0Willp/recon-single-target

GitHub: 0Willp/recon-single-target

一款面向单目标的自动化子域名枚举流水线工具,整合多源被动枚举、数据清洗与存活探测,专为安全研究人员和Bug Bounty猎人打造。

Stars: 0 | Forks: 0

# 🎯 单目标侦察流水线 ![Python](https://img.shields.io/badge/Python-3.8%2B-blue.svg) ![Bash](https://img.shields.io/badge/Shell-Automation-green.svg) ![Status](https://img.shields.io/badge/Status-Active-success.svg) 一个模块化、自动化且静默的子域枚举流水线,旨在为**单个目标**提取最大数量的域名,清除噪音,并探测存活的 Web 服务器。 ## 🧠 流程方法 1. **子域枚举:** 使用 `subfinder`、`assetfinder`、`findomain` 和 `amass` 被动获取子域。 2. **实时警报:** 每个工具完成作业后立即发送 Slack/Discord 通知(通过 ProjectDiscovery 的 `notify`)。 3. **数据清洗:** 合并所有输出,移除重复项,并过滤掉误报以创建一个纯净的 `.txt` 文件。 4. **Web 探测:** 将清洗后的列表通过管道传递给 `httpx` 以验证活动的 HTTP/HTTPS 端口。 5. **清理:** 自动删除特定工具的临时文件,保持您的工作空间整洁。 ``` # Clone the repository git clone https://github.com/0Willp/recon-single-target.git # Enter the directory cd recon-single-target # Grant execution permission chmod +x recon-single-target python3 recon_single.py -d testphp.vulnweb.com ``` ## 📂 目录结构 此脚本假设您拥有专业的 Bug Bounty VPS 结构。它会自动将输出保存到 `~/bounty/targets/`: ``` ~/bounty/ ├── targets/ <-- Script output goes here │ └── [example.com/](https://example.com/) │ ├── 01_all_subs_merged.txt │ └── 02_alive_httpx.txt ├── tools/ └── wordlists/ ``` ## ⚖️ 法律免责声明 本项目仅用于教育和道德安全研究目的。作者不对本脚本安装的工具的任何滥用行为负责。仅针对授权范围内的系统。 由 0WILLP 🐼 开发 | 搬运代码 & 寻找漏洞
标签:Httpx, meg, Python安全工具, Snort++, 信息安全, 子域名挖掘, 子域名枚举, 存活探测, 密码管理, 应用安全, 开源情报收集, 目标侦察, 系统安全, 自动化侦察, 被动扫描, 运行时操纵, 逆向工具