Arunava-27/netrecon

GitHub: Arunava-27/netrecon

面向渗透测试人员的被动与主动网络侦察工具,可自动化执行子域名枚举、Banner抓取、操作系统指纹识别并生成攻击面映射。

Stars: 0 | Forks: 0

# 🌐 NetRecon ![Python](https://img.shields.io/badge/Python-3.10+-blue?style=flat-square&logo=python) ![License](https://img.shields.io/badge/License-MIT-yellow?style=flat-square) **面向渗透测试人员和安全研究员的被动与主动网络侦察工具**。可自动执行子域名枚举、Banner 抓取、操作系统指纹识别,并生成结构化的攻击面映射图。 ## ✨ 功能 - 🔍 **子域名枚举** — DNS 暴力破解 + 证书透明度日志 - 🎯 **Banner 抓取** — 服务识别与版本检测 - 🖥️ **操作系统指纹识别** — 通过 TTL/TCP 窗口分析进行被动操作系统检测 - 🗺️ **攻击面映射** — 每个目标的结构化 JSON 输出 - 🌐 **Shodan 集成** — 通过 Shodan API 进行被动侦察 - 🎨 **Rich CLI 输出** — 使用 `rich` 库的颜色编码表格 ## 🚀 快速开始 ``` git clone https://github.com/Arunava-27/netrecon cd netrecon pip install -r requirements.txt # Subdomain enum python netrecon.py enum --domain example.com # Full recon python netrecon.py full --target example.com --output results.json # Banner grab python netrecon.py grab --ip 1.2.3.4 --ports 22,80,443,8080 ``` ## ⚠️ 法律免责声明 仅可用于您拥有或已获得书面授权进行测试的系统。作者不对任何滥用行为负责。
标签:Banner抓取, DNS枚举, GitHub, HTTP工具, OS指纹识别, pentest, Python, Qt框架, reconnaissance, TShark, 主动侦察, 云存储安全, 子域名枚举, 安全工具库, 实时处理, 密码管理, 插件系统, 攻击面映射, 无后门, 无线安全, 服务器安全, 服务识别, 版本检测, 系统安全, 网络安全, 网络安全工具, 网络扫描, 被动侦察, 证书透明度, 逆向工具, 隐私保护