0Willp/recon-multiple-targets

GitHub: 0Willp/recon-multiple-targets

一个自动化子域名枚举Pipeline,集成多工具收集、数据清理和Web存活探测。

Stars: 0 | Forks: 0

# 🌌 野火范围Recon Pipeline ![Python](https://img.shields.io/badge/Python-3.8%2B-blue.svg) ![Bash](https://img.shields.io/badge/Shell-Automation-green.svg) ![Status](https://img.shields.io/badge/Status-Active-success.svg) 一个模块化、自动化且静默的子域名枚举Pipeline,旨在处理**多个域名(野火范围)**、清除噪音、强制执行严格的范围验证,并探测存活的Web服务器。 ## 🧠 流程方法论 1. **子域名枚举:** 使用 `subfinder`、`assetfinder`(通过 xargs)、`findomain` 和 `amass` 从根域名列表中被动获取子域名。 2. **实时告警:** 每个工具完成其项目任务后,立即通过 ProjectDiscovery 的 `notify` 发送 Slack/Discord 通知。 3. **数据清理:** 合并所有输出,去除重复项,并严格验证子域名是否属于提供的根域名,过滤掉范围外的垃圾数据。 4. **Web探测:** 将清理后的列表传入 `httpx` 以验证活动的 HTTP/HTTPS 端口。 5. **清理:** 自动删除工具特定的临时文件,保持工作区整洁。 ## 📂 目录结构 此脚本假设您拥有专业的Bug Bounty VPS结构。它将自动保存输出到 `~/bounty/targets//`: ``` ~/bounty/ ├── targets/ <-- Script output goes here │ └── Project_Name/ │ ├── 01_all_subs_merged.txt │ └── 02_alive_httpx.txt ├── tools/ └── wordlists/ ``` ## 🛠️ 前置条件 确保以下工具已安装并可在系统的 `$PATH` 中使用: * [Subfinder](https://github.com/projectdiscovery/subfinder) * [Assetfinder](https://github.com/tomnomnom/assetfinder) * [Findomain](https://github.com/Findomain/Findomain) * [Amass](https://github.com/owasp-amass/amass) * [Httpx](https://github.com/projectdiscovery/httpx) * [Notify](https://github.com/projectdiscovery/notify) ## 🚀 使用方法 通过传递 -l(域名列表)和 -n(项目名称)参数来运行脚本: ``` python3 recon_scope.py -l scope_list.txt -n "Company_Name" ``` ## ⚖️ 法律声明 此项目仅用于教育和道德安全研究目的。作者不对本脚本安装的工具的任何滥用负责。仅可针对授权范围内的系统进行测试。 由 0WILLP 🐼 开发 | 提升代码质量 & 发现漏洞
标签:Bash, Bug Bounty, Cutter, httpx, Python, Recon, red team, VPS部署, web探测, 作用域验证, 可自定义解析器, 子域名枚举, 实时处理, 密码管理, 应用安全, 无后门, 系统安全, 网络安全, 网络调试, 自动化, 被动收集, 软件分析, 逆向工具, 通知系统, 通配符域名, 隐私保护