Delferd-Neon/DrakeScope-Recon
GitHub: Delferd-Neon/DrakeScope-Recon
DrakeScope Recon 是一个自带白名单安全管控的轻量 Web 仪表板,用于在授权范围内快速执行目录枚举和子域发现。
Stars: 0 | Forks: 0
# DrakeScope Recon
DrakeScope Recon 是一个小型 Web 仪表板,用于授权的目录和子域枚举。除非请求的主机存在于本地 SQLite 白名单中,否则它将阻止扫描。
## 运行
```
python server.py --host 127.0.0.1 --port 8000
```
打开 `http://127.0.0.1:8000`。
若要求在任何用户添加或更新允许的目标之前提供 token:
```
$env:ASM_ADMIN_TOKEN = "change-me"
python server.py --host 127.0.0.1 --port 8000
```
对于公共或局域网绑定,需要提供管理员 token 且长度至少为 16 个字符:
```
$env:DRAKESCOPE_ADMIN_TOKEN = "use-a-long-random-token"
python server.py --host 0.0.0.0 --port 8000
```
要在启动时预置一个目标:
```
python server.py --allow example.com
```
仅限本地测试环境,您可以在环回地址上禁用白名单限制:
```
$env:DRAKESCOPE_REQUIRE_ALLOWLIST = "false"
python server.py --host 127.0.0.1 --port 8000
```
默认情况下,私有、环回、保留和链路本地的扫描目标会被阻止。仅在本地测试环境中启用它们:
```
$env:DRAKESCOPE_ALLOW_PRIVATE_TARGETS = "true"
```
## 安全模型
- 目录扫描仅接受 `http` 和 `https` URL。
- 子域扫描要求基础域明确存在于白名单中。
- 仅当存储的白名单行启用了 `allow_subdomains` 时,目录扫描才可以包含子域。
- 公共绑定要求在服务器启动前提供管理员 token。
- 无限制模式仅允许在 localhost/环回绑定上使用。
- 除非设置 `DRAKESCOPE_ALLOW_PRIVATE_TARGETS=true`,否则将阻止私有/保留网络目标和代理。
- 字典列表每次扫描最多限制为 2,000 个条目。
- 用户可以在仪表板中粘贴额外的候选项或上传 `.txt` 字典列表。
- 探测并发数可由用户配置,最多限制为 16 个 worker,并具有较短的超时时间。
- 目录探测支持可选的 HTTP/HTTPS 代理。基于 DNS 的子域枚举不使用代理。
- 仪表板还支持 `Both (parallel)` 模式,以同时运行目录和子域枚举。
请仅对您拥有或已获得书面测试许可的系统使用此工具。标签:ASM, Python, SQLite, Web仪表盘, Web安全, 企业授权扫描, 子域名枚举, 安全合规扫描, 安全测试靶场, 实时处理, 密码管理, 无后门, 白名单控制, 白帽子工具, 目录枚举, 移动安全, 系统安全, 蓝队分析, 路径扫描, 逆向工具