Delferd-Neon/DrakeScope-Recon

GitHub: Delferd-Neon/DrakeScope-Recon

DrakeScope Recon 是一个自带白名单安全管控的轻量 Web 仪表板,用于在授权范围内快速执行目录枚举和子域发现。

Stars: 0 | Forks: 0

DrakeRecon logo-Photoroom # DrakeScope Recon DrakeScope Recon 是一个小型 Web 仪表板,用于授权的目录和子域枚举。除非请求的主机存在于本地 SQLite 白名单中,否则它将阻止扫描。 ## 运行 ``` python server.py --host 127.0.0.1 --port 8000 ``` 打开 `http://127.0.0.1:8000`。 若要求在任何用户添加或更新允许的目标之前提供 token: ``` $env:ASM_ADMIN_TOKEN = "change-me" python server.py --host 127.0.0.1 --port 8000 ``` 对于公共或局域网绑定,需要提供管理员 token 且长度至少为 16 个字符: ``` $env:DRAKESCOPE_ADMIN_TOKEN = "use-a-long-random-token" python server.py --host 0.0.0.0 --port 8000 ``` 要在启动时预置一个目标: ``` python server.py --allow example.com ``` 仅限本地测试环境,您可以在环回地址上禁用白名单限制: ``` $env:DRAKESCOPE_REQUIRE_ALLOWLIST = "false" python server.py --host 127.0.0.1 --port 8000 ``` 默认情况下,私有、环回、保留和链路本地的扫描目标会被阻止。仅在本地测试环境中启用它们: ``` $env:DRAKESCOPE_ALLOW_PRIVATE_TARGETS = "true" ``` ## 安全模型 - 目录扫描仅接受 `http` 和 `https` URL。 - 子域扫描要求基础域明确存在于白名单中。 - 仅当存储的白名单行启用了 `allow_subdomains` 时,目录扫描才可以包含子域。 - 公共绑定要求在服务器启动前提供管理员 token。 - 无限制模式仅允许在 localhost/环回绑定上使用。 - 除非设置 `DRAKESCOPE_ALLOW_PRIVATE_TARGETS=true`,否则将阻止私有/保留网络目标和代理。 - 字典列表每次扫描最多限制为 2,000 个条目。 - 用户可以在仪表板中粘贴额外的候选项或上传 `.txt` 字典列表。 - 探测并发数可由用户配置,最多限制为 16 个 worker,并具有较短的超时时间。 - 目录探测支持可选的 HTTP/HTTPS 代理。基于 DNS 的子域枚举不使用代理。 - 仪表板还支持 `Both (parallel)` 模式,以同时运行目录和子域枚举。 请仅对您拥有或已获得书面测试许可的系统使用此工具。
标签:ASM, Python, SQLite, Web仪表盘, Web安全, 企业授权扫描, 子域名枚举, 安全合规扫描, 安全测试靶场, 实时处理, 密码管理, 无后门, 白名单控制, 白帽子工具, 目录枚举, 移动安全, 系统安全, 蓝队分析, 路径扫描, 逆向工具