0Willp/recon-multiple-targets
GitHub: 0Willp/recon-multiple-targets
一个自动化子域名枚举Pipeline,集成多工具收集、数据清理和Web存活探测。
Stars: 0 | Forks: 0
# 🌌 野火范围Recon Pipeline



一个模块化、自动化且静默的子域名枚举Pipeline,旨在处理**多个域名(野火范围)**、清除噪音、强制执行严格的范围验证,并探测存活的Web服务器。
## 🧠 流程方法论
1. **子域名枚举:** 使用 `subfinder`、`assetfinder`(通过 xargs)、`findomain` 和 `amass` 从根域名列表中被动获取子域名。
2. **实时告警:** 每个工具完成其项目任务后,立即通过 ProjectDiscovery 的 `notify` 发送 Slack/Discord 通知。
3. **数据清理:** 合并所有输出,去除重复项,并严格验证子域名是否属于提供的根域名,过滤掉范围外的垃圾数据。
4. **Web探测:** 将清理后的列表传入 `httpx` 以验证活动的 HTTP/HTTPS 端口。
5. **清理:** 自动删除工具特定的临时文件,保持工作区整洁。
## 📂 目录结构
此脚本假设您拥有专业的Bug Bounty VPS结构。它将自动保存输出到 `~/bounty/targets//`:
```
~/bounty/
├── targets/ <-- Script output goes here
│ └── Project_Name/
│ ├── 01_all_subs_merged.txt
│ └── 02_alive_httpx.txt
├── tools/
└── wordlists/
```
## 🛠️ 前置条件
确保以下工具已安装并可在系统的 `$PATH` 中使用:
* [Subfinder](https://github.com/projectdiscovery/subfinder)
* [Assetfinder](https://github.com/tomnomnom/assetfinder)
* [Findomain](https://github.com/Findomain/Findomain)
* [Amass](https://github.com/owasp-amass/amass)
* [Httpx](https://github.com/projectdiscovery/httpx)
* [Notify](https://github.com/projectdiscovery/notify)
## 🚀 使用方法
通过传递 -l(域名列表)和 -n(项目名称)参数来运行脚本:
```
python3 recon_scope.py -l scope_list.txt -n "Company_Name"
```
## ⚖️ 法律声明
此项目仅用于教育和道德安全研究目的。作者不对本脚本安装的工具的任何滥用负责。仅可针对授权范围内的系统进行测试。
由 0WILLP 🐼 开发 | 提升代码质量 & 发现漏洞
标签:Bash, Bug Bounty, Cutter, httpx, Python, Recon, red team, VPS部署, web探测, 作用域验证, 可自定义解析器, 子域名枚举, 实时处理, 密码管理, 应用安全, 无后门, 系统安全, 网络安全, 网络调试, 自动化, 被动收集, 软件分析, 逆向工具, 通知系统, 通配符域名, 隐私保护