ReconWTF это инструмент, предназначенный для охотников за вознаграждениями (bounty hunters). Скрипт устанавливает и запускает лучший набор инструментов для расширения атакующей поверхности для веб-сайтов, порталов и организаций.
Благодарности six2dez за сценарии и идеи для этого инструмента, хотя reconftw и reconWTF похожи, мой работает хуже XD. По крайней мере, не для меня.
git clone https://github.com/solo10010/reconWTF
cd reconWTF
chmod +x *.sh
sh reconWTF --install
* through the configuration file, you can fine-tune the entire scanning process
* configure timeout, threads, API token, scanning tools, ports, number of threads, and much more.
!Настройте файл конфигурации (config.conf) и укажите в нем API-ключи.
./reconwtf.sh -h
Usage: ./reconwtf.sh [options...] -d <domain> -m <companu tld>-l <list.txt> -x <scope.txt> -c <cookie> -cidr <cidr>
-r -s -p -a -o -v -h
Флаг | Описание |
---|---|
-d, --domain | целевой домен 'example.com' |
-m, --company | имя компании 'Tesla inc' см. https://www.whoxy.com/tesla.com |
-cidr, --cidr | диапазон IP-адресов цели '192.49,128.0/16' |
-x, --scope | формат диапазона (out of scope), например, 'egrep .vk.com' - удалить все поддомены vk.com; 'clear vk subdomain \vk.com' - очистить все vk.com |
-c, --cookie | cookie -c 'PHPSESSIONID=qweqweqwe' |
SCANNING METHODS
Флаг | Описание |
---|---|
-r, --recon-full | полное исследование цели (с использованием атак) |
-s, --subdomain-search | только поиск поддоменов, разрешение и захват поддоменов |
-p, --passive | только пассивные методы, не влияющие на цель |
-a, --active | полный анализ с использованием атак |
-o, --osint | минимальное исследование с использованием OSINT |
GENERAL OPTIONS
Флаг | Описание |
---|---|
-in, --install | Установить все инструменты |
-ct, --check-tools | Проверить, правильно ли установлены инструменты |
-g, --config | файл конфигурации '-g dir/config2.conf' |
-v, --version | версия reconWTF |
-h, --help | справка |
Провести полное разведывание цели
./reconwtf.sh -d "target.com" -a
Провести полное разведывание цели, используя файл scope
cat scope_domain.txt
example.com
*.api.example.com
dev.example.com
./reconwtf.sh -d "target.com" --scope /scope_domain.txt -a
Провести только исследование OSINT
./reconwtf.sh -d "target.com" -o
Провести полное разведывание цели, используя куки
./reconwtf.sh -d "target.com" -m "Target INC" -cidr "192.168.0.1/16" -c "PHPSESSIONID=XXXXXXXXX"
Запустить пример с указанием всех важных настроек
./reconwtf.sh -d "target.com" -m "Target INC" -cidr "192.168.0.1/16" -c "PHPSESSIONID=XXXXXXXXX" -x /home/OutOfScope.txt --config config/config.conf --recon-full
Показать справочную секцию
./reconwtf.sh -h
Загрузить собранную информацию на GitHub
- Создайте репозиторий с названием "recon".
- Получите токен GitHub. внесите на Github ваши публичный ключ, в систему сохраните приватный где работает инсрумент
- Заполните файл config.conf этой информацией.
- сколнируйте ваш приватный репозиторий recon
- Получение IP-адресов поддоменов (dig).
- Определение облачного провайдера по IP-адресу (ip2provider).
- Информация о домене (DHVAdmin).
- Проверка WAF (wafw00f).
- Поиск слабых звеньев в конечных точках (gf template).
- Пассивное перечисление поддоменов (amass, ctfr.py, sonarbyte).
- Активное перечисление поддоменов (amass, subfinder, sonarbyte).
- Брутфорс поддоменов (puredns).
- Пермутационное перечисление DNS (DNScewl, puredns).
- Пассивное перечисление конечных точек (sigurlfind3r, gauplus, github-endpoints).
- EАктивное перечисление конечных точек (gospider).
- Визуальное определение (webscreenshot.py).
- Пробивка WEB (httprobe, httpx).
- Поиск ссылок JavaScript (linkfinder.py).
- Поиск секретов в JavaScript (SecretFinder.py).
- Скачивание JavaScript (DownloadJS.py).
- Извлечение переменных JavaScript (jsvar.sh).
- Проверка безопасности заголовков (h2t.py).
- Сканирование IP: портов (nmap, naabu).
- Идентификация используемых технологий (шаблоны nuclei, webanalyze).
- Сканирование на уязвимости (шаблоны nuclei, сценарии nmap nse, searchsploit).
- Фаззинг (ffuf).
- Проверка CORS (corsy.py).
- Поиск открытого перенаправления (openredirex.py).
- Пробивка 4xx (dirdar).
- Сбор электронных адресов и проверка утечек паролей (emailfinder, theHarvester.py).
- Поиск информации в репозиториях GitHub и поисковике Google, метаданных (dorks), сканирование S3 (s3scanner).
- Out of scope
cat scope.txt
\.tesla.com # все поддомены tesla.com будут исключены из зоны видимости
\example.com # вся информация о домене example.com будет исключена из зоны видимости, включая поддомены
- required program not found or installed -> Не найдена или не установлена необходимая программа -> попробуйте установить программу вручную, скрипт устанавливает все необходимые программы в $HOME/Tools/. Попробуйте установить зависимости вручную: pip3 install -r requirements.txt.
- Arch linux
- Ubuntu 22.04
- Исследование покупок компании.
- Поддержка BBRF.
- Добавить поддержку прокси-сервера Burp.
- Добавить возможность сканировать репозитории GitHub.
- Добавить функцию сканирования списка IP-адресов и диапазонов.
- Создать красивое завершение.