Arunava-27/netrecon
GitHub: Arunava-27/netrecon
面向渗透测试人员的被动与主动网络侦察工具,可自动化执行子域名枚举、Banner抓取、操作系统指纹识别并生成攻击面映射。
Stars: 0 | Forks: 0
# 🌐 NetRecon


**面向渗透测试人员和安全研究员的被动与主动网络侦察工具**。可自动执行子域名枚举、Banner 抓取、操作系统指纹识别,并生成结构化的攻击面映射图。
## ✨ 功能
- 🔍 **子域名枚举** — DNS 暴力破解 + 证书透明度日志
- 🎯 **Banner 抓取** — 服务识别与版本检测
- 🖥️ **操作系统指纹识别** — 通过 TTL/TCP 窗口分析进行被动操作系统检测
- 🗺️ **攻击面映射** — 每个目标的结构化 JSON 输出
- 🌐 **Shodan 集成** — 通过 Shodan API 进行被动侦察
- 🎨 **Rich CLI 输出** — 使用 `rich` 库的颜色编码表格
## 🚀 快速开始
```
git clone https://github.com/Arunava-27/netrecon
cd netrecon
pip install -r requirements.txt
# Subdomain enum
python netrecon.py enum --domain example.com
# Full recon
python netrecon.py full --target example.com --output results.json
# Banner grab
python netrecon.py grab --ip 1.2.3.4 --ports 22,80,443,8080
```
## ⚠️ 法律免责声明
仅可用于您拥有或已获得书面授权进行测试的系统。作者不对任何滥用行为负责。
标签:Banner抓取, DNS枚举, GitHub, HTTP工具, OS指纹识别, pentest, Python, Qt框架, reconnaissance, TShark, 主动侦察, 云存储安全, 子域名枚举, 安全工具库, 实时处理, 密码管理, 插件系统, 攻击面映射, 无后门, 无线安全, 服务器安全, 服务识别, 版本检测, 系统安全, 网络安全, 网络安全工具, 网络扫描, 被动侦察, 证书透明度, 逆向工具, 隐私保护