rootsploit/Reconator

GitHub: rootsploit/Reconator

AI 驱动的一站式侦察框架,整合子域名枚举、端口扫描、漏洞检测与智能分析,帮助安全人员高效完成攻击面发现。

Stars: 8 | Forks: 0

Reconator Logo

Reconator

Reconator

Release License Go Report Card Go Version

文档功能安装快速开始更新日志

## Reconator 面向漏洞赏金猎人和安全专业人士的 AI 驱动侦查框架。具备 AI 引导分析、攻击路径预测、分布式集群扫描、IP 轮换以及全面的攻击面发现功能。 - 🧠 **AI 驱动分析** - 多提供商 AI (Ollama/Minimax/Kimi/Groq/DeepSeek/Claude/OpenAI/Gemini) 支持自动密钥轮换 - 📊 **风险评分** - 0-100 攻击面评分及优先级排序的发现结果 - 🎯 **CVEMap 集成** - 将真实 CVE 数据映射到检测到的技术 - 💡 **人工检查建议** - 即使自动化工具遗漏,AI 也会建议 SQLi/XSS 测试 - ⚔️ **攻击路径预测** - 基于 Thought-Graph 的漏洞链分析及交互式力导向可视化 - 🌐 **分布式扫描** - 支持 AWS/DigitalOcean 配置和 Spot 实例的 SSH 集群管理 - 🔄 **IP 轮换** - 基于 AWS API Gateway 的源 IP 轮换(每个请求来自不同的 IP) - 🤖 **AI 集成** - 面向 AI 代理的原生 MCP server,JSON 进度流,用于增量结果的监视模式 - ⚡ **易于安装** - 单个 Go 二进制文件,运行 `reconator install --extras` 设置所有依赖项 - 📟 **交互式 Web UI** - 运行 `reconator server` 启动具有多模式扫描和可视化侦查数据的实时仪表板。 ![Reconator Demo](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/3eee9634de043128.gif) ## ✨ 功能特性 ### 🎯 核心能力 - 🕵️ **子域名枚举** - subfinder, amass, assetfinder, crt.sh, chaos (30+ 来源) - 🌩️ **Chaos DB** - ProjectDiscovery 的 1000 万+ 子域名数据集 - ☁️ **Cloudlist** - 多云资产发现 (AWS, GCP, Azure, K8s) - 🌐 **DNS 解析** - 使用 puredns & dnsx 进行快速验证 - ⚡ **端口扫描** - naabu 提供速度,httpx 提供 HTTP 验证 - 🔍 **Web 爬取** - katana, waybackurls, gau 用于端点发现 - 🛡️ **WAF/CDN 检测** - 识别 Cloudflare, Akamai 及源站 IP 发现 - 🎭 **技术指纹识别** - 基于 Wappalyzer 的技术检测 - ☠️ **子域名接管** - subjack, subzy 用于检测悬空 DNS - 🔐 **DNS 与邮件安全** - SPF/DKIM/DMARC 邮件验证,CAA/DNSSEC/AXFR DNS 安全检查 - 🌐 **WebScan 模式** - 14+ Web 漏洞测试 (SQLi, XSS, SSRF 等) 及历史 URL 收集 - 📥 **导入/拉取** - 通过 SSH 从远程系统拉取扫描结果以进行本地分析 ### 🤖 AI 驱动情报 - 🧠 **智能模板选择** - AI 分析技术栈并选择相关的 nuclei 模板 - 📋 **CVE 映射** - 通过 CVEMap 将检测到的技术映射到已知 CVE - 📊 **风险评分** - 基于攻击面分析的 0-100 风险评分 - 💡 **人工测试建议** - 即使自动化失败,也会推荐 SQLi/XSS 测试 - 📝 **攻击面报告** - 具有工作量/影响评级的优先级发现 ### 🔐 高级密钥扫描器 - 🔑 **50+ 令牌模式** - 基于正则表达式的全面检测 - **云计算**: AWS, GCP, Azure, DigitalOcean, Heroku, Cloudflare - **代码**: GitHub PAT/OAuth, GitLab, NPM, PyPI tokens - **支付**: Stripe, Square, PayPal, Braintree API keys - **通讯**: Slack, Discord, Telegram, Twilio - **AI 服务**: OpenAI, Anthropic, Cohere