神兵利器 - 子域扫描reconftw

admin 2021年1月8日09:57:16评论236 views字数 747阅读2分29秒阅读模式


神兵利器 - 子域扫描reconftw


神兵利器 - 子域扫描reconftw

几个小时前热乎乎


安装:

git clone https://github.com/six2dez/reconftwcd reconftwchmod +x *.sh./install.sh./reconftw.sh -d target.com -a


重要:运行安装脚本或在脚本中的$tools var中设置你的工具路径(第10行)


这是一个简单的脚本,旨在对一个有多个子域的目标进行全面侦察。它将执行以下多个步骤。


工具检查器

1、Google Dorks(基于deggogle_hunter)。

2、子域枚举(多种工具:pasive、resolution、bruteforce和permutations)

3、次级TKO(副劫持和核心)

4、探测(httpx)

5、网页截图(aquatone)

6、模板扫描仪(核)

7、端口扫描(naabu)

8、URLl提取(waybackurls和gau)

9、模式搜索(gf和gf-模式)

10、参数发现(paramspider和arjun)

11、XSS(Gxss和dalfox)

12、Github检查(git-hound)

13、Favicon Real IP(收藏夹)

14、Javascript检查(JSFScan.sh)

15、目录模糊/发现(dirsearch和ffuf)

16、Cors (CORScanner)

17、SSL检查(testsl)


你也可以只执行子域扫描,webscan或google dorks。记住webscan需要目标列表与-l标志。


它生成和输出在Recon/文件夹中的目标域名的名称,例如Recon/target.com/。


GitHub:

https://github.com/six2dez/reconftw


本文始发于微信公众号(Khan安全团队):神兵利器 - 子域扫描reconftw

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年1月8日09:57:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   神兵利器 - 子域扫描reconftwhttp://cn-sec.com/archives/235765.html

发表评论

匿名网友 填写信息