Kaynak ikonu

ReCONFTW 2.2.1

indirmek için izniniz yok
banner.png

ReconFTW, tüm yeniden keşif sürecini sizin için otomatikleştirir. Çeşitli güvenlik açığı denetimleri ve hedefiniz hakkında maksimum bilgi edinmenin yanı sıra alt etki alanı numaralandırma çalışmalarını geride bıraktı.

ReconFTW, rekabette önde olmak için maksimum ve en ilginç alt alan adlarını elde etmenize yardımcı olan alt etki alanı numaralandırması için birçok teknik (pasif, bruteforce, permütasyonlar, sertifika şeffaflığı, kaynak kodu kazıma, analitik, DNS kayıtları...) kullanır.

Ayrıca XSS, Açık Yönlendirmeler, SSRF, CRLF, LFI, SQLi, SSL testleri, SSTI, DNS bölge aktarımları ve çok daha fazlası gibi çeşitli güvenlik açığı denetimleri gerçekleştirir. Bunlarla birlikte, hedefinizde OSINT teknikleri, dizin bulanıklaştırma, dorking, bağlantı noktaları tarama, ekran görüntüleri, çekirdek taraması gerçekleştirir.

İçindekiler Tablosu​


💿 Kurma:​

a) PC/VPS/VM'nizde​

Kurulum kılavuzu Kurulum Kılavuzu için vikimize göz atabilirsiniz 📖
  • Golang > 1.15.0+ yüklü ve yolların doğru ayarlı ($GOPATH, $GOROOT)
git clone GitHub - six2dez/reconftw: reconFTW is a tool designed to perform automated recon on a target domain by running the best set of tools to perform scanning and finding out vulnerabilities
cd reconftw/
./install.sh
./reconftw.sh -d target.com -r

b) Docker konteyneri 🐳 (2 seçenek)​

  • Docker parametreleri kullanımı
-d -> Detached
-v $PWD/reconftw.cfg:/root/Tools/reconftw/reconftw.cfg -> Share CFG with the Docker
-v $PWD/Recon/:/root/Tools/reconftw/Recon/ -> Share output folder with the Host
--name reconftwSCAN -> Docker name
--rm -> Automatically remove the container when it exits
'-d target.com -r' -> reconftw parameters

1) DockerHub'dan

docker pull six2dez/reconftw:main
# Download and configure CFG file
wget https://raw.githubusercontent.com/six2dez/reconftw/main/reconftw.cfg
mkdir Recon
docker run -d -v $PWD/reconftw.cfg:/root/Tools/reconftw/reconftw.cfg -v $PWD/Recon/:/root/Tools/reconftw/Recon/ --name reconftwSCAN --rm six2dez/reconftw:main -d target.com -r

2) Depodan​

git clone GitHub - six2dez/reconftw: reconFTW is a tool designed to perform automated recon on a target domain by running the best set of tools to perform scanning and finding out vulnerabilities
cd reconftw
docker buildx build -t reconftw Docker/.
# Running from reconftw root folder, configure values properly for your needs
docker run -v $PWD/reconftw.cfg:/root/Tools/reconftw/reconftw.cfg -v $PWD/Recon/:/root/Tools/reconftw/Recon/ --name reconftwSCAN --rm reconftw -d target.com -r

Yapı zamanında bir yerel bölge yapılandırmayı da seçebilirsiniz​

docker buildx build --build-arg LANG=es_ES.UTF-8 --build-arg LANGUAGE=es_ES -t reconftw Docker/.

⚙️ Yapılandırma dosyası:​

Yapılandırma dosyasının ayrıntılı bir açıklaması burada bulunabilir Yapılandırma dosyası 📖
  • Dosya aracılığıyla aracın tüm yürütülmesi kontrol edilebilir.reconftw.cfg
  • Avcılar çeşitli tarama modları, yürütme tercihleri, araçlar, yapılandırma dosyaları, API'ler / TOKEN'lar, kişiselleştirilmiş kelime listeleri ve çok daha fazlasını ayarlayabilir.
👉 Varsayılan yapılandırma dosyasını görüntülemek için burayı tıklatın 👈

Kullanım:​

Hangi bayrağın tüm adımların/saldırıların Kullanım Kılavuzu'nu gerçekleştirip gerçekleştirmediği hakkında bilmek için wiki bölümüne göz atın 📖
HEDEF SEÇENEKLER

BayrakTarif
-dTek Hedef etki alanı (example.com)
-lHedeflerin listesi (satır başına bir tane)
-mBirden çok etki alanı hedefi (şirketAdı)
-xAlt etki alanları listesini dışla (Kapsam Dışı)
-iAlt etki alanları listesini ekle (Kapsamda)
MOD SEÇENEKLERİ