API keys - **通用**: 私钥, JWTs, 数据库 URL, OAuth secrets ### ☁️ 云存储安全 - 🪣 **S3 Bucket 测试** - 多区域发现 + 权限测试 - 📦 **GCS & Azure Blob** - Bucket 枚举 + 访问验证 - 🔄 **自动名称生成** - 从目标域名创建 Bucket 排列组合 ### 🚪 管理面板发现 - 🔍 **25+ 管理路径** - `/admin`, `/wp-admin`, `/phpmyadmin`, `/jenkins`, `/grafana` - 🔐 **登录表单检测** - 识别认证类型和登录页面 - 📄 **标题提取** - 抓取页面标题以便快速识别 ### ⚛️ GraphQL 检测 - 🔗 **16 个常见路径** - `/graphql`, `/graphiql`, `/playground`, `/v1/graphql` - 🔓 **内省测试** - 检查 Schema 是否暴露 - 🎯 **Nuclei 集成** - 运行特定于 GraphQL 的漏洞模板 ### 📸 可视化侦查 - 🖼️ **截图捕获** - 集成 gowitness 获取视觉证据 - ⚡ **并行处理** - 跨所有主机的快速截图收集 - 🎨 **视觉聚类** - 自动分组相似截图 ### 🔒 DNS 与邮件安全 - 📧 **邮件认证** - SPF, DKIM, DMARC 记录验证及评分 - 🛡️ **DNS 安全检查** - CAA 记录, DNSSEC 验证, 区域传送测试 - 🔍 **名称服务器分析** - 检测悬空名称服务器和单点故障 - 📊 **安全评分** - 针对邮件和 DNS 安全状况的 0-100 评分 ### 🕵️ OSINT 模块 - 🔎 **Google Dork 生成器** - 15 个 Dork 类别及可点击链接 - 🆓 **无需 API** - 无需外部 API 密钥即可工作 ### ⚔️ 攻击路径分析 - 🔗 **漏洞链** - 基于 Thought-Graph 的分析,将相关漏洞连接成利用链 - 📊 **交互式可视化** - 带有角色颜色编码节点(入口 → 支点 → 提权 → 终点)的力导向图 - 🎯 **12 种攻击模式** - SSRF→IMDS, XSS→会话劫持, SQLi→数据窃取, 子域名接管链 - 📈 **风险评分** - 每条路径根据影响、可能性和可利用性进行评分 - 🤖 **AI 增强发现** - LLM 识别超越预定义模式的全新链条 ### 📊 报告 - 📈 **HTML 仪表板** - 现代、响应式报告,深色主题 - 📋 **执行摘要** - 一目了然的关键指标 - ⚠️ **漏洞细分** - 突出显示严重/高危发现 - 🔍 **单子域名视图** - 每个主机的端口、技术、漏洞,支持搜索/过滤 - 🔗 **攻击链分析** - AI 识别的漏洞链 - 📊 **优先级发现** - 根据可利用性排序 ## 📦 安装 ### ⚡ 快速安装(推荐) **单条命令 - 无需 npm!** 二进制文件已包含 Web 仪表板。 ``` # 使用 Go (最快) go install github.com/rootsploit/reconator@latest # 安装侦察工具 reconator install --extras # 开始扫描! reconator scan example.com ``` ### 📥 其他安装方法
一行命令安装脚本 ``` # Linux/macOS/WSL curl -sSfL https://raw.githubusercontent.com/rootsploit/reconator/main/scripts/install.sh | bash # 安装到 /usr/local/bin reconator install --extras ```
从 GitHub Releases 从 [Releases](https://github.com/rootsploit/reconator/releases/latest) 下载预构建的二进制文件: ``` # Linux (x86_64) wget https://github.com/rootsploit/reconator/releases/latest/download/reconator-linux-x86_64 chmod +x reconator-linux-x86_64 sudo mv reconator-linux-x86_64 /usr/local/bin/reconator # macOS (Apple Silicon) wget https://github.com/rootsploit/reconator/releases/latest/download/reconator-darwin-aarch64 chmod +x reconator-darwin-aarch64 sudo mv reconator-darwin-aarch64 /usr/local/bin/reconator # Windows # 从 releases 页面下载 reconator-windows-x86_64.exe ```
