lukinhaarrudah/Recon_tool

GitHub: lukinhaarrudah/Recon_tool

一款轻量级多线程侦察工具,通过公开 API 自动化完成子域名枚举与 HTTP/HTTPS 存活探测,专为 Bug Bounty 工作流设计。

Stars: 0 | Forks: 0

# AutoRecon 🔍 AutoRecon 是一个轻量级、多线程的 Python 脚本,旨在自动化 Bug Bounty 狩猎中的初始侦察和子域名枚举阶段。 它查询公共 API(如 crt.sh 和 HackerTarget)来发现子域名,然后使用 ThreadPoolExecutor 通过 HTTP/HTTPS 探测快速验证哪些子域名存活。 ## 功能特性 - **快速且并发:** 使用 Python 的 `concurrent.futures` 并发验证数百个子域名。 - **跨平台:** 使用纯 Python 3 编写。在 Linux、Windows 或 Mac 上开箱即用。 - **API 集成:** 从 `crt.sh` 和 `HackerTarget` 拉取数据。 - **便捷输出:** 将所有存活子域名直接保存到输出文件中,以便与其他工具(如 Nuclei 或 Nmap)进行流水线处理。 ## 安装说明 确保你已安装 Python 3。克隆此仓库并安装所需的依赖项: ``` git clone https://github.com/SEU_USUARIO/AutoRecon.git cd AutoRecon pip install -r requirements.txt ``` ## 使用说明 ``` python autorecon.py -d example.com -t 20 -o live_subdomains.txt ``` ### 参数说明 - `-d`, `--domain` : 目标域名(必填) - `-t`, `--threads`: 用于 HTTP 探测的线程数(默认:15) - `-o`, `--output` : 用于保存发现的存活子域名输出的文件名。 ## 作者 为教育目的及在 Bug Bounty 评估期间改进个人工作流而创建。
标签:API集成, HTTP探测, Python, 可观测性, 子域名枚举, 实时处理, 密码管理, 无后门, 系统安全, 网络调试, 自动化, 证书透明度