R3coNYT/AutoRecon
GitHub: R3coNYT/AutoRecon
AutoRecon 是一个交互式自动化侦察框架,用于快速完成基础设施分析、服务指纹识别和 CVE 漏洞关联,并生成专业报告。
Stars: 0 | Forks: 0
# AutoRecon
⚡ **自动化侦察与轻量级渗透测试审计工具**
AutoRecon 是一个交互式侦察框架,旨在执行快速的基础设施分析、服务指纹识别和 CVE 关联。
该工具提供了一个自动化流水线,结合了网络扫描、Web 探测、漏洞查找和报告生成。
# 🔎 功能特性
AutoRecon 包含:
- IP / 域名 / CIDR 目标支持
- 子域名枚举
- 服务检测 (Nmap)
- HTTP 探测
- CMS / 技术栈检测
- WAF 检测
- TLS 审计
- Web 爬取
- CVE 查询 (NVD API)
- 风险评分
- JSON 和 PDF 报告
- 插件系统
- 交互式 CLI 控制台
- 结果浏览器
# 🚀 安装说明
## 安装 git
```
sudo apt update && sudo apt install -y git
```
## 克隆仓库
```
sudo git clone https://github.com/R3coNYT/AutoRecon.git /opt/autorecon
sudo chmod -R 755 /opt/autorecon
cd /opt/autorecon
sudo chmod +x AutoRecon.sh
./AutoRecon.sh
```
# ▶️ 运行工具
## 启动 AutoRecon 控制台
```
Autorecon
```
这将启动交互式 AutoRecon 控制台。
# 🖥 AutoRecon 控制台
启动后,AutoRecon 会显示一个控制台菜单:
```
Recon on a target
Recon Results
Plugins
Exit
```
# 🎯 对目标进行侦察
当选择 **Recon on a target** 时,工具将:
- 要求您选择或创建一个 **client folder**(客户文件夹)
- 让您选择一个现有目标或添加新目标
- 询问目标:
```
IP
Domain
CIDR network (example: 192.168.1.0/24)
```
示例:
```
example.com
192.168.1.10
10.0.0.0/24
```
然后 AutoRecon 会询问是否执行:
```
Full Nmap scan (all ports)
```
如果启用,它将运行:
```
nmap -p- ...
```
否则它将执行更快速的标准扫描。
随后扫描流水线将自动启动。
# 🔬 侦察流水线
对于每个发现的主机 / 子域名,AutoRecon 执行以下分析:
## 目标处理
- IP / 域名验证
- 反向 DNS 查询(如果是 IP)
- 子域名枚举
## 网络分析
### 主机发现
识别可达主机。
### Nmap 扫描
- 开放端口检测
- 服务检测
- 版本指纹识别
- HTTP / HTTPS 推断
## Web 分析
如果检测到 Web 服务:
### HTTP 探测
- Headers 分析
- HTML 片段分析
- Web 技术栈提示
### CMS 检测
检测如下技术:
- WordPress
- Joomla
- 常见 Web 框架
### WAF 检测
基于以下特征的启发式检测:
- HTTP headers
- 响应行为
### TLS 审计
如果检测到 HTTPS:
- TLS 协议版本
- 证书信息
## Web 爬取
可选的爬取功能允许:
- 页面发现
- 登录表单检测
- 应用面分析
## 漏洞检测
### CVE 查询
AutoRecon 使用以下信息查询 **NVD API**:
- 检测到的服务
- 软件版本
- Web 技术栈
然后该工具会尝试验证检测到的版本是否受影响。
# 📊 风险评分
每个被分析的主机都会根据以下因素获得风险评分:
- 暴露的服务
- 发现的漏洞
- TLS 配置
- Web 应用暴露情况
- 登录表单检测
风险等级:
| Level | Meaning |
|------|------|
| 🔴 HIGH | 严重暴露 |
| 🟡 MEDIUM | 中等风险 |
| 🟢 LOW | 低风险 |
| 🟣 POTENTIAL | 潜在问题 |
# 📁 结果
结果存储在:
```
results/
```
AutoRecon 按以下方式组织扫描:
```
results/
├── client_name/
│ ├── target_name/
│ │ ├── report.json
│ │ ├── report.pdf
│ │ ├── nmap_*.txt
│ │ └── scan data
```
生成的报告:
- JSON 报告 → 完整的结构化数据
- PDF 报告 → 渗透测试风格报告
# 📂 侦察结果浏览器
从主菜单中您可以选择:
```
Recon Results
```
这允许您:
- 浏览以前的扫描
- 打开报告文件夹
- 查看过去的侦察数据
# 🔌 插件系统
AutoRecon 包含位于以下位置的插件架构:
```
plugins/
```
每个插件包含:
```
plugin_name/
├── manifest.json
└── plugin_script.py
```
可以从控制台的 **Plugins menu** 启动插件。
包含的插件示例:
- mapping → 网络可视化
- ping → 主机可达性测试
# 🧠 架构概览
```
User
│
▼
AutoRecon Console
│
├── Recon Engine
│ ├── Host discovery
│ ├── Nmap scanning
│ ├── HTTP probing
│ ├── CMS detection
│ ├── WAF detection
│ ├── TLS auditing
│ ├── Crawling
│ └── CVE lookup
│
├── Reporting
│ ├── JSON report
│ └── PDF report
│
└── Plugin System
```
# ⚙️ 使用的技术
- Python
- Nmap
- Sublist3r
- NVD API
- Rich (CLI interface)
- Questionary (interactive prompts)
# 🔐 免责声明
本工具适用于:
- 授权的渗透测试
- 安全审计
- 教育目的
- 红队训练实验环境
⚠️ **请勿在未获得适当授权的情况下对系统使用此工具。**
标签:CTI, CVE关联, GitHub, Nmap, Python安全工具, Scrypt密钥派生, TLS审计, Web爬虫, 二进制发布, 交互式CLI, 基础设施测试, 子域名枚举, 安全报告生成, 密码管理, 开源工具, 插件系统, 数据统计, 服务指纹识别, 端口扫描, 系统分析, 系统安全, 网络分析, 自动化侦察, 虚拟驱动器, 调试插件, 逆向工具