声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。
项目背景
ReconFTW 是一款成熟的自动化信息收集工具,在 GitHub 上拥有超过 6.2k 颗⭐,为安全研究者和赏金猎人提供子域名枚举、漏洞扫描等一体化能力。 随着大规模语言模型(LLM)在安全领域的快速发展,研究人员和工程师纷纷探索将 LLM 应用到渗透测试的各个环节,如信息解读、漏洞分析和报告撰写等。近期多项学术工作(如 PentestGPT、PenHeal)表明:LLM 可助力自动化攻击路径规划和漏洞缓解建议,显著降低人工成本并提高测试覆盖度。
达到的效果:读取 reconftw 结果并使用本地 LLM(Ollama)生成可操作报告的新工具:bughunter、executive 或 brief。
核心功能
- 多分类结果解读:支持对此工具输出的
osint/
、subdomains/
、hosts/
、webs/
和全局overview
五大分类进行结构化分析,并调用本地 LLM 生成报告摘要、风险评估和攻击路径建议。 - 可定制化 Prompt:通过
prompts.json
文件动态加载不同报告类型的模板,您可依据团队需求灵活修改,满足从 C 级高管汇报到赏金猎人的多种场景。 - 多模型兼容:已在
mistral:7b
、llama3:8b
、deepseek-r1:8b
、qwen2.5-coder:latest
等多款本地量化模型上测试通过,兼容 Ollama 平台,便于在不同算力架构下部署。
安装与配置
- 安装 Ollama:
curl https://ollama.ai/install.sh | sh
- 拉取模型示例:
ollama pull llama3:8b
- 安装 Python 依赖:
pip install -r requirements.txt
- 确保工作目录下存在或自定义
prompts.json
,以支持个性化报告模板。
快速使用示例
python reconftw_ai.py --results-dir ./reconftw_output --output-dir ./reports --model llama3:8b --output-format md --report-type bughunter --prompts-file prompts.json
此命令将在 ./reports
目录下生成面向赏金猎人的深度攻击路径报告。
报告类型详解
- executive:针对 CISO 和管理层,提供 200–400 字摘要+3–7 条要点,聚焦业务风险(如财务、声誉等)。
- brief:简洁风格,5 条要点,1–2 句描述,按风险程度排序,适合快速审阅。
- bughunter:进攻导向,300–500 字分析+3–7 条优先级攻击路径,面向渗透测试或漏洞赏金应用场景。
应用场景
- 企业安全日报:安全团队可将每日扫面结果通过
executive
模式转化为高管报告,突出当日风险与改进建议,减少跨部门沟通成本。 - 红队演练支持:红队可使用
bughunter
模式直接获得针对性攻击思路,加速渗透路径验证。 - 赏金猎人提报:借助
brief
模式,快速整理发现并提交给平台或项目方,提升报告质量与成功率。
与前沿技术的对比
- PentestGPT:使用 OpenAI API,引导式交互较强,但依赖云端服务,成本与隐私难以把控。
- PenHeal:强调自主漏洞发现与缓解策略,学术性强但部署门槛较高。
- RapidPen:实现 IP-to-Shell 全流程自动化,成本低但尚处研究阶段。 相比之下,此项目主打本地部署、低成本、与现有流程无缝兼容,适合对数据隐私与可控性有较高要求的组织。
硬件需求
- CPU 方案(量化模型):最低 8 GB RAM、4 核 CPU 即可运行 2B–7B 模型;推荐 16 GB RAM、8 核 CPU▶️。
- GPU 加速:4–8 GB 显存可支持量化 LLaMA 8B,12 GB+ 显存可运行更大模型,显著提升推理速度。
项目地址
https://github.com/six2dez/reconftw_ai
原文始发于微信公众号(安全视安):【工具推荐】与 AI 融合的信息收集工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论