Reconftw Script Simple Reconocimiento
Reconftw Script Simple Reconocimiento

Reconftw: Script Simple para Reconocimiento Completo

Importante

Ejecuta el script install.sh o establece tu ruta de herramientas en el script en variable $tools (línea 10)

Este es un simple script destinado a realizar un reconocimiento completo de un objetivo con múltiples subdominios. Realiza los múltiples pasos que se enumeran a continuación:

  1. Comprobador de herramientas
  2. Google Dorks (basado en deggogle_hunter)
  3. Enumeración de subdominios (pasivo, resolución, fuerza bruta y permutaciones)
  4. Sub TKO (subjack y nuclei)
  5. Sondaje (httpx)
  6. Captura de pantalla de la web (aquatone)
  7. Escáner de plantilla (nuclei)
  8. Escaneo de puertos (naabu)
  9. Extracción de Url (waybackurls y gau)
  10. Búsqueda de patrones (gf y gf-patterns)
  11. Descubrimiento de parámetros (paramotor y arjun)
  12. XSS (Gxss y dalfox)
  13. Github Check Github(git-hound)
  14. Favicon Real IP (fav-up)
  15. Comprobaciones de Javascript (JSFScan.sh)
  16. Falsificación y descubrimiento de directorios (dirsearch y ffuf)
  17. Cors (CORScanner)
  18. Comprobación de SSL (testssl)

También puedes realizar sólo un escaneo de subdominio, webscan o google dorks. Recuerda que el webscan necesita listas de objetivos con la flag -l.

Genera una salida en la carpeta Recon/ con el nombre del dominio de destino, por ejemplo Recon/target.com/

Captura de Reconftw
Captura de Reconftw
Tabla de Contenido

Instalación

  • Requiere Go
  • install.sh usa apt para instalar paquetes, modifica según tus necesidades
  • Ejecuta install.sh e instalará todas las herramientas necesarias.
git clone https://github.com/six2dez/reconftw
cd reconftw
chmod +x *.sh
./install.sh

Uso

Escaneo completo:

./reconftw.sh -d target.com -a

Escaneo de sub-dominios:

./reconftw.sh -d target.com -s

Escaneo web (se requiere lista de objetivos):

./reconftw.sh -d target.com -l targets.txt -w

Dorks:

./reconftw.sh -d target.com -g

Notas

Algunas herramientas de este script necesitan o pueden utilizar múltiples claves de API, como amass, subfinder o git-hound. Depende de ti configurarlas correctamente, consulta la documentación de cada herramienta para hacerlo correctamente.

Este script utiliza dalfox con la opción blind-xss, debes cambiar a tu propio servidor, consulta xsshunter.com.

Plan de mejora a corto plazo:

  • Mejorar este Léame
  • Personalizar la carpeta de salida
  • Uso de entrelazado
  • Apoyo a la notificación (Slack, Discord y Telegram)
  • Herramientas de CMS (wpscan, drupwn/droopescan, joomscan)
  • Cualquier otra sugerencia interesante

🤞 ¡El Gran Hermano te vigila, pero sabemos cómo detenerlo!

¡No enviamos spam! Lee nuestra Política de Privacidad para más información.

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Mi Carro Close (×)

Tu carrito está vacío
Ver tienda