
ReconFTW, rekabette önde olmak için maksimum ve en ilginç alt alan adlarını elde etmenize yardımcı olan alt etki alanı numaralandırması için birçok teknik (pasif, bruteforce, permütasyonlar, sertifika şeffaflığı, kaynak kodu kazıma, analitik, DNS kayıtları...) kullanır.
Ayrıca XSS, Açık Yönlendirmeler, SSRF, CRLF, LFI, SQLi, SSL testleri, SSTI, DNS bölge aktarımları ve çok daha fazlası gibi çeşitli güvenlik açığı denetimleri gerçekleştirir. Bunlarla birlikte, hedefinizde OSINT teknikleri, dizin bulanıklaştırma, dorking, bağlantı noktaları tarama, ekran görüntüleri, çekirdek taraması gerçekleştirir.
İçindekiler Tablosu
Kurma:
Yapılandırma dosyası:
- Kullanım:
- Örnek Kullanım:
- Aksiyom Desteği:
- BBRF Desteği:
- Örnek video:
Özellik
- Zihin Haritası/İş Akışı
- Sponsor
- Teşekkürler
- Feragatname
Kurma:
a) PC/VPS/VM'nizde
- Golang > 1.15.0+ yüklü ve yolların doğru ayarlı ($GOPATH, $GOROOT)
cd reconftw/
./install.sh
./reconftw.sh -d target.com -r
b) Docker konteyneri
(2 seçenek)
- Docker parametreleri kullanımı
-v $PWD/reconftw.cfg:/root/Tools/reconftw/reconftw.cfg -> Share CFG with the Docker
-v $PWD/Recon/:/root/Tools/reconftw/Recon/ -> Share output folder with the Host
--name reconftwSCAN -> Docker name
--rm -> Automatically remove the container when it exits
'-d target.com -r' -> reconftw parameters
1) DockerHub'dan
docker pull six2dez/reconftw:main# Download and configure CFG file
wget https://raw.githubusercontent.com/six2dez/reconftw/main/reconftw.cfg
mkdir Recon
docker run -d -v $PWD/reconftw.cfg:/root/Tools/reconftw/reconftw.cfg -v $PWD/Recon/:/root/Tools/reconftw/Recon/ --name reconftwSCAN --rm six2dez/reconftw:main -d target.com -r
2) Depodan
git clone GitHub - six2dez/reconftw: reconFTW is a tool designed to perform automated recon on a target domain by running the best set of tools to perform scanning and finding out vulnerabilitiescd reconftw
docker buildx build -t reconftw Docker/.
# Running from reconftw root folder, configure values properly for your needs
docker run -v $PWD/reconftw.cfg:/root/Tools/reconftw/reconftw.cfg -v $PWD/Recon/:/root/Tools/reconftw/Recon/ --name reconftwSCAN --rm reconftw -d target.com -r
Yapı zamanında bir yerel bölge yapılandırmayı da seçebilirsiniz
docker buildx build --build-arg LANG=es_ES.UTF-8 --build-arg LANGUAGE=es_ES -t reconftw Docker/.
Yapılandırma dosyası:
- Dosya aracılığıyla aracın tüm yürütülmesi kontrol edilebilir.reconftw.cfg
- Avcılar çeşitli tarama modları, yürütme tercihleri, araçlar, yapılandırma dosyaları, API'ler / TOKEN'lar, kişiselleştirilmiş kelime listeleri ve çok daha fazlasını ayarlayabilir.


Kullanım:
HEDEF SEÇENEKLER
Bayrak | Tarif |
---|---|
-d | Tek Hedef etki alanı (example.com) |
-l | Hedeflerin listesi (satır başına bir tane) |
-m | Birden çok etki alanı hedefi (şirketAdı) |
-x | Alt etki alanları listesini dışla (Kapsam Dışı) |
-i | Alt etki alanları listesini ekle (Kapsamda) |
Bayrak | Tarif |
---|---|
-r | Recon - Tam keşif süreci (sqli, ssrf, xss, ssti, lfi vb. |
-s | Alt etki alanları - Yalnızca alt etki alanı numaralandırması, web yoklama, alt etki alanı devralmaları gerçekleştir |
-p | Pasif - Yalnızca pasif adımlar gerçekleştirin |
-a | Tümü - Tüm keşif ve tüm etkin saldırıları gerçekleştirin |
-w | Web - Belirli bir hedefe yalnızca güvenlik açığı denetimleri/saldırıları gerçekleştirin |
-n | OSINT - OSINT taraması gerçekleştirir (alt etki alanı numaralandırması ve saldırıları yok) |
-c | Özel - Hedefe karşı belirli bir işlevi başlatır |
-h | Yardım - Bu yardım menüsünü göster |
Bayrak | Tarif |
---|---|
--derin | Derin tarama (Daha derin tarama için bazı yavaş seçenekleri etkinleştirin, vps amaçlanan mod) |
-f | Özel yapılandırma dosyası yolu |
-o | Çıktı dizini |
-v | Axiom dağıtılmış VPS |
Örnek Kullanım:
Tek hedefte tam bir keşif gerçekleştirmek için./reconftw.sh -d target.com -r
Hedeflerin listesinde tam bir keşif gerçekleştirmek için
./reconftw.sh -l sites.txt -r -o /output/directory/
Daha fazla yoğun görevle tam keşif gerçekleştirin (yalnızca VPS amaçlanmıştır)
./reconftw.sh -d target.com -r --deep -o /output/directory/
Çok etki alanı hedefinde yeniden keşif gerçekleştirme
./reconftw.sh -m company -l domains_list.txt -r
Aksiyom entegrasyonu ile keşif gerçekleştirin
./reconftw.sh -d target.com -r -v
Tüm adımları (tüm keşif + tüm saldırılar) diğer adıyla YOLO modunu gerçekleştirin
./reconftw.sh -d target.com -a
Yardım bölümünü göster
./reconftw.sh -h

