如何使用ReconFTW来实现完整的渗透测试信息侦察
字数 1522 2025-08-15 21:33:39

ReconFTW完整渗透测试信息侦察指南

一、ReconFTW概述

ReconFTW是一个功能强大的自动化侦察脚本,专为渗透测试人员设计,能够通过多种技术实现:

  • 自动化子域名枚举
  • 漏洞扫描
  • 生成详细的安全报告

二、核心功能

1. 子域名枚举技术

  • 被动扫描:集成subfinder、assetfinder、amass、findomain、crobat、waybackurls等工具
  • 暴力破解:使用shuffledns进行子域名爆破
  • JS爬取:通过JSFinder从JavaScript文件中提取子域名
  • 子域名接管检测:Sub TKO功能

2. Web应用扫描

  • 网络探测器(httpx)
  • 网页截图(webscreenshot)
  • 端口扫描(naabu)
  • 模板漏洞扫描(nuclei)

3. 高级功能

  • URL提取(waybackurls、gau、gospider、github-endpoints)
  • 模式搜索(gf和gf-patterns)
  • 参数发现(paramspider和arjun)
  • 漏洞检测(XSS、SSRF、CRLF等)
  • Github信息收集(git-hound)
  • JavaScript分析(LinkFinder,JSFScan脚本)
  • 模糊测试(ffuf)
  • SSL测试(testssl)
  • CMS扫描(CMSeek)

三、安装配置

1. 环境要求

  • Golang > v1.14
  • 正确设置PATH路径参数:
    export GOROOT=/usr/local/go
    export GOPATH=$HOME/go
    export PATH=$GOPATH/bin:$GOROOT/bin:$PATH
    

2. 源码安装

wget https://golang.org/dl/go1.15.7.linux-amd64.tar.gz
tar -C /usr/local -xzf go1.15.7.linux-amd64.tar.gz

git clone https://github.com/six2dez/reconftw
cd reconftw
chmod +x *.sh
./install.sh

3. Docker安装

# 构建镜像
docker build -t reconftw/reconftw .

# 使用方式
docker run --rm reconftw/reconftw -h

四、API密钥配置

建议配置以下工具的API密钥或环境变量:

  • amass (~/.config/amass/config.ini)
  • subfinder (~/.config/subfinder/config.yaml)
  • git-hound (~/.githound/config.yml)
  • github-endpoints.py (GITHUB_TOKEN环境变量)
  • favup (shodan init )
  • SSRF Server (COLLAB_SERVER环境变量)
  • Blind XSS Server (XSS_SERVER环境变量)

五、使用指南

基本命令

./reconftw.sh -d target.com -a

参数选项

目标选项

  • -d DOMAIN - 指定目标域名
  • -l list.txt - 目标列表文件(每行一个目标)
  • -x oos.txt - 需要排除的子域名列表

模式选项

  • -a - 执行所有检测
  • -s - 完整的子域名扫描
  • -g - Google Dork搜索
  • -w - 执行Web检测
  • -t - 检测子域名接管
  • -i - 检测所有需要的工具
  • -v - 调试/Verbose模式
  • -h - 显示帮助信息

子域名选项

  • --sp - 被动子域名扫描
  • --sb - 爆破子域名
  • --sr - 子域名组合与解析
  • --ss - 子域名爬取扫描

输出选项

  • -o output/path - 定义输出目录(默认为Recon/target.tld/)

Docker使用示例

完整扫描

docker run --rm reconftw/reconftw -d target.tld -a

使用目标列表

docker run -it --rm -v $PWD/targets.txt:/app/targets.txt reconftw/reconftw -l /app/targets.txt -a

六、工作流程

ReconFTW的工作流程包括:

  1. 子域名枚举(被动+主动)
  2. 子域名验证和解析
  3. Web应用探测和截图
  4. 端口扫描和服务识别
  5. 漏洞扫描和参数发现
  6. 生成综合报告

七、项目资源

  • GitHub仓库:https://github.com/six2dez/reconftw
  • 工作流脑图:参考项目文档中的流程图

八、注意事项

  1. 使用前确保已获得合法授权
  2. 扫描可能产生大量流量,避免对目标系统造成影响
  3. 部分功能需要API密钥才能发挥最佳效果
  4. 定期更新工具以获取最新功能和漏洞检测规则
ReconFTW完整渗透测试信息侦察指南 一、ReconFTW概述 ReconFTW是一个功能强大的自动化侦察脚本,专为渗透测试人员设计,能够通过多种技术实现: 自动化子域名枚举 漏洞扫描 生成详细的安全报告 二、核心功能 1. 子域名枚举技术 被动扫描 :集成subfinder、assetfinder、amass、findomain、crobat、waybackurls等工具 暴力破解 :使用shuffledns进行子域名爆破 JS爬取 :通过JSFinder从JavaScript文件中提取子域名 子域名接管检测 :Sub TKO功能 2. Web应用扫描 网络探测器(httpx) 网页截图(webscreenshot) 端口扫描(naabu) 模板漏洞扫描(nuclei) 3. 高级功能 URL提取(waybackurls、gau、gospider、github-endpoints) 模式搜索(gf和gf-patterns) 参数发现(paramspider和arjun) 漏洞检测(XSS、SSRF、CRLF等) Github信息收集(git-hound) JavaScript分析(LinkFinder,JSFScan脚本) 模糊测试(ffuf) SSL测试(testssl) CMS扫描(CMSeek) 三、安装配置 1. 环境要求 Golang > v1.14 正确设置PATH路径参数: 2. 源码安装 3. Docker安装 四、API密钥配置 建议配置以下工具的API密钥或环境变量: amass (~/.config/amass/config.ini) subfinder (~/.config/subfinder/config.yaml) git-hound (~/.githound/config.yml) github-endpoints.py (GITHUB_ TOKEN环境变量) favup (shodan init ) SSRF Server (COLLAB_ SERVER环境变量) Blind XSS Server (XSS_ SERVER环境变量) 五、使用指南 基本命令 参数选项 目标选项 : -d DOMAIN - 指定目标域名 -l list.txt - 目标列表文件(每行一个目标) -x oos.txt - 需要排除的子域名列表 模式选项 : -a - 执行所有检测 -s - 完整的子域名扫描 -g - Google Dork搜索 -w - 执行Web检测 -t - 检测子域名接管 -i - 检测所有需要的工具 -v - 调试/Verbose模式 -h - 显示帮助信息 子域名选项 : --sp - 被动子域名扫描 --sb - 爆破子域名 --sr - 子域名组合与解析 --ss - 子域名爬取扫描 输出选项 : -o output/path - 定义输出目录(默认为Recon/target.tld/) Docker使用示例 完整扫描 : 使用目标列表 : 六、工作流程 ReconFTW的工作流程包括: 子域名枚举(被动+主动) 子域名验证和解析 Web应用探测和截图 端口扫描和服务识别 漏洞扫描和参数发现 生成综合报告 七、项目资源 GitHub仓库:https://github.com/six2dez/reconftw 工作流脑图:参考项目文档中的流程图 八、注意事项 使用前确保已获得合法授权 扫描可能产生大量流量,避免对目标系统造成影响 部分功能需要API密钥才能发挥最佳效果 定期更新工具以获取最新功能和漏洞检测规则