R3coNYT/AutoRecon

GitHub: R3coNYT/AutoRecon

AutoRecon 是一个交互式自动化侦察框架,用于快速完成基础设施分析、服务指纹识别和 CVE 漏洞关联,并生成专业报告。

Stars: 0 | Forks: 0

# AutoRecon ⚡ **自动化侦察与轻量级渗透测试审计工具** AutoRecon 是一个交互式侦察框架,旨在执行快速的基础设施分析、服务指纹识别和 CVE 关联。 该工具提供了一个自动化流水线,结合了网络扫描、Web 探测、漏洞查找和报告生成。 # 🔎 功能特性 AutoRecon 包含: - IP / 域名 / CIDR 目标支持 - 子域名枚举 - 服务检测 (Nmap) - HTTP 探测 - CMS / 技术栈检测 - WAF 检测 - TLS 审计 - Web 爬取 - CVE 查询 (NVD API) - 风险评分 - JSON 和 PDF 报告 - 插件系统 - 交互式 CLI 控制台 - 结果浏览器 # 🚀 安装说明 ## 安装 git ``` sudo apt update && sudo apt install -y git ``` ## 克隆仓库 ``` sudo git clone https://github.com/R3coNYT/AutoRecon.git /opt/autorecon sudo chmod -R 755 /opt/autorecon cd /opt/autorecon sudo chmod +x AutoRecon.sh ./AutoRecon.sh ``` # ▶️ 运行工具 ## 启动 AutoRecon 控制台 ``` Autorecon ``` 这将启动交互式 AutoRecon 控制台。 # 🖥 AutoRecon 控制台 启动后,AutoRecon 会显示一个控制台菜单: ``` Recon on a target Recon Results Plugins Exit ``` # 🎯 对目标进行侦察 当选择 **Recon on a target** 时,工具将: - 要求您选择或创建一个 **client folder**(客户文件夹) - 让您选择一个现有目标或添加新目标 - 询问目标: ``` IP Domain CIDR network (example: 192.168.1.0/24) ``` 示例: ``` example.com 192.168.1.10 10.0.0.0/24 ``` 然后 AutoRecon 会询问是否执行: ``` Full Nmap scan (all ports) ``` 如果启用,它将运行: ``` nmap -p- ... ``` 否则它将执行更快速的标准扫描。 随后扫描流水线将自动启动。 # 🔬 侦察流水线 对于每个发现的主机 / 子域名,AutoRecon 执行以下分析: ## 目标处理 - IP / 域名验证 - 反向 DNS 查询(如果是 IP) - 子域名枚举 ## 网络分析 ### 主机发现 识别可达主机。 ### Nmap 扫描 - 开放端口检测 - 服务检测 - 版本指纹识别 - HTTP / HTTPS 推断 ## Web 分析 如果检测到 Web 服务: ### HTTP 探测 - Headers 分析 - HTML 片段分析 - Web 技术栈提示 ### CMS 检测 检测如下技术: - WordPress - Joomla - 常见 Web 框架 ### WAF 检测 基于以下特征的启发式检测: - HTTP headers - 响应行为 ### TLS 审计 如果检测到 HTTPS: - TLS 协议版本 - 证书信息 ## Web 爬取 可选的爬取功能允许: - 页面发现 - 登录表单检测 - 应用面分析 ## 漏洞检测 ### CVE 查询 AutoRecon 使用以下信息查询 **NVD API**: - 检测到的服务 - 软件版本 - Web 技术栈 然后该工具会尝试验证检测到的版本是否受影响。 # 📊 风险评分 每个被分析的主机都会根据以下因素获得风险评分: - 暴露的服务 - 发现的漏洞 - TLS 配置 - Web 应用暴露情况 - 登录表单检测 风险等级: | Level | Meaning | |------|------| | 🔴 HIGH | 严重暴露 | | 🟡 MEDIUM | 中等风险 | | 🟢 LOW | 低风险 | | 🟣 POTENTIAL | 潜在问题 | # 📁 结果 结果存储在: ``` results/ ``` AutoRecon 按以下方式组织扫描: ``` results/ ├── client_name/ │ ├── target_name/ │ │ ├── report.json │ │ ├── report.pdf │ │ ├── nmap_*.txt │ │ └── scan data ``` 生成的报告: - JSON 报告 → 完整的结构化数据 - PDF 报告 → 渗透测试风格报告 # 📂 侦察结果浏览器 从主菜单中您可以选择: ``` Recon Results ``` 这允许您: - 浏览以前的扫描 - 打开报告文件夹 - 查看过去的侦察数据 # 🔌 插件系统 AutoRecon 包含位于以下位置的插件架构: ``` plugins/ ``` 每个插件包含: ``` plugin_name/ ├── manifest.json └── plugin_script.py ``` 可以从控制台的 **Plugins menu** 启动插件。 包含的插件示例: - mapping → 网络可视化 - ping → 主机可达性测试 # 🧠 架构概览 ``` User │ ▼ AutoRecon Console │ ├── Recon Engine │ ├── Host discovery │ ├── Nmap scanning │ ├── HTTP probing │ ├── CMS detection │ ├── WAF detection │ ├── TLS auditing │ ├── Crawling │ └── CVE lookup │ ├── Reporting │ ├── JSON report │ └── PDF report │ └── Plugin System ``` # ⚙️ 使用的技术 - Python - Nmap - Sublist3r - NVD API - Rich (CLI interface) - Questionary (interactive prompts) # 🔐 免责声明 本工具适用于: - 授权的渗透测试 - 安全审计 - 教育目的 - 红队训练实验环境 ⚠️ **请勿在未获得适当授权的情况下对系统使用此工具。**
标签:CTI, CVE关联, GitHub, Nmap, Python安全工具, Scrypt密钥派生, TLS审计, Web爬虫, 二进制发布, 交互式CLI, 基础设施测试, 子域名枚举, 安全报告生成, 密码管理, 开源工具, 插件系统, 数据统计, 服务指纹识别, 端口扫描, 系统分析, 系统安全, 网络分析, 自动化侦察, 虚拟驱动器, 调试插件, 逆向工具