AutoRecon 一款多线程网络侦察工具

华盟原创文章投稿奖励计划

AutoRecon是一种多线程网络侦察工具,可以执行自动枚举服务。它旨在作为一种节省时间的工具,用于CTF和其他渗透测试环境(例如OSCP)。它在实际参与中也可能有用。

该工具首先执行端口扫描/服务检测扫描。该工具将使用许多不同的工具对这些服务进行进一步的枚举扫描。例如,如果找到HTTP,将启动nikto(以及许多其他)。

特征

支持IP地址,IP范围(CIDR表示法)和可解析主机名形式的多个目标。
可以同时扫描目标,使用多个处理器(如果可用)。
可定制的端口扫描配置文件,可实现初始扫描的灵活性
可自定义的服务枚举命令和建议的手动后续命令。
用于结果收集的直观目录结构。
完整记录已运行的命令以及失败时的错误。

要求

Python 3
COLORAMA
toml
安装Python 3后,pip3可用于安装其他要求:
$ pip3 install -r requirements.txt

AutoRecon中使用的几个命令引用SecLists项目,位于/ usr / share / seclists /目录中。您可以手动将SecLists项目下载到此目录,或者如果您使用的是Kali Linux(强烈推荐),则可以运行以下命令:

$ sudo apt install seclists
如果不安装SecLists,AutoRecon仍将运行,但有些命令可能会失败,并且某些手动命令也可能无法运行。

此外,可能需要安装以下命令,具体取决于您的操作系统:
curl
enum4linux
gobuster
nbtscan
nikto
nmap
onesixtyone
oscanner
smbclient
smbmap
smtp-user-enum
snmpwalk
sslscan
svwar
tnscmd10g
whatweb
wkhtmltoimage

用法:

AutoRecon使用Python 3特定功能,不支持Python 2。
autorecon.py [-h] [-ct] [-cs] [-profile PROFILE] 
[-o OUTPUT] [-nmap NMAP | -nmap-append NMAP_APPEND] [-v] 
[-disable-sanity-checks] 
目标[目标...] 

网络侦察工具进行端口扫描并自动枚举多个目标上的服务。

位置参数: 用于扫描的
IP地址(例如10.0.0.1),CIDR表示法(例如
10.0.0.1/24)或可解析的主机名(例如foo.bar)

可选参数:

-h,-help显示此帮助消息并退出
-ct,-concurrent-targets要同时扫描的最大目标主机数。默认值:5
-cs,-concurrent-scans每个目标主机执行的最大扫描数。默认值:10 
-profile PROFILE要使用的端口扫描配置文件(在port-scan-profiles.toml中定义)。默认值:default
-o OUTPUT,-output OUTPUT结果的输出目录。默认值:结果
-nmap NMAP覆盖扫描中的{nmap_extra}变量。默认值:-vv -reason -Pn
-nmap-append NMAP_APPEND附加到扫描中的默认{nmap_extra}变量。
-v,-verbose启用详细输出。重复以获得更多详细信息。
-disable-sanity-checks禁用可能会阻止扫描运行的健全性检查。

文章来源及下载
https://github.com/Tib3rius/AutoRecon#examples

本文原创,作者:张,其版权均为华盟网所有。如需转载,请注明出处:https://www.77169.net/download/241219.html

发表评论