0xAlshalahi/recon-storm
GitHub: 0xAlshalahi/recon-storm
一个用 Bash 编写的自动化侦察管道,集成多款安全工具,为漏洞赏金和红队任务提供端到端信息收集与结构化输出。
Stars: 0 | Forks: 0
recon-storm
用于漏洞赏金和红队的自动化侦察管道
## 概述
**recon-storm** 是一个用 Bash 编写的模块化侦察自动化框架。它将业内最佳工具串联成一个单一管道,接收目标域名并在几分钟内生成结构化的、可直接用于分析的输出。
基于真实的漏洞赏金和红队工作流程构建。
## 功能
- **子域名枚举** — 多来源被动收集(subfinder、amass、assetfinder、crt.sh)
- **DNS 解析** — 批量解析并使用 dnsx 进行 CNAME 跟踪以检测子域名接管
- **HTTP 探测** — 通过 httpx 进行活跃主机检测与完整技术指纹识别
- **网页存档挖掘** — 从 Wayback Machine 和 GAU 收集 URL,并使用 gf 进行模式分类
- **JavaScript 分析** — 收集 JS 文件并自动提取密钥
- **目录暴力破解** — 使用智能选词策略的 ffuf 目标扫描
- **端口扫描** — 使用 nmap 对非常规端口进行服务发现
- **结构化输出** — 每个目标的所有结果按清晰的目录结构分类存放
## 安装
```
git clone https://github.com/0xAlshalahi/recon-storm.git
cd recon-storm
chmod +x recon-storm.sh install.sh
./install.sh # Installs required Go/Python tools
```
## 用法
```
# 完整侦察流水线
./recon-storm.sh -d target.com
# 仅子域名枚举
./recon-storm.sh -d target.com -m subs
# 仅 Wayback + JS 分析
./recon-storm.sh -d target.com -m wayback
# 使用自定义单词表进行目录暴力破解
./recon-storm.sh -d target.com -w /path/to/wordlist.txt
# 从文件中读取多个目标
./recon-storm.sh -l targets.txt
```
## 输出结构
```
target.com/
├── subdomains/
│ ├── all.txt # Merged & deduplicated subdomains
│ ├── resolved.txt # DNS-resolved with IPs
│ └── alive.txt # HTTP-alive hosts
├── tech/
│ ├── httpx.json # Full fingerprinting data
│ └── headers.txt # Raw HTTP headers
├── wayback/
│ ├── all_urls.txt # Archived URLs
│ ├── parameterized.txt # URLs with GET parameters
│ ├── js_files.txt # JavaScript file URLs
│ ├── api_endpoints.txt # API paths
│ └── sensitive_files.txt # Config/backup files
├── gf/
│ ├── sqli.txt # SQL injection candidates
│ ├── xss.txt # XSS candidates
│ ├── ssrf.txt # SSRF candidates
│ ├── lfi.txt # LFI candidates
│ └── idor.txt # IDOR candidates
├── js/
│ ├── files/ # Downloaded JS files
│ └── secrets.txt # Extracted secrets/keys
├── ports/
│ └── nmap_services.txt # Service versions
└── report.txt # Executive summary
```
## 必需工具
| 工具 | 用途 | 安装命令 |
|------|---------|---------|
| subfinder | 子域名枚举 | `go install github.com/projectdiscovery/subfinder/v2/cmd/subfinder@latest` |
| amass | 子域名枚举 | `go install github.com/owasp-amass/amass/v4/...@master` |
| dnsx | DNS 解析 | `go install github.com/projectdiscovery/dnsx/cmd/dnsx@latest` |
| httpx | HTTP 探测 | `go install github.com/projectdiscovery/httpx/cmd/httpx@latest` |
| waybackurls | 存档挖掘 | `go install github.com/tomnomnom/waybackurls@latest` |
| gau | URL 聚合 | `go install github.com/lc/gau/v2/cmd/gau@latest` |
| gf | 模式匹配 | `go install github.com/tomnomnom/gf@latest` |
| ffuf | 目录暴力破解 | `go install github.com/ffuf/ffuf/v2@latest` |
| nmap | 端口扫描 | `apt install nmap` |
| jq | JSON 解析 | `apt install jq` |
## 作者
**Abdulelah Al-shalahi** — [@0xAlshalahi](https://github.com/0xAlshalahi)
## 许可证
MIT
标签:C2日志可视化, CNAME劫持检测, Crt.sh, Dnsx, DNS解析, FFUF, Gau, GF模式分类, Httpx, Nmap, SEO-侦察管道, Wayback Machine, Web探测, 侦察管道, 关键词-自动化, 反汇编, 多目标批量扫描, 子域名枚举, 存活探测, 密钥提取, 工具链-安全, 应用安全, 开源项目, 批量解析, 技术栈-Bash, 指纹识别, 数据统计, 日志审计, 模块化框架, 目录爆破, 端口扫描, 系统安全, 自动化侦察, 虚拟驱动器, 被动枚举, 逆向工具, 领域-安全测试