如何使用ReconFTW来实现完整的渗透测试信息侦察

没穿底裤 2021年2月16日18:20:54评论319 views字数 2095阅读6分59秒阅读模式
摘要

ReconFTW是一个简单且功能强大的脚本,ReconFTW能够通过各种技术实现子域名枚举的自动化,并进一步扫描其中可能存在的安全漏洞。扫描完成之后,ReconFTW将给广大研究人员报告潜在的安全漏洞。

如何使用ReconFTW来实现完整的渗透测试信息侦察

ReconFTW

ReconFTW是一个简单且功能强大的脚本,ReconFTW能够通过各种技术实现子域名枚举的自动化,并进一步扫描其中可能存在的安全漏洞。扫描完成之后,ReconFTW将给广大研究人员报告潜在的安全漏洞。

功能介绍

Google Dorks(degoogle_hunter);

多子域枚举技术;

Sub TKO;

网络探测器(httpx);

网络截图(webscreenshot);

端口扫描器(naabu);

模板扫描(nuclei

Url提取(waybackurlsgaugospidergithub-endpoints);

模式搜索(gfgf-patterns);

参数发现(paramspiderarjun);

XSS(XSStrike);

开放重定向(Openredirex);

SSRF(py);

CRLF(crlfuzz);

Github(git-hound);

Javascript分析(LinkFinderJSFScan脚本);

模糊测试(ffuf);

SSL测试(testssl);

多线程支持(Interlace);

自定义输出文件夹(默认为Recon/target.tld/);

更新工具脚本;

Docker支持;

CMS扫描(CMSeek);

工具安装

首先,我们需要在本地主机上安装好Go语言环境,要求Golang > v1.14,并且在.bashrc和.zshrc中正确设置PATH路径参数:$GOPATH和$GOROOT。

export GOROOT=/usr/local/go  export GOPATH=$HOME/go  export PATH=$GOPATH/bin:$GOROOT/bin:$PATH

源码安装

wget https://golang.org/dl/go1.15.7.linux-amd64.tar.gz  tar -C /usr/local -xzf go1.15.7.linux-amd64.tar.gz

或者说,广大研究人员也可以在本地主机上运行下列命令将该项目源码克隆至本地,并通过install.sh安装脚本完成ReconFTW的安装与配置:

git clone https://github.com/six2dez/reconftw  cd reconftw  chmod +x *.sh  ./install.sh  ./reconftw.sh -d target.com -a

我们建议广大研究人员在某些场景下设置好你的API密钥或env环境变量:

  • amass (~/.config/amass/config.ini)

  • subfinder (~/.config/subfinder/config.yaml)

  • git-hound (~/.githound/config.yml)

  • github-endpoints.py (GITHUB_TOKEN env var)

  • favup (shodan init <SHODANPAIDAPIKEY>)

  • SSRF Server (COLLAB_SERVER环境变量)

  • Blind XSS Server (XSS_SERVER环境变量)

Docker

构建镜像:

docker build -t reconftw/reconftw .

Docker使用

docker run --rm reconftw/reconftw -h

完整扫描

docker run --rm reconftw/reconftw -d target.tld -a

docker run -it --rm -v $PWD/targets.txt:/app/targets.txt reconftw/reconftw -l /app/targets.txt -a   Pages 1  Find a Page…  Home  Clone this wiki locally

工具使用

TARGET OPTIONS  -d DOMAIN        指定目标域名  -l list.txt           目标列表,每个占一行  -x oos.txt          需要排除的子域名列表  MODE OPTIONS  -a                执行所有检测  -s                完整的子域名扫描  -g                Google Dork搜索  -w               执行Web检测  -t                检测子域名接管  -i                检测所有需要的工具  -v               调式/Verbose模式  -h               显示帮助信息     SUBDOMAIN OPTIONS  --sp             被动子域名扫描  --sb             爆破子域名  --sr             子域名组合与解析  --ss             子域名爬取扫描  OUTPUT OPTIONS  -o output/path   定义输出目录

ReconFTW工作流脑图

如何使用ReconFTW来实现完整的渗透测试信息侦察

项目地址

ReconFTW:【GitHub传送门

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
没穿底裤
  • 本文由 发表于 2021年2月16日18:20:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   如何使用ReconFTW来实现完整的渗透测试信息侦察http://cn-sec.com/archives/268000.html

发表评论

匿名网友 填写信息