如何使用ReconFTW来实现完整的渗透测试信息侦察
字数 1522 2025-08-15 21:33:39
ReconFTW完整渗透测试信息侦察指南
一、ReconFTW概述
ReconFTW是一个功能强大的自动化侦察脚本,专为渗透测试人员设计,能够通过多种技术实现:
- 自动化子域名枚举
- 漏洞扫描
- 生成详细的安全报告
二、核心功能
1. 子域名枚举技术
- 被动扫描:集成subfinder、assetfinder、amass、findomain、crobat、waybackurls等工具
- 暴力破解:使用shuffledns进行子域名爆破
- JS爬取:通过JSFinder从JavaScript文件中提取子域名
- 子域名接管检测:Sub TKO功能
2. Web应用扫描
- 网络探测器(httpx)
- 网页截图(webscreenshot)
- 端口扫描(naabu)
- 模板漏洞扫描(nuclei)
3. 高级功能
- URL提取(waybackurls、gau、gospider、github-endpoints)
- 模式搜索(gf和gf-patterns)
- 参数发现(paramspider和arjun)
- 漏洞检测(XSS、SSRF、CRLF等)
- Github信息收集(git-hound)
- JavaScript分析(LinkFinder,JSFScan脚本)
- 模糊测试(ffuf)
- SSL测试(testssl)
- CMS扫描(CMSeek)
三、安装配置
1. 环境要求
- Golang > v1.14
- 正确设置PATH路径参数:
export GOROOT=/usr/local/go export GOPATH=$HOME/go export PATH=$GOPATH/bin:$GOROOT/bin:$PATH
2. 源码安装
wget https://golang.org/dl/go1.15.7.linux-amd64.tar.gz
tar -C /usr/local -xzf go1.15.7.linux-amd64.tar.gz
git clone https://github.com/six2dez/reconftw
cd reconftw
chmod +x *.sh
./install.sh
3. Docker安装
# 构建镜像
docker build -t reconftw/reconftw .
# 使用方式
docker run --rm reconftw/reconftw -h
四、API密钥配置
建议配置以下工具的API密钥或环境变量:
- amass (~/.config/amass/config.ini)
- subfinder (~/.config/subfinder/config.yaml)
- git-hound (~/.githound/config.yml)
- github-endpoints.py (GITHUB_TOKEN环境变量)
- favup (shodan init
) - SSRF Server (COLLAB_SERVER环境变量)
- Blind XSS Server (XSS_SERVER环境变量)
五、使用指南
基本命令
./reconftw.sh -d target.com -a
参数选项
目标选项:
-d DOMAIN- 指定目标域名-l list.txt- 目标列表文件(每行一个目标)-x oos.txt- 需要排除的子域名列表
模式选项:
-a- 执行所有检测-s- 完整的子域名扫描-g- Google Dork搜索-w- 执行Web检测-t- 检测子域名接管-i- 检测所有需要的工具-v- 调试/Verbose模式-h- 显示帮助信息
子域名选项:
--sp- 被动子域名扫描--sb- 爆破子域名--sr- 子域名组合与解析--ss- 子域名爬取扫描
输出选项:
-o output/path- 定义输出目录(默认为Recon/target.tld/)
Docker使用示例
完整扫描:
docker run --rm reconftw/reconftw -d target.tld -a
使用目标列表:
docker run -it --rm -v $PWD/targets.txt:/app/targets.txt reconftw/reconftw -l /app/targets.txt -a
六、工作流程
ReconFTW的工作流程包括:
- 子域名枚举(被动+主动)
- 子域名验证和解析
- Web应用探测和截图
- 端口扫描和服务识别
- 漏洞扫描和参数发现
- 生成综合报告
七、项目资源
- GitHub仓库:https://github.com/six2dez/reconftw
- 工作流脑图:参考项目文档中的流程图
八、注意事项
- 使用前确保已获得合法授权
- 扫描可能产生大量流量,避免对目标系统造成影响
- 部分功能需要API密钥才能发挥最佳效果
- 定期更新工具以获取最新功能和漏洞检测规则