coursexwagon/recon-rat

GitHub: coursexwagon/recon-rat

零配置的一体化OSINT侦察框架,一条命令即可生成目标的完整数字档案。

Stars: 0 | Forks: 0

# RECON-RAT 一体化 OSINT 侦察框架。一条命令,生成完整目标档案,无需任何 API 密钥。 ``` python3 recon.py target.com ``` 就是这样。无需安装设置,无需配置文件,无需 API 密钥。指定一个域名,即可获取所有信息。 ## 它的功能 一次性对目标域名运行所有模块: | 模块 | 发现的内容 | |:-------|:-------------| | 子域名枚举 | 通过 DNS 暴力破解 + 证书透明度日志 记录 发现 175+ 个常见子域名 | | DNS 记录 | A, AAAA, MX, NS, TXT, SOA, CNAME, DMARC | | WHOIS | 注册商,日期,域名服务器,组织,国家 | | HTTP 分析 | 响应头,技术栈检测,安全头审计 | | 端口扫描 | 27 个常见端口 (FTP, SSH, HTTP, MySQL, Redis, MongoDB 等) | | 敏感信息扫描 | 用于泄露的 API 密钥、令牌、密码、私钥、数据库 URI 的 23 种正则表达式模式 | | SSL 检查 | 证书主题,颁发者,有效期,SANs | | 邮件收集器 | 从页面内容中提取电子邮件地址 | ## 安装 ``` git clone https://github.com/coursexwagon/recon-rat.git cd recon-rat pip install -r requirements.txt ``` ## 使用方法 ``` # 完整 recon(所有 modules) python3 recon.py target.com # 仅特定 modules python3 recon.py target.com --subs --ports --secrets # 自定义输出目录 python3 recon.py target.com -o ./my_report # 调整 threads 和 timeout python3 recon.py target.com -t 50 --timeout 12 ``` ## 参数标志 | 标志 | 描述 | |:-----|:------------| | `--full` | 运行所有模块(默认行为) | | `--subs` | 子域名枚举 | | `--dns` | DNS 记录查询 | | `--whois` | WHOIS 查询 | | `--http` | HTTP 分析 + 技术栈检测 + 安全头 | | `--ports` | 端口扫描 | | `--secrets` | 敏感信息/密钥泄露扫描 | | `--ssl` | SSL 证书检查 | | `-o DIR` | 输出目录 | | `-t N` | 线程数(默认:20) | | `--timeout N` | 请求超时时间(秒)(默认:8) | | `--no-color` | 禁用彩色输出 | ## 输出 在输出目录中生成两份报告: - `target.com_report.json` — 结构化数据,可通过管道传递给其他工具 - `target.com_report.html` — 深色主题的可读报告,可在浏览器中打开 ## 敏感信息扫描模式 检测 23 种类型的泄露凭证: AWS 访问密钥、AWS 密钥、GitHub PATs、GitHub OAuth 令牌、GitHub 应用令牌、Heroku API 密钥、Slack 令牌、通用令牌、密码、私钥、Bearer 令牌、Google API 密钥、MongoDB URI、PostgreSQL URI、MySQL URI、Redis URI、Stripe 密钥、SendGrid 密钥、NVIDIA API 密钥等。 敏感信息扫描器会检查主页、常见的敏感路径 (/.env, /.git/config, /robots.txt, /swagger.json 等) 以及所有链接的 JavaScript 文件。 ## 技术栈检测 从以下内容识别技术: - Server 和 X-Powered-By 头 - Meta generator 标签 - Script src 模式 (jQuery, React, Vue, Angular, Next.js, Stripe 等) - Cookie 名称 (PHP, Java, Django, Laravel, Flask) - HTML 内容模式 ## 安全头审计 检查 7 个关键安全头: HSTS, CSP, X-Frame-Options, X-Content-Type-Options, X-XSS-Protection, Referrer-Policy, Permissions-Policy ## 环境要求 - Python 3.8+ - requests - dnspython - python-whois - beautifulsoup4 - colorama ## 法律声明 仅用于授权的安全评估。在扫描任何目标之前,请务必获得适当的书面授权。作者对滥用行为不承担任何责任。 ## 许可证 MIT
标签:DNS爆破, DNS记录查询, ESC4, ESC6, GitHub, HTTP分析, OSINT, Python, SSL证书检查, WHOIS查询, Windows内核, 侦察框架, 协议探测, 子域名枚举, 实时处理, 密码管理, 密钥泄露扫描, 技术栈检测, 攻击路径可视化, 数据统计, 无后门, 无需API密钥, 白帽子, 端口扫描, 系统安全, 网络安全, 自动化侦察, 证书透明度, 逆向工具, 邮件收集, 隐私保护, 零配置, 黑客工具, 黑帽SEO