Skip to content
This repository has been archived by the owner on Jul 12, 2024. It is now read-only.
/ reconWTF Public archive

💥 This tool is intended for bounty hunters, the script installs and launches the best set of tools for expanding the attack surface, for Web Sites, portals, and Organizations.

Notifications You must be signed in to change notification settings

solo10010/reconWTF

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

34 Commits
 
 
 
 
 
 
 
 

Repository files navigation

logo

RESUME

ReconWTF это инструмент, предназначенный для охотников за вознаграждениями (bounty hunters). Скрипт устанавливает и запускает лучший набор инструментов для расширения атакующей поверхности для веб-сайтов, порталов и организаций.

Благодарности six2dez за сценарии и идеи для этого инструмента, хотя reconftw и reconWTF похожи, мой работает хуже XD. По крайней мере, не для меня.

Установка

git clone https://github.com/solo10010/reconWTF
cd reconWTF
chmod +x *.sh
sh reconWTF --install

Файл конфигурации

* through the configuration file, you can fine-tune the entire scanning process
* configure timeout, threads, API token, scanning tools, ports, number of threads, and much more.

ИСПОЛЬЗОВАНИЕ:

!Настройте файл конфигурации (config.conf) и укажите в нем API-ключи.

./reconwtf.sh -h

Usage: ./reconwtf.sh [options...] -d <domain> -m <companu tld>-l <list.txt> -x <scope.txt> -c <cookie> -cidr <cidr>
            -r -s -p -a -o -v -h

ОПЦИИ

Флаг Описание
-d, --domain целевой домен 'example.com'
-m, --company имя компании 'Tesla inc' см. https://www.whoxy.com/tesla.com
-cidr, --cidr диапазон IP-адресов цели '192.49,128.0/16'
-x, --scope формат диапазона (out of scope), например, 'egrep .vk.com' - удалить все поддомены vk.com; 'clear vk subdomain \vk.com' - очистить все vk.com
-c, --cookie cookie -c 'PHPSESSIONID=qweqweqwe'

SCANNING METHODS

Флаг Описание
-r, --recon-full полное исследование цели (с использованием атак)
-s, --subdomain-search только поиск поддоменов, разрешение и захват поддоменов
-p, --passive только пассивные методы, не влияющие на цель
-a, --active полный анализ с использованием атак
-o, --osint минимальное исследование с использованием OSINT

GENERAL OPTIONS

Флаг Описание
-in, --install Установить все инструменты
-ct, --check-tools Проверить, правильно ли установлены инструменты
-g, --config файл конфигурации '-g dir/config2.conf'
-v, --version версия reconWTF
-h, --help справка

ПРИМЕРЫ ИСПОЛЬЗОВАНИЯ:

Провести полное разведывание цели

./reconwtf.sh -d "target.com" -a

Провести полное разведывание цели, используя файл scope

cat scope_domain.txt
    
    example.com
    *.api.example.com
    dev.example.com

./reconwtf.sh -d "target.com" --scope /scope_domain.txt -a 

Провести только исследование OSINT

./reconwtf.sh -d "target.com" -o

Провести полное разведывание цели, используя куки

./reconwtf.sh -d "target.com" -m "Target INC" -cidr "192.168.0.1/16" -c "PHPSESSIONID=XXXXXXXXX"

Запустить пример с указанием всех важных настроек

./reconwtf.sh -d "target.com" -m "Target INC" -cidr "192.168.0.1/16" -c "PHPSESSIONID=XXXXXXXXX" -x /home/OutOfScope.txt --config config/config.conf --recon-full

Показать справочную секцию

./reconwtf.sh -h

Загрузить собранную информацию на GitHub

  • Создайте репозиторий с названием "recon".
  • Получите токен GitHub. внесите на Github ваши публичный ключ, в систему сохраните приватный где работает инсрумент
  • Заполните файл config.conf этой информацией.
  • сколнируйте ваш приватный репозиторий recon

ИСПОЛЬЗУЕМЫЕ УТИЛИТЫ И МЕТОДЫ РАЗВЕДКИ

СБОР ИНФОРМАЦИИ

  • Получение IP-адресов поддоменов (dig).
  • Определение облачного провайдера по IP-адресу (ip2provider).
  • Информация о домене (DHVAdmin).
  • Проверка WAF (wafw00f).
  • Поиск слабых звеньев в конечных точках (gf template).