Osint
- Etki alanı bilgi ayrıştırıcısı (etki alanıbgdata)
- E-posta adresleri ve kullanıcıları (TheHarvester, emailfinder)
- Şifre sızıntıları (pwndb ve H8mail)
- Meta veri bulucu (MetaFinder)
- Google Dorks (degoogle_hunter)
- Github Dorks (GitDorker)
Alt
- Pasif (amass, waybackurls, github-alt etki alanları, gau)
- Sertifika saydamlığı (ctfr)
- Bruteforce (puredns)
- Permütasyonlar (Gotator)
- JS dosyaları ve Kaynak Kodu Kazıma (gospider)
- DNS Kayıtları (dnsx)
- Google Analytics Kimliği (AnalyticsRelationships)
- Özyinelemeli arama.
- Alt etki alanları devralma (çekirdek)
- DNS devralma (dnstake)
- DNS Bölge Aktarımı (kazın)
Hosts
- IP ve alt etki alanları WAF denetleyicisi (cf-check ve wafw00f)
- Bağlantı Noktası Tarayıcısı (nmap ile etkin ve nrich ile pasif)
- Bağlantı noktası hizmetleri güvenlik açığı denetimleri (searchsploit)
- Şifre püskürtme (brutespray)
- Bulut sağlayıcıları kontrol (clouddetect)
Ağları
- Web Prober (httpx ve unimap)
- Web ekran görüntüsü (webscreenshot veya gowitness)
- Web şablonları tarayıcı (çekirdek ve çekirdek geeknik)
- Url ayıklama (waybackurls, gauplus, gospider, github-endpoints ve JSA)
- URLPatterns Arama (gf ve gf desenleri)
- XSS (dalfox)
- Yönlendirmeyi aç (Oralyzer)
- SSRF (üstbilgiler ffuf ile etkileşim ve param değerleri)
- CRLF (crlfuzz)
- Favicon Gerçek IP (fav-up)
- Javascript analizi (subjs, JSA, LinkFinder, getjswords)
- Fuzzing (ffuf)
- Cors (Corsy)
- LFI Kontrolleri (ffuf)
- SQLi Denetimi (SQLMap)
- SSTI (ffuf)
- CMS Tarayıcı (CMSeeK)
- SSL testleri (testsl)
- Kırık Bağlantılar Denetleyicisi (gospider)
- S3 kova bulucu (S3Scanner)
- Prototip Kirliliği (ppfuzz)
- Uzantıya göre URL sıralama
- Sözcük listesi oluşturma
- Parolalar sözlüğü oluşturma (pydictor)
Ekstra
- Çok İş Parçacıklı (Geçiş)
- Özel çözümleyiciler oluşturulan liste (dnsvalidator)
- Docker kapsayıcısı dahil ve DockerHub entegrasyonu
- IP/CIDR'nin hedef olarak izin verir
- Taramayı son gerçekleştirilen adımdan devam ettir
- Özel çıktı klasörü seçeneği
- Çoğu dağıtımla uyumlu hepsi bir tanesinde yükleyici/güncelleyici komut dosyası
- Sürekli çalışma için fark desteği (cron modu)
- Birden çok etki alanı olan hedefler için destek
- Raspberry Pi/ARM desteği
- 6 mod (keşif, pasif, alt etki alanları, web, osint ve tümü)
- Kapsam Dışı Destek
- Slack, Discord ve Telegram (bildirim) ve sıkıştırılmış sonuç desteği gönderme ile bildirim sistemi

Veri Tutma
Sizin ve verilerinizle özel bir depoya sahip olmak için bu basit adımları izleyin.API Keys/Recon- Özel boş depo oluşturma (Recon veri yükleme ile ilgili boyut sınırlarını dikkate alın)Git(Hub|Lab)
- Projenizi klonla: git clone https://gitlab.com/example/reconftw-data
- Klonlanmış depoya girin: cd reconftw-data
- Boş bir tamamlama ile dal oluşturun: git commit --allow-empty -m "Empty commit"
- Resmi repo'ya yeni bir uzaktan kumanda olarak ekleme: (bir örnektir)git remote add upstream https://github.com/six2dez/reconftwupstream
- Yukarı akış deposunun güncelleştirilmesi: git fetch upstream
- Rebase geçerli dalı resmi olanla: git rebase upstream/main master
Ana komutlar:
- Değişiklikleri kişisel deponuza yükleyin: git add . && git commit -m "Data upload" && git push origin master
- Aracı istediğiniz zaman güncelleştirin: git fetch upstream && git rebase upstream/main master