前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >神兵利器 - 子域扫描reconftw

神兵利器 - 子域扫描reconftw

作者头像
Khan安全团队
发布2021-01-12 11:14:26
1.3K0
发布2021-01-12 11:14:26
举报
文章被收录于专栏:Khan安全团队

几个小时前热乎乎

安装:

代码语言:javascript
复制
git clone https://github.com/six2dez/reconftw
cd reconftw
chmod +x *.sh
./install.sh
./reconftw.sh -d target.com -a

重要:运行安装脚本或在脚本中的$tools var中设置你的工具路径(第10行)

这是一个简单的脚本,旨在对一个有多个子域的目标进行全面侦察。它将执行以下多个步骤。

工具检查器

1、Google Dorks(基于deggogle_hunter)。

2、子域枚举(多种工具:pasive、resolution、bruteforce和permutations)

3、次级TKO(副劫持和核心)

4、探测(httpx)

5、网页截图(aquatone)

6、模板扫描仪(核)

7、端口扫描(naabu)

8、URLl提取(waybackurls和gau)

9、模式搜索(gf和gf-模式)

10、参数发现(paramspider和arjun)

11、XSS(Gxss和dalfox)

12、Github检查(git-hound)

13、Favicon Real IP(收藏夹)

14、Javascript检查(JSFScan.sh)

15、目录模糊/发现(dirsearch和ffuf)

16、Cors (CORScanner)

17、SSL检查(testsl)

你也可以只执行子域扫描,webscan或google dorks。记住webscan需要目标列表与-l标志。

它生成和输出在Recon/文件夹中的目标域名的名称,例如Recon/target.com/。

GitHub:

https://github.com/six2dez/reconftw

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-01-08,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Khan安全团队 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档