lukinhaarrudah/Recon_tool
GitHub: lukinhaarrudah/Recon_tool
一款轻量级多线程侦察工具,通过公开 API 自动化完成子域名枚举与 HTTP/HTTPS 存活探测,专为 Bug Bounty 工作流设计。
Stars: 0 | Forks: 0
# AutoRecon 🔍
AutoRecon 是一个轻量级、多线程的 Python 脚本,旨在自动化 Bug Bounty 狩猎中的初始侦察和子域名枚举阶段。
它查询公共 API(如 crt.sh 和 HackerTarget)来发现子域名,然后使用 ThreadPoolExecutor 通过 HTTP/HTTPS 探测快速验证哪些子域名存活。
## 功能特性
- **快速且并发:** 使用 Python 的 `concurrent.futures` 并发验证数百个子域名。
- **跨平台:** 使用纯 Python 3 编写。在 Linux、Windows 或 Mac 上开箱即用。
- **API 集成:** 从 `crt.sh` 和 `HackerTarget` 拉取数据。
- **便捷输出:** 将所有存活子域名直接保存到输出文件中,以便与其他工具(如 Nuclei 或 Nmap)进行流水线处理。
## 安装说明
确保你已安装 Python 3。克隆此仓库并安装所需的依赖项:
```
git clone https://github.com/SEU_USUARIO/AutoRecon.git
cd AutoRecon
pip install -r requirements.txt
```
## 使用说明
```
python autorecon.py -d example.com -t 20 -o live_subdomains.txt
```
### 参数说明
- `-d`, `--domain` : 目标域名(必填)
- `-t`, `--threads`: 用于 HTTP 探测的线程数(默认:15)
- `-o`, `--output` : 用于保存发现的存活子域名输出的文件名。
## 作者
为教育目的及在 Bug Bounty 评估期间改进个人工作流而创建。
标签:API集成, HTTP探测, Python, 可观测性, 子域名枚举, 实时处理, 密码管理, 无后门, 系统安全, 网络调试, 自动化, 证书透明度