BayrakTarif
-rRecon - Tam keşif süreci (sqli, ssrf, xss, ssti, lfi vb.
-sAlt etki alanları - Yalnızca alt etki alanı numaralandırması, web yoklama, alt etki alanı devralmaları gerçekleştir
-pPasif - Yalnızca pasif adımlar gerçekleştirin
-aTümü - Tüm keşif ve tüm etkin saldırıları gerçekleştirin
-wWeb - Belirli bir hedefe yalnızca güvenlik açığı denetimleri/saldırıları gerçekleştirin
-nOSINT - OSINT taraması gerçekleştirir (alt etki alanı numaralandırması ve saldırıları yok)
-cÖzel - Hedefe karşı belirli bir işlevi başlatır
-hYardım - Bu yardım menüsünü göster
GENEL SEÇENEKLER

BayrakTarif
--derinDerin tarama (Daha derin tarama için bazı yavaş seçenekleri etkinleştirin, vps amaçlanan mod)
-fÖzel yapılandırma dosyası yolu
-oÇıktı dizini
-vAxiom dağıtılmış VPS

Örnek Kullanım:​

Tek hedefte tam bir keşif gerçekleştirmek için

./reconftw.sh -d target.com -r
Hedeflerin listesinde tam bir keşif gerçekleştirmek için

./reconftw.sh -l sites.txt -r -o /output/directory/
Daha fazla yoğun görevle tam keşif gerçekleştirin (yalnızca VPS amaçlanmıştır)

./reconftw.sh -d target.com -r --deep -o /output/directory/
Çok etki alanı hedefinde yeniden keşif gerçekleştirme

./reconftw.sh -m company -l domains_list.txt -r
Aksiyom entegrasyonu ile keşif gerçekleştirin

./reconftw.sh -d target.com -r -v
Tüm adımları (tüm keşif + tüm saldırılar) diğer adıyla YOLO modunu gerçekleştirin

./reconftw.sh -d target.com -a
Yardım bölümünü göster

./reconftw.sh -h

reconFTW.gif


Osint​

Alt​

Hosts​

  • IP ve alt etki alanları WAF denetleyicisi (cf-check ve wafw00f)
  • Bağlantı Noktası Tarayıcısı (nmap ile etkin ve nrich ile pasif)
  • Bağlantı noktası hizmetleri güvenlik açığı denetimleri (searchsploit)
  • Şifre püskürtme (brutespray)
  • Bulut sağlayıcıları kontrol (clouddetect)

Ağları​

Ekstra​

  • Çok İş Parçacıklı (Geçiş)
  • Özel çözümleyiciler oluşturulan liste (dnsvalidator)
  • Docker kapsayıcısı dahil ve DockerHub entegrasyonu
  • IP/CIDR'nin hedef olarak izin verir
  • Taramayı son gerçekleştirilen adımdan devam ettir
  • Özel çıktı klasörü seçeneği
  • Çoğu dağıtımla uyumlu hepsi bir tanesinde yükleyici/güncelleyici komut dosyası
  • Sürekli çalışma için fark desteği (cron modu)
  • Birden çok etki alanı olan hedefler için destek
  • Raspberry Pi/ARM desteği
  • 6 mod (keşif, pasif, alt etki alanları, web, osint ve tümü)
  • Kapsam Dışı Destek
  • Slack, Discord ve Telegram (bildirim) ve sıkıştırılmış sonuç desteği gönderme ile bildirim sistemi
mindmapv2.png



Veri Tutma​

Sizin ve verilerinizle özel bir depoya sahip olmak için bu basit adımları izleyin.API Keys/Recon

  • Özel boş depo oluşturma (Recon veri yükleme ile ilgili boyut sınırlarını dikkate alın)Git(Hub|Lab)
  • Projenizi klonla: git clone https://gitlab.com/example/reconftw-data
  • Klonlanmış depoya girin: cd reconftw-data
  • Boş bir tamamlama ile dal oluşturun: git commit --allow-empty -m "Empty commit"
  • Resmi repo'ya yeni bir uzaktan kumanda olarak ekleme: (bir örnektir)git remote add upstream https://github.com/six2dez/reconftwupstream
  • Yukarı akış deposunun güncelleştirilmesi: git fetch upstream
  • Rebase geçerli dalı resmi olanla: git rebase upstream/main master

Ana komutlar:​

  • Değişiklikleri kişisel deponuza yükleyin: git add . && git commit -m "Data upload" && git push origin master
  • Aracı istediğiniz zaman güncelleştirin: git fetch upstream && git rebase upstream/main master
  • Beğen
Tepkiler: diclee
Yazar
Ghost Killer
İndirilme
0
Görüntüleme
134
İlk yayınlama
Son güncelleme
Değerlendirme
0.00 yıldız 0 değerlendirme

Ghost Killer ait diğer kaynakar

Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.