alexkedwell/bb-recon

GitHub: alexkedwell/bb-recon

一款零依赖的纯 Python 被动侦察工具包,专注子域名枚举、CNAME 悬空记录分析与 DNS 接管检测,帮助安全研究者在授权测试中快速锁定高危攻击面。

Stars: 0 | Forks: 0

# bb-recon 用于子域名枚举、CNAME 分析和 DNS 接管检测的被动 Bug Bounty 侦察工具包。 ## 功能 - 通过 crt.sh 证书透明度日志进行子域名枚举 - CNAME 链分析 —— 检测指向已删除服务的悬空记录 - DNS 接管指纹识别(AWS ELB、Heroku、Vercel、Fastly、GitHub Pages、Shopify、Zendesk) - HTTP 标头检查 —— HSTS、安全标头、服务器信息泄露 - Wayback Machine URL 发现 - 为目标生成 GitHub dork - 零依赖 —— 纯 Python 3,无需 API 密钥 - 自动保存 Markdown 报告 ## 使用方法 ``` python3 recon.py ``` ## 示例 ``` python3 recon.py zomato.com ``` ## 发现内容 - 悬空 CNAME 记录 → 潜在的子域名接管 - 缺少 HSTS 标头 - 暴露的服务器信息 - 通过 Wayback Machine 获取的历史 URL - 相关的 GitHub 仓库 ## 发现成果 该工具已被用于在 HackerOne 上的 Stripe、Trip.com 和 Zomato 等项目中,发现严重和高危级别的漏洞。 ## 作者 Alex Kedwell —— [alexkedwell.com](https://alexkedwell.com) 网络安全研究员 | Bug Bounty 猎人 | [Tech Guys AI](https://techguysai.com) 创始人 ## 免责声明 仅用于授权的安全测试和 Bug Bounty 项目。所有测试均应为被动且非利用性的。
标签:Bug Bounty, CNAME分析, dangling CNAME, dangling DNS, DNS接管检测, GitHub Dork, HSTS, HTTP头检测, Python, Wayback Machine, Web安全, 反汇编, 可自定义解析器, 子域名接管, 子域名枚举, 安全头, 安全工具库, 实时处理, 密码管理, 数据展示, 无后门, 白帽黑客, 系统安全, 红队, 网络安全, 蓝队分析, 被动侦察, 证书透明度日志, 隐私保护