在渗透测试整个生命周期中, 目标踩点和信息收集是首当其冲的阶段性目标, 收集的信息越全面和丰富, 对于整个渗透过程的时间和渗透成功率将会产生重要的影响。reconFTW这款工具提前将该阶段需要的零散安全工具全部进行了集成, 从而形成强大的综合能力,包括:Osint、子域名搜索、子域名自动化分析、目标主机分析、Web自动化分析、URL自动化分析、漏洞检测。
其所有能力可参考以下脑图:
安装方式分为两种, 第一种是直接clone源码到本地, 然后直接运行安装脚本, 命令如下:
git clone https://github.com/six2dez/reconftw
cd reconftw/
./install.sh
./reconftw.sh -d target.com -r
另一种方式是直接拉取docker镜像, 命令如下:
docker pull six2dez/reconftw:main
运行以下命令运行容器:
docker run -it --rm
-v "${PWD}/OutputFolder/":'/reconftw/Recon/'
six2dez/reconftw:main -d example.com -r
但要注意的是, 获取的最终扫描结果并不在容器中, 根据上面的容器启动命令, 应该去OutputFolder目录下查看结果。
该工具的参数选项分为:目标选项、模式选项和一般选项, 可以参考该地址查看详细参数用法:
https://github.com/six2dez/reconftw/wiki/2.-Usage-Guide
以下是工具的用法示例:
(1).对单个目标进行全面扫描
./reconftw.sh -d target.com -r
(2).对目标列表中的所有目标进行全面扫描
./reconftw.sh -l sites.txt -r -o /output/directory/
(3).适用于VPS的扫描
./reconftw.sh -d target.com -r --deep -o /output/directory/
(4).对多个域名进行批量扫描
./reconftw.sh -m company -l domains_list.txt -r
(5).通过axiom集成执行扫描
./reconftw.sh -d target.com -r -v
(6).执行全功能扫描和攻击
./reconftw.sh -d target.com -a
可以通过结合Github Cli(https://cli.github.com/), 自动将本地的扫描结果同步到自己的私有仓库, 也是官方推荐的做法。
安装完Github Cli, 只需要执行以下命令即可完成扫描结果自动化同步:
export PRIV_REPO="$HOME/reconftw-data"
make bootstrap
make sync
make upload
当然,官方也提供了手动上传结果的方法, 如图:
原文始发于微信公众号(二进制空间安全):目标踩点信息收集界的IDE
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论