从源代码(面向开发者) **注意:** 仅开发时需要从源代码构建。正常使用请首选上面的 `go install`。 ``` git clone https://github.com/rootsploit/reconator.git cd reconator # 使用嵌入式 web dashboard 构建 (UI 开发需要 Node.js) ./build.sh # 或者不重新构建 web UI 进行构建 go build -o reconator ./cmd/reconator # 安装工具 ./reconator install --extras ``` Web 仪表板在构建期间自动嵌入到二进制文件中。运行时无需 npm install!
### 🔄 保持更新 ``` # 检查更新并安装最新版本 reconator update # 或者强制更新 reconator update --force # 如有需要回滚 reconator update --rollback ``` ## 🚀 快速开始 ``` # 基础扫描 reconator scan target.com # 带 AI 分析 export OPENAI_API_KEY="sk-..." reconator scan target.com # 全功能扫描 reconator scan target.com --screenshots --graphql --osint # 多目标 reconator scan -l targets.txt # 被动模式 reconator scan target.com --passive # 快速子域枚举 (~30 秒) reconator scan target.com --subs-only --quick --silent # WebScan - 专用 Web 漏洞扫描器 reconator webscan https://target.com reconator webscan https://target.com --fast # Quick nuclei scan only # 导入远程扫描结果 reconator import user@remote-host --list # List available scans reconator import user@remote-host --scan-id a1b2c3d4 # Pull specific scan # 启动 web server reconator server # 访问地址 http://127.0.0.1:8888 ``` ### 🌐 Web 仪表板 启动 Web 仪表板以进行实时扫描管理: ``` # 启动服务器 (仅限 localhost,安全) reconator server # 使用自定义 API key 启动 reconator server --api-key "your-secure-key" # 自定义端口 reconator server --port 9000 ``` 然后在 **http://127.0.0.1:8888** 访问 **登录凭据**:用户名为 `reconator`,密码为服务器控制台输出中显示的 API 密钥 ### 📁 输出结构 所有扫描结果默认存储在 **`~/reconator/`** 中: ``` ~/reconator/ # 常规侦察扫描 └── target.com/ ├── 1-subdomains/ # Subdomain enumeration results ├── 2-waf/ # WAF/CDN detection ├── 3-ports/ # Port scan results ├── 4-vhost/ # Virtual host discovery ├── 5-takeover/ # Subdomain takeover checks ├── 6-historic/ # Historic URLs ├── 6b-secheaders/ # DNS & Email security findings ├── 7-tech/ # Technology detection ├── 8-dirbrute/ # Directory bruteforce ├── 9-vulnscan/ # Vulnerability findings ├── 9-screenshots/ # Screenshot captures ├── 10-aiguided/ # AI analysis ├── report_target.com.html # HTML report ├── summary.json # Scan summary └── reconator.db # SQLite database with all scan data # WebScan 输出 (带 UUID 前缀以实现隔离) └── a1b2c3d4_target.com/ ├── 5-historic/ # Historic URL collection (categorized by vulnerability type) ├── 6-tech/ # Technology detection ├── 6b-secheaders/ # Security headers analysis ├── 8-vulnscan/ # Vulnerability findings (all 14+ tests) ├── report_target.com.html # HTML vulnerability report └── reconator.db # Isolated SQLite database for this scan ``` **仪表板功能:** - ⚡ 带有实时更新的扫描进度 - 📊 漏洞统计和风险评分 - 🔍 浏览和过滤扫描结果 - 📥 导出结果 (CSV, JSON, SARIF, HTML) - ⚙️ 为 OSINT/AI 提供商配置 API 密钥 - 🔐 具有速率限制的安全认证 ### ⚙️ 配置 Reconator 使用统一的配置文件 (`~/.reconator/config.yaml`) 管理所有 API 密钥: ``` # 显示当前配置 reconator config show # 将 keys 同步到 subfinder/notify reconator config sync # 验证您的 API keys reconator config test ``` 有关详细设置,请参阅 [配置指南](docs/CONFIGURATION.md)。 ### 🌐 分布式扫描与 IP 轮换 大规模扫描的两种方法(二选一,不可同时使用): ``` # IP Rotation — 单机模式,每个请求来自不同的 AWS IP reconator scan example.com --iprotate # Distributed Scan — 供应 N 个云 Worker,每个拥有唯一 IP reconator scan example.com --distributed --provider=aws -w 5 --spot # DigitalOcean 分布式 reconator scan example.com --distributed --provider=digitalocean --api-key=$DO_TOKEN ``` - 🔄 **IP 轮换** (`--iprotate`) - 用于通过 AWS API Gateway 实现单机扫描的 IP 多样性 - 🌍 **10 个区域** - 遍布美国、欧盟和亚太地区的网关,以实现最大的 IP 多样性 - 自动网关部署和拆除 — 无需单独的启动/停止命令 - ☁️ **分布式扫描** (`--distributed`) - 用于多机扫描,自动配置云工作节点 - 自动配置实例、安装工具、分配目标、整合结果、拆除环境 - AWS Spot 实例以降低价格:`--spot` - 🔧 **高级** - 持久化 SSH 集群管理:`reconator fleet create --hosts=10.0.0.1,10.0.0.2` ## 📊 对比 | 功能 | Reconator | reconFTW | FinalRecon | |---------|:---------:|:--------:|:----------:| | **AI 分析** | ✅ GPT-4/Claude/Gemini | ❌ | ❌ | | **CVE 情报** | ✅ CVEMap | 仅 nuclei | ❌ | | **风险评分** | ✅ 0-100 | ❌ | ❌ | | **密钥检测** | ✅ 50+ 模式 | 仅 JS | ❌ | | **云存储** | ✅ S3/GCS/Azure | 仅 S3 | ❌ | | **管理面板** | ✅ 25+ 路径 | ❌ | 目录爆破 | | **GraphQL 检测** | ✅ 16 条路径 | ❌ | ❌ | | **截图捕获** | ✅ gowitness | gowitness | ❌ | | **OSINT Dorks** | ✅ 15 个类别 | ✅ | ❌ | | **HTML 报告** | ✅ | ✅ | ❌ | | **子域名来源** | 30+ | 30+ | 10+ | | **分布式扫描** | ✅ Fleet + Cloud | ❌ | ❌ | | **IP 轮换** | ✅ AWS API GW | ❌ | ❌ | | **攻击路径** | ✅ Thought-Graph | ❌ | ❌ | | **单一二进制** | ✅ Go | Bash 脚本 | Python | ## 🖥️ 平台支持 | 平台 | 状态 | |----------|:------:| | Linux (Ubuntu, Debian, Fedora, Arch) | ✅ 完全支持 | | macOS (Intel + Apple Silicon) | ✅ 完全支持 | | Windows (推荐 WSL) | ⚠️ 部分支持 | ### 🤖 LLM Agent 技能 Reconator 包含 [LLM agent 技能](skills/),用于与 AI 编程助手集成: - **Claude Code** - Claude Code CLI 的完整 reconator 技能 - **Gemini CLI** - Gemini 代理集成 - **Kimi K2.5** - Moonshot AI 代理支持 - **Ollama** - 本地模型集成 - **Minimax** - Minimax M2.5 代理支持 技能教会 LLM 代理使用 `reconator --json` 输出来实现自动化安全工作流。 ## 🙏 致谢 以下工具构建: - [ProjectDiscovery](https://github.com/projectdiscovery) - nuclei, subfinder, httpx, naabu, katana - [tomnomnom](https://github.com/tomnomnom) - waybackurls, assetfinder - [hahwul](https://github.com/hahwul) - dalfox - [OWASP](https://github.com/OWASP) - amass - [sensepost](https://github.com/sensepost) - gowitness ## 📋 更新日志 ### v2.1.0 - MCP Server 与进度流 - **⚡ 快速子域名枚举**:用于快速扫描的新标志 - `--silent` - 隐藏所有 Banner 和进度输出 - `--subs-only` - 仅运行子域名阶段,仅输出列表 - `--quick` - 跳过排列、DNS 暴力破解、验证,实现约 30 秒扫描 - `reconator scan target.com --subs-only --quick --silent` 实现最快枚举 - **🤖 原生 MCP Server**:将 Reconator 作为 MCP server 运行,用于 AI 代理集成 - `--mcp` 标志用于 stdin/stdout JSON-RPC - 方法:scan/start, scan/stop, scan/pause, scan/resume, scan/status, scan/progress, scan/results - **📡 JSON 进度流**:`--json-progress` 标志用于结构化进度输出 - **📁 进度文件**:`--progress-file ` - 将进度写入 JSON 文件 - **👁️ 监视模式**:`--watch` - 监视输出目录以获取增量结果 ### v2.0.0 - 分布式扫描、攻击路径、IP 轮换 - **🌐 分布式集群**:基于 SSH 的集群管理,支持云配置 (AWS EC2, DigitalOcean) - 自动配置 Spot 实例以降低价格 - 跨工作节点的轮询任务分配 - `reconator fleet create/destroy/status` 命令 - **🔄 IP 轮换**:基于 AWS API Gateway 的源 IP 轮换 - 10 个默认区域以实现最大的 IP 多样性 - 带有轮询网关选择的本地 HTTP 代理 - `reconator iprotate start/stop` 命令 - **⚔️ 攻击路径分析**:基于 Thought-Graph 的漏洞链 - HTML 报告中的交互式力导向图可视化 - 12 种预定义攻击模式 + AI 发现的新链条 - 角色分类 (Entry/Pivot/Escalation/Terminal) - **🤖 8 个 AI 提供商**:新增 Minimax (MiniMax-Text-01) 和 Kimi K2.5 (Moonshot) - 新优先级:Ollama → Minimax → Kimi → Groq → DeepSeek → Claude → OpenAI → Gemini - **📊 集中配置**:集群和 IP 轮换可通过 `~/.reconator/config.yaml` 配置 - **📄 OSINT DNS 安全**:SPF, DMARC, DKIM 评估及颜色编码指示器 - **🔧 