ПЕРЕЧИСЛЕНИЕ ПОДДОМЕНОВ

  • Пассивное перечисление поддоменов (amass, ctfr.py, sonarbyte).
  • Активное перечисление поддоменов (amass, subfinder, sonarbyte).
  • Брутфорс поддоменов (puredns).
  • Пермутационное перечисление DNS (DNScewl, puredns).

ПЕРЕЧИСЛЕНИЕ КОНЕЧНЫХ ТОЧЕК

  • Пассивное перечисление конечных точек (sigurlfind3r, gauplus, github-endpoints).
  • EАктивное перечисление конечных точек (gospider).

ВЕБ-ПРОБИНГ

  • Визуальное определение (webscreenshot.py).
  • Пробивка WEB (httprobe, httpx).

РАЗВЕДКА JAVASCRIPT

  • Поиск ссылок JavaScript (linkfinder.py).
  • Поиск секретов в JavaScript (SecretFinder.py).
  • Скачивание JavaScript (DownloadJS.py).
  • Извлечение переменных JavaScript (jsvar.sh).

СКАНИРОВАНИЕ

  • Проверка безопасности заголовков (h2t.py).
  • Сканирование IP: портов (nmap, naabu).
  • Идентификация используемых технологий (шаблоны nuclei, webanalyze).

ПОИСК УЯЗВИМОСТЕЙ

  • Сканирование на уязвимости (шаблоны nuclei, сценарии nmap nse, searchsploit).
  • Фаззинг (ffuf).
  • Проверка CORS (corsy.py).
  • Поиск открытого перенаправления (openredirex.py).
  • Пробивка 4xx (dirdar).

OSINT

  • Сбор электронных адресов и проверка утечек паролей (emailfinder, theHarvester.py).
  • Поиск информации в репозиториях GitHub и поисковике Google, метаданных (dorks), сканирование S3 (s3scanner).

ПРИМЕРЫ КАК СОЗДАТЬ ФАЙЛЫ

  1. Out of scope
cat scope.txt

\.tesla.com # все поддомены tesla.com будут исключены из зоны видимости
\example.com # вся информация о домене example.com будет исключена из зоны видимости, включая поддомены

РЕШЕНИЕ ВОЗМОЖНЫХ ПРОБЛЕМ

  • required program not found or installed -> Не найдена или не установлена необходимая программа -> попробуйте установить программу вручную, скрипт устанавливает все необходимые программы в $HOME/Tools/. Попробуйте установить зависимости вручную: pip3 install -r requirements.txt.

ReconWTF БЫЛ ПРОТЕСТИРОВАН НА СЛЕДУЮЩИХ ОПЕРАЦИОННЫХ СИСТЕМАХ (install.sh и reconwtf.sh)

  1. Arch linux
  2. Ubuntu 22.04

ДАЛЕЕ ПЛАНИРУЕТСЯ

  • Исследование покупок компании.
  • Поддержка BBRF.
  • Добавить поддержку прокси-сервера Burp.
  • Добавить возможность сканировать репозитории GitHub.
  • Добавить функцию сканирования списка IP-адресов и диапазонов.
  • Создать красивое завершение.

About

💥 This tool is intended for bounty hunters, the script installs and launches the best set of tools for expanding the attack surface, for Web Sites, portals, and Organizations.

Topics

Resources

Stars

Watchers

Forks

Packages

No packages published

Languages