JoshuaMart/AutoRecon

GitHub: JoshuaMart/AutoRecon

一款基于Bash的自动化域名侦察脚本,整合多个开源安全工具实现子域名枚举、信息收集和漏洞扫描的编排流程。

Stars: 304 | Forks: 68

# AutoRecon ![Banner](https://zupimages.net/up/19/01/uikg.png)![Maintenance](https://img.shields.io/badge/Maintained%3F-no-red.svg) ![made-with-bash](https://img.shields.io/badge/Made%20with-Bash-1f425f.svg) ![MIT license](https://img.shields.io/badge/License-MIT-blue.svg) ## 请查看 [RENGINE](https://github.com/yogeshojha/rengine/),这是一个更有趣且积极维护的项目 ## 功能特性 - 使用 [Amass](https://github.com/OWASP/Amass/) 枚举子域名、生成排列组合并移除泛解析 - 使用 [Github-Subdomains](https://github.com/gwen001/github-search/blob/master/github-subdomains.py) 在 GitHub 上搜索子域名 - 使用 [Aquatone](https://github.com/michenriksen/aquatone) 发现 Web 服务并进行截图 - [Nuclei](https://github.com/projectdiscovery/nuclei):基于模板的可配置定向扫描 - [Gau](https://github.com/lc/gau):从 AlienVault's Open Threat Exchange、Wayback Machine 和 Common Crawl 获取指定域名的已知 URL。 - [Hakrawler](https://github.com/hakluke/hakrawler):简单、快速的 Web 爬虫 - [ParamSpider](https://github.com/devanshbatham/ParamSpider):从 Web Archives 的暗角中挖掘参数 - [Gf](https://github.com/tomnomnom/gf):grep 的封装工具,帮助你搜索内容 - 包含来自 [Gf-Patterns](https://github.com/1ndianl33t/Gf-Patterns) 和 [ParamSpider](https://github.com/devanshbatham/ParamSpider/tree/master/gf_profiles) 的一些 GF 配置文件 - [SubDomainizer](https://github.com/nsonaniya2010/SubDomainizer):旨在发现网页、Github 和给定 URL 中的外部 JavaScript 里隐藏的子域名和敏感信息。 ![Workflow](https://zupimages.net/up/20/28/mclg.png) ## 安装说明 - 安装与侦察测试均在 Ubuntu 20.04 上进行 运行安装程序: ``` ./install.sh ``` 如果需要(推荐),通过创建 [config.ini](https://github.com/OWASP/Amass/blob/master/examples/config.ini) 文件,使用所需的 API 密钥配置 [Amass](https://github.com/OWASP/Amass/)。 在 `/root/Tools/Github-Subdomains/` 目录下创建包含一个或多个 GitHub token 的 `.tokens` 文件。 ## 使用方法 ``` ./recon.sh -d domain.tld -r -s -c /root/Tools/Amass/config.ini ``` 选项: ``` -d | --domain (required) : Domain in domain.tld format -r | --recon (optional) : Search subdomains for the specified domain -s | --scan (optional) : Scan the specified domain -c | --amassconfig (optional) : Provide Amass configuration files for better results -rp | --resultspath (optional) : Defines the output folder ``` ![RunningScript](https://zupimages.net/up/20/28/j650.png) ## 域名监控 使用带有 "-dir" 选项的 amass 的优势在于,它还允许通过 Bash 脚本进行监控。 例如,你可以创建一个定时任务,定期执行以下内容: ``` #!/bin/bash DOMAIN=your-domain.tld /root/AutoRecon.sh -d $DOMAIN -c /root/Tools/Amass/config.ini MSG=$(amass track -d $DOMAIN -dir /root/Recon/$DOMAIN/Amass/ | grep 'Found:') PAYLOAD="payload={\"text\": \"$MSG\"}" HOOK=https://hooks.slack.com/services/XXXX/XXXX/XXXX if [ ! -z "$var" ] then curl -X POST --data-urlencode "$PAYLOAD" "$HOOK" fi ``` ![SlackAlert](https://zupimages.net/up/20/19/yozr.png)
标签:Aquatone, C2日志可视化, Github-Dork, Google, Kali工具, LLM应用, Nuclei, 加密文件系统, 参数挖掘, 域名识别, 子域名枚举, 实时处理, 密码管理, 应用安全, 指纹识别, 日志审计, 系统安全, 自动化侦察, 路径爬虫, 逆向工具