-
Notifications
You must be signed in to change notification settings - Fork 2
/
Copy pathrecon.sh
127 lines (84 loc) · 4.56 KB
/
recon.sh
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
#!/bin/bash
cat << "EOF"
_____ ______ _____ ____ _ _
| __ \| ____/ ____/ __ \| \ | |
_ __ ___ __ _ ___ ___| |__) | |__ | | | | | | \| |
| '_ ` _ \ / _` / __/ __