bhargav18102007/full-recon

GitHub: bhargav18102007/full-recon

一款面向 Bug Bounty 和渗透测试的自动化侦察脚本,整合多种安全工具实现从子域名发现到漏洞扫描的全流程信息收集与报告生成。

Stars: 0 | Forks: 0

# 🔍 full-recon **面向道德安全测试的高级 Bug Bounty 侦察脚本** 一款专为安全研究人员和 Bug Bounty 猎人设计的综合自动化工具,用于对目标域名进行全栈侦察。 ## ✨ 功能特点 - 🔎 **子域名枚举** - 使用 subfinder 和 assetfinder 自动发现 - 🌐 **存活主机检测** - 使用 httpx 识别活跃的 Web 服务 - 📂 **目录爆破** - 发现隐藏的目录和端点 - 🔤 **JavaScript 分析** - 提取并分析 JS 文件以寻找敏感信息/端点 - 📋 **URL 收集** - 从 Wayback Machine 收集 URL 用于测试 - 🔐 **SSL/TLS 证书分析** - 证书有效性、颁发者、密钥信息 - 📊 **HTTP 安全标头检查** - 检测缺失的安全标头 - ⭐ **Nuclei 漏洞扫描** - 高级漏洞检测(最重要) - 🛠️ **技术识别** - 识别 Web 技术和框架 - 🔌 **端口扫描** - 对存活主机进行全面的 nmap 扫描 - 📈 **综合报告** - 自动生成带有整理好输出的摘要 ## 🚀 快速开始 ### 基本用法 ``` ./full-recon.sh example.com ``` ### 输出 结果保存在: ``` /root/Desktop/{domain}_bugbounty_TIMESTAMP/ ``` ## 📋 前置条件 ### 安装所需工具 #### 基于 Go 的工具 ``` # 首先安装 Go(如果尚未安装) # 从 https://golang.org/dl/ 下载 # 然后安装: go install -v github.com/projectdiscovery/subfinder/v2/cmd/subfinder@latest go install -v github.com/projectdiscovery/httpx/cmd/httpx@latest go install -v github.com/projectdiscovery/nuclei/v2/cmd/nuclei@latest go install -v github.com/tomnomnom/assetfinder@latest # 将 Go bin 添加到 PATH export PATH=$PATH:~/go/bin ``` #### 系统包 ``` sudo apt update sudo apt install -y nmap dirsearch whatweb curl openssl git ``` #### Python 工具(可选) ``` pip install waybackurls ``` ## 📖 安装说明 ### 克隆仓库 ``` git clone https://github.com/bhargav18102007/full-recon.git cd full-recon ``` ### 赋予脚本执行权限 ``` chmod +x full-recon.sh ``` ### 运行脚本 ``` ./full-recon.sh example.com ``` ## 🎯 用法示例 ### 扫描域名 ``` ./full-recon.sh google.com ``` ### 扫描特定子域名 ``` ./full-recon.sh api.example.com ``` ### 扫描本地 IP(用于授权测试) ``` ./full-recon.sh 192.168.1.1 ``` ## 📁 输出结构 ``` /root/Desktop/{domain}_bugbounty_TIMESTAMP/ ├── REPORT_SUMMARY.txt # 📄 Main summary report ├── subdomains/ │ ├── subfinder.txt │ ├── assetfinder.txt │ └── unique_subdomains.txt # All unique subdomains ├── hosts/ │ └── live_hosts.txt # Active web services ├── ports/ │ ├── nmap_scan.xml │ ├── nmap_scan.txt │ └── targets_for_nmap.txt ├── directories/ │ └── *_directories.txt # Bruteforced paths ├── javascript/ │ └── *_js.txt # JS files found ├── urls/ │ └── *_wayback.txt # Historical URLs ├── nuclei/ │ ├── targets.txt │ └── vulnerabilities.txt # ⭐ VULNERABILITIES FOUND ├── security_headers/ │ └── headers.txt # Missing security headers ├── ssl/ │ └── certificates.txt # SSL/TLS certificate details └── technologies/ └── technologies.txt # Detected tech stack ``` ## 🔍 工作流程 1. **子域名发现** → 查找所有子域名 2. **存活主机检测** → 识别活跃服务 3. **端口扫描** → 映射开放端口 4. **目录爆破** → 发现隐藏端点 5. **JS 分析** → 提取代码和潜在敏感信息 6. **URL 收集** → 收集历史 URL 7. **SSL 分析** → 检查证书 8. **安全标头** → 识别缺失的保护措施 9. **Nuclei 扫描** → 检测漏洞(⭐ 最重要) 10. **技术识别** → 识别框架和库 11. **报告生成** → 创建综合摘要 ## ⚠️ 重要提示 ### 速率限制 - 脚本包含速率限制(50-100 请求/秒)以避免被发现 - 如有需要,请在脚本中调整 `--rate-limit` 值 - **始终遵循目标网站的 robots.txt 和服务条款** ### 法律与道德 - ✅ 仅在授权的目标上使用 - ✅ 遵循 Bug Bounty 项目范围 - ✅ 遵守法律界限 - ❌ 未经许可切勿扫描 - ❌ 切勿在授权测试之外执行攻击 ### Nuclei 模板 - 下载最新模板以获得最佳效果: ``` nuclei -update-templates ``` ## 🛠️ 故障排除 ### 找不到命令 ``` export PATH=$PATH:~/go/bin # 添加到 ~/.bashrc 或 ~/.zshrc 以永久生效 ``` ### 权限被拒绝 ``` chmod +x full-recon.sh ``` ### 工具安装失败 ``` # 检查 Go 安装 go version # 检查 PATH echo $PATH # 验证安装 which nuclei which httpx ``` ### 端口已被占用 - 脚本可能需要提升权限才能执行某些扫描 ``` sudo ./full-recon.sh example.com ``` ## 🎓 了解更多 - [Nuclei 文档](https://docs.projectdiscovery.io/tools/nuclei/) - [OWASP 测试指南](https://owasp.org/www-project-web-security-testing-guide/) - [HackerOne Bug Bounty](https://www.hackerone.com/) - [Bug Bounty 技巧](https://www.bugcrowd.com/) ## 📝 许可证 MIT 许可证 - 详情请参阅 LICENSE 文件 ## 👤 作者 **Bhargav** - [GitHub 主页](https://github.com/bhargav18102007/) ## 📧 联系方式 如有任何问题或反馈,欢迎随时联系! **祝狩猎愉快! 🎯** *切记:请始终在获得正当授权的前提下进行道德测试。*
标签:assetfinder, Bug Bounty, dirsearch, Google, httpx, HTTP安全, JS文件分析, Nmap, Nuclei, Python安全工具, subfinder, waybackurls, Web安全, Windows内核, 可自定义解析器, 子域名枚举, 安全合规, 安全报告, 安全测试, 密码管理, 应用安全, 技术栈探测, 插件系统, 攻击性安全, 数字取证, 数据统计, 日志审计, 白帽子, 目录爆破, 端口扫描, 系统安全, 网络代理, 网络安全, 网络安全审计, 自动化脚本, 蓝队分析, 虚拟驱动器, 运行时操纵, 逆向工具, 隐私保护