AutoRecon 一款多线程网络侦察工具
2019-08-15 11:18:14 Author: mp.weixin.qq.com(查看原文) 阅读量:62 收藏

AutoRecon是一种多线程网络侦察工具,可以执行自动枚举服务。它旨在作为一种节省时间的工具,用于CTF和其他渗透测试环境(例如OSCP)。它在实际参与中也可能有用。

该工具首先执行端口扫描/服务检测扫描。该工具将使用许多不同的工具对这些服务进行进一步的枚举扫描。例如,如果找到HTTP,将启动nikto(以及许多其他)。

特征


支持IP地址,IP范围(CIDR表示法)和可解析主机名形式的多个目标。
可以同时扫描目标,使用多个处理器(如果可用)。
可定制的端口扫描配置文件,可实现初始扫描的灵活性
可自定义的服务枚举命令和建议的手动后续命令。
用于结果收集的直观目录结构。
完整记录已运行的命令以及失败时的错误。

要求

Python 3
COLORAMA
toml
安装Python 3后,pip3可用于安装其他要求:
$ pip3 install -r requirements.txt

AutoRecon中使用的几个命令引用SecLists项目,位于/ usr / share / seclists /目录中。您可以手动将SecLists项目下载到此目录,或者如果您使用的是Kali Linux(强烈推荐),则可以运行以下命令:

$ sudo apt install seclists
如果不安装SecLists,AutoRecon仍将运行,但有些命令可能会失败,并且某些手动命令也可能无法运行。

此外,可能需要安装以下命令,具体取决于您的操作系统:
curl
enum4linux
gobuster
nbtscan
nikto
nmap
onesixtyone
oscanner
smbclient
smbmap
smtp-user-enum
snmpwalk
sslscan
svwar
tnscmd10g
whatweb
wkhtmltoimage

用法:


AutoRecon使用Python 3特定功能,不支持Python 2。
autorecon.py [-h] [-ct] [-cs] [-profile PROFILE] 
[-o OUTPUT] [-nmap NMAP | -nmap-append NMAP_APPEND] [-v] 
[-disable-sanity-checks] 
目标[目标...] 

网络侦察工具进行端口扫描并自动枚举多个目标上的服务。

位置参数: 用于扫描的
IP地址(例如10.0.0.1),CIDR表示法(例如
10.0.0.1/24)或可解析的主机名(例如foo.bar)

可选参数:


-h,-help显示此帮助消息并退出
-ct,-concurrent-targets要同时扫描的最大目标主机数。默认值:5
-cs,-concurrent-scans每个目标主机执行的最大扫描数。默认值:10 
-profile PROFILE要使用的端口扫描配置文件(在port-scan-profiles.toml中定义)。默认值:default
-o OUTPUT,-output OUTPUT结果的输出目录。默认值:结果
-nmap NMAP覆盖扫描中的{nmap_extra}变量。默认值:-vv -reason -Pn
-nmap-append NMAP_APPEND附加到扫描中的默认{nmap_extra}变量。
-v,-verbose启用详细输出。重复以获得更多详细信息。
-disable-sanity-checks禁用可能会阻止扫描运行的健全性检查。

文章来源及下载:

https://github.com/Tib3rius/AutoRecon#examples

你可能喜欢

wafw00f 一款对Web应用防火墙侦察的工具

FinalRecon 一款用于一体化Web侦察的OSINT工具


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650456655&idx=4&sn=626511bc6c81e0205552dc6ef84927e8&chksm=83bba7abb4cc2ebda63479cbe397a4159d16f0a19ef977d351dd4a554f18be35060a1b5341f6#rd
如有侵权请联系:admin#unsafe.sh