【文件属性】:
文件名称:003Recon:一些自动执行侦查的工具-003random
文件大小:13KB
文件格式:ZIP
更新时间:2021-05-15 06:04:43
Python
:pushpin: 描述
该存储库包含我创建的一些脚本,这些脚本可以自动执行一些侦察过程。 它执行以下操作;
获取域的子域
仅过滤出在线域
扫描域以获取CRLF
检查CORS配置错误
测试开放重定向
抓取敏感标头
从错误页面获取敏感信息
检查子域接管
提取JavaScript文件
将javascript文件输入“ relative-url-extractor”
截屏所有域
检查网站是否运行wordpress
在wordpress网站上启动wpscan
进行nmap服务扫描
即将推出/正在进行中的更多工具 :winking_face:
所有输出将保存在输出文件夹中的域命名的文件夹中。 在此文件夹中,它将使用发现的内容创建文件。
安装:
git clone https://github.com/003random/003Recon.git;
cd 003Recon;
./install.sh; #Or if
【文件预览】:
003Recon-master
----payloads()
--------crlf.txt(298B)
--------sensitive_headers.txt(55B)
--------error_pages.txt(136B)
--------open_redirects.txt(1KB)
----tools()
--------online.py(879B)
--------subdomain_takeover_scan.py(3KB)
--------nmap_scan.sh(314B)
--------crlf.sh(522B)
--------edited_tools()
--------wpscan_domains.sh(357B)
--------wordpress_check.py(825B)
--------javascript_files_extractor.py(2KB)
--------cors_misconfiguration_scan.sh(1013B)
--------open_redirect.py(2KB)
--------header_scan.py(1KB)
--------javascript_files_link_extractor.sh(755B)
--------error_page_info_check.py(2KB)
----recon.sh(3KB)
----install.sh(1KB)
----README.md(1KB)