪音,并探测存活的 Web 服务器。
## 🧠 流程方法
1. **子域枚举:** 使用 `subfinder`、`assetfinder`、`findomain` 和 `amass` 被动获取子域。
2. **实时警报:** 每个工具完成作业后立即发送 Slack/Discord 通知(通过 ProjectDiscovery 的 `notify`)。
3. **数据清洗:** 合并所有输出,移除重复项,并过滤掉误报以创建一个纯净的 `.txt` 文件。
4. **Web 探测:** 将清洗后的列表通过管道传递给 `httpx` 以验证活动的 HTTP/HTTPS 端口。
5. **清理:** 自动删除特定工具的临时文件,保持您的工作空间整洁。
```
# Clone the repository
git clone https://github.com/0Willp/recon-single-target.git
# Enter the directory
cd recon-single-target
# Grant execution permission
chmod +x recon-single-target
python3 recon_single.py -d testphp.vulnweb.com
```
## 📂 目录结构
此脚本假设您拥有专业的 Bug Bounty VPS 结构。它会自动将输出保存到 `~/bounty/targets/`:
```
~/bounty/
├── targets/ <-- Script output goes here
│ └── [example.com/](https://example.com/)
│ ├── 01_all_subs_merged.txt
│ └── 02_alive_httpx.txt
├── tools/
└── wordlists/
```
## ⚖️ 法律免责声明
本项目仅用于教育和道德安全研究目的。作者不对本脚本安装的工具的任何滥用行为负责。仅针对授权范围内的系统。
由 0WILLP 🐼 开发 | 搬运代码 & 寻找漏洞
标签:Httpx, meg, Python安全工具, Snort++, 信息安全, 子域名挖掘, 子域名枚举, 存活探测, 密码管理, 应用安全, 开源情报收集, 目标侦察, 系统安全, 自动化侦察, 被动扫描, 运行时操纵, 逆向工具