漏洞后处理**:上下文感知的 FP 过滤 + Payload 感知的去重 ### v1.1.0 - 性能优化、WebScan、导入及增强安全性 - **🌐 WebScan 模式**:专用的 Web 漏洞扫描器,具有 14+ 项测试 (SQLi, XSS, SSRF 等)、历史 URL 收集、智能去重、TruffleHog 密钥扫描 - **📥 导入/拉取**:通过 SSH 从远程系统拉取扫描结果 (`reconator import user@host --scan-id `) - **🌩️ Chaos DB**:通过 subfinder 集成 ProjectDiscovery 的 1000 万+ 子域名数据集 - **☁️ Cloudlist**:多云资产发现 (AWS, GCP, Azure, K8s) 集成 - **📦 TOON 格式**:面向 AI 分析输出的 Tree-Oriented Object Notation - 比 JSON 减少了 token 使用量 - **⚡ 性能改进**: - **并行 Nuclei 扫描**:将主机分批进行并发漏洞扫描(大型扫描节省 15-20 分钟) - **模板缓存**:在扫描期间跳过 nuclei 模板更新以加快执行速度(节省 1-2 分钟) - **端口扫描流水线**:将发现的端口从 naabu 增量流式传输到 httpx,而不是等待(节省 2-3 分钟) - **自适应 DNS 解析**:带有解析器轮换的渐进式退避策略,以处理速率限制(节省 2-3 分钟) - **🐛 质量改进**: - 修复了 Web 仪表板中的 JavaScript 分析结果显示 - 改进了带有更好错误处理的扫描结果加载 - 增强了用于故障排除的调试日志 - 修复了每次扫描的数据库隔离(每次扫描现在在其扫描目录中都有自己的 reconator.db) - 修复了输出管理器以正确保存所有阶段结果(技术、标头、历史 URL、漏洞) - 修复了从保存的 JSON 阶段输出生成 HTML 报告 ### v1.0.0 - Web 仪表板与多格式导出 - **🎨 Web 仪表板**:基于 React 的现代 UI,带有实时扫描进度 - WebSocket 流式传输的实时进度更新 - 扫描期间的实时漏洞推送 - 交互式扫描管理(开始、停止、查看结果) - 深色主题与响应式设计 - API 密钥认证 - **📤 多格式导出**:CSV, JSON, SARIF 和 HTML 导出 - 包含嵌入式截图的独立 HTML 报告 - 用于 GitHub Security 集成的 SARIF 格式 - 基于时间戳的文件名以防止覆盖 - **🔧 性能改进**: - **被动模式优化**:跳过 DNS 暴力破解和排列 以加快扫描速度 - 保留基于 API 的发现和 DNS 验证以确保彻底性 - 子域名枚举约需 30-60 秒(完整暴力破解则需 4-5 分钟) ### v0.1.2 - 混合 CVE 检测与快速 XSS 扫描 - **sxss XSS 扫描器**:快速 XSS 反射扫描(150 个并发线程) - **混合 CVE 检测**:vulnx → NVD API → 硬编码 → searchsploit - **ExploitDB 集成**:可选的 searchsploit 支持用于漏洞查找 - **JS 分析**:HTML 报告中的可点击文件路径 - **DNS 修复**:用于 dnsx 验证的可信解析器(防止误报) ### v0.1.1 - DNS 验证与历史 URL 修复 - 修复了使用不可靠解析器的 DNS 验证误报 - 创建了 trusted-resolvers.txt 用于可靠验证 - 修复了历史子域名合并 ### v0.1.0 - 初始版本 - 12 阶段侦查流水线 - 多提供商 AI 支持 (Ollama, Groq, Claude, OpenAI, Gemini) - 统一配置管理 - 交互式 HTML 报告 [完整更新日志](docs/USAGE.md#changelog) ## ⚖️ 法律声明 **仅限授权安全测试。** 在扫描前务必获得书面授权。 ## 📄 许可证 AGPL-3.0 - 详见 [LICENSE](LICENSE)

@RootSploit 创建

标签:AI安全, AI风险缓解, Bug Bounty, Chat Copilot, CVE映射, DLL 劫持, ESC6, EVTX分析, GitHub, Go语言, IOC 共享, IP轮换, LLM评估, Ollama, OpenAI, Recon, Windows内核, 人工智能, 侦察框架, 内存规避, 分布式扫描, 可自定义解析器, 图计算可视化, 大语言模型, 安全测试, 实时处理, 密码管理, 对称加密, 攻击性安全, 攻击路径预测, 日志审计, 漏洞利用链, 用户模式Hook绕过, 白帽子, 程序破解, 网络安全, 自动化审计, 运行时操纵, 隐私保护, 风险评分