coursexwagon/recon-rat
GitHub: coursexwagon/recon-rat
零配置的一体化OSINT侦察框架,一条命令即可生成目标的完整数字档案。
Stars: 0 | Forks: 0
# RECON-RAT
一体化 OSINT 侦察框架。一条命令,生成完整目标档案,无需任何 API 密钥。
```
python3 recon.py target.com
```
就是这样。无需安装设置,无需配置文件,无需 API 密钥。指定一个域名,即可获取所有信息。
## 它的功能
一次性对目标域名运行所有模块:
| 模块 | 发现的内容 |
|:-------|:-------------|
| 子域名枚举 | 通过 DNS 暴力破解 + 证书透明度日志 记录 发现 175+ 个常见子域名 |
| DNS 记录 | A, AAAA, MX, NS, TXT, SOA, CNAME, DMARC |
| WHOIS | 注册商,日期,域名服务器,组织,国家 |
| HTTP 分析 | 响应头,技术栈检测,安全头审计 |
| 端口扫描 | 27 个常见端口 (FTP, SSH, HTTP, MySQL, Redis, MongoDB 等) |
| 敏感信息扫描 | 用于泄露的 API 密钥、令牌、密码、私钥、数据库 URI 的 23 种正则表达式模式 |
| SSL 检查 | 证书主题,颁发者,有效期,SANs |
| 邮件收集器 | 从页面内容中提取电子邮件地址 |
## 安装
```
git clone https://github.com/coursexwagon/recon-rat.git
cd recon-rat
pip install -r requirements.txt
```
## 使用方法
```
# 完整 recon(所有 modules)
python3 recon.py target.com
# 仅特定 modules
python3 recon.py target.com --subs --ports --secrets
# 自定义输出目录
python3 recon.py target.com -o ./my_report
# 调整 threads 和 timeout
python3 recon.py target.com -t 50 --timeout 12
```
## 参数标志
| 标志 | 描述 |
|:-----|:------------|
| `--full` | 运行所有模块(默认行为) |
| `--subs` | 子域名枚举 |
| `--dns` | DNS 记录查询 |
| `--whois` | WHOIS 查询 |
| `--http` | HTTP 分析 + 技术栈检测 + 安全头 |
| `--ports` | 端口扫描 |
| `--secrets` | 敏感信息/密钥泄露扫描 |
| `--ssl` | SSL 证书检查 |
| `-o DIR` | 输出目录 |
| `-t N` | 线程数(默认:20) |
| `--timeout N` | 请求超时时间(秒)(默认:8) |
| `--no-color` | 禁用彩色输出 |
## 输出
在输出目录中生成两份报告:
- `target.com_report.json` — 结构化数据,可通过管道传递给其他工具
- `target.com_report.html` — 深色主题的可读报告,可在浏览器中打开
## 敏感信息扫描模式
检测 23 种类型的泄露凭证:
AWS 访问密钥、AWS 密钥、GitHub PATs、GitHub OAuth 令牌、GitHub 应用令牌、Heroku API 密钥、Slack 令牌、通用令牌、密码、私钥、Bearer 令牌、Google API 密钥、MongoDB URI、PostgreSQL URI、MySQL URI、Redis URI、Stripe 密钥、SendGrid 密钥、NVIDIA API 密钥等。
敏感信息扫描器会检查主页、常见的敏感路径 (/.env, /.git/config, /robots.txt, /swagger.json 等) 以及所有链接的 JavaScript 文件。
## 技术栈检测
从以下内容识别技术:
- Server 和 X-Powered-By 头
- Meta generator 标签
- Script src 模式 (jQuery, React, Vue, Angular, Next.js, Stripe 等)
- Cookie 名称 (PHP, Java, Django, Laravel, Flask)
- HTML 内容模式
## 安全头审计
检查 7 个关键安全头:
HSTS, CSP, X-Frame-Options, X-Content-Type-Options, X-XSS-Protection, Referrer-Policy, Permissions-Policy
## 环境要求
- Python 3.8+
- requests
- dnspython
- python-whois
- beautifulsoup4
- colorama
## 法律声明
仅用于授权的安全评估。在扫描任何目标之前,请务必获得适当的书面授权。作者对滥用行为不承担任何责任。
## 许可证
MIT
标签:DNS爆破, DNS记录查询, ESC4, ESC6, GitHub, HTTP分析, OSINT, Python, SSL证书检查, WHOIS查询, Windows内核, 侦察框架, 协议探测, 子域名枚举, 实时处理, 密码管理, 密钥泄露扫描, 技术栈检测, 攻击路径可视化, 数据统计, 无后门, 无需API密钥, 白帽子, 端口扫描, 系统安全, 网络安全, 自动化侦察, 证书透明度, 逆向工具, 邮件收集, 隐私保护, 零配置, 黑客工具, 黑帽SEO