如何使用ReconFTW来实现完整的渗透测试信息侦察

2021-03-09 14:56:46 浏览数 (1)

ReconFTW

ReconFTW是一个简单且功能强大的脚本,ReconFTW能够通过各种技术实现子域名枚举的自动化,并进一步扫描其中可能存在的安全漏洞。扫描完成之后,ReconFTW将给广大研究人员报告潜在的安全漏洞。

功能介绍

Google Dorks(degoogle_hunter);

多子域枚举技术;

被动扫描(subfinder、assetfinder、amass、findomain、crobat、waybackurls);

暴力破解(shuffledns);

子域名JS爬取(JSFinder);

Sub TKO;

网络探测器(httpx);

网络截图(webscreenshot);

端口扫描器(naabu);

模板扫描(nuclei

Url提取(waybackurlsgaugospidergithub-endpoints);

模式搜索(gfgf-patterns);

参数发现(paramspiderarjun);

XSS(XSStrike);

开放重定向(Openredirex);

SSRF(py);

CRLF(crlfuzz);

Github(git-hound);

Javascript分析(LinkFinderJSFScan脚本);

模糊测试(ffuf);

SSL测试(testssl);

多线程支持(Interlace);

自定义输出文件夹(默认为Recon/target.tld/);

更新工具脚本;

Docker支持;

CMS扫描(CMSeek);

工具安装

首先,我们需要在本地主机上安装好Go语言环境,要求Golang > v1.14,并且在.bashrc和.zshrc中正确设置PATH路径参数:

代码语言:javascript复制
export GOROOT=/usr/local/go
export GOPATH=$HOME/go
export PATH=$GOPATH/bin:$GOROOT/bin:$PATH

源码安装

代码语言:javascript复制
wget https://golang.org/dl/go1.15.7.linux-amd64.tar.gz
tar -C /usr/local -xzf go1.15.7.linux-amd64.tar.gz

或者说,广大研究人员也可以在本地主机上运行下列命令将该项目源码克隆至本地,并通过install.sh安装脚本完成ReconFTW的安装与配置:

代码语言:javascript复制
git clone https://github.com/six2dez/reconftw
cd reconftw
chmod  x *.sh
./install.sh
./reconftw.sh -d target.com -a

我们建议广大研究人员在某些场景下设置好你的API密钥或env环境变量:

代码语言:javascript复制
amass (~/.config/amass/config.ini)
subfinder (~/.config/subfinder/config.yaml)
git-hound (~/.githound/config.yml)
github-endpoints.py (GITHUB_TOKEN env var)
favup (shodan init )
SSRF Server (COLLAB_SERVER环境变量)
Blind XSS Server (XSS_SERVER环境变量)

Docker

构建镜像:

代码语言:javascript复制
docker build -t reconftw/reconftw .

Docker使用

代码语言:javascript复制
docker run --rm reconftw/reconftw -h

完整扫描

代码语言:javascript复制
docker run --rm reconftw/reconftw -d target.tld -a

代码语言:javascript复制
docker run -it --rm -v $PWD/targets.txt:/app/targets.txt reconftw/reconftw -l /app/targets.txt -a
Pages 1
Find a Page…
Home
Clone this wiki locally

工具使用

代码语言:javascript复制
TARGET OPTIONS
-d DOMAIN        指定目标域名
-l list.txt           目标列表,每个占一行
-x oos.txt          需要排除的子域名列表

MODE OPTIONS
-a                执行所有检测
-s                完整的子域名扫描
-g                Google Dork搜索
-w               执行Web检测
-t                检测子域名接管
-i                检测所有需要的工具
-v               调式/Verbose模式
-h               显示帮助信息

SUBDOMAIN OPTIONS
--sp             被动子域名扫描
--sb             爆破子域名
--sr             子域名组合与解析
--ss             子域名爬取扫描

OUTPUT OPTIONS
-o output/path   定义输出目录

ReconFTW工作流脑图

项目地址

ReconFTW:点击底部【阅读原文】获取

0 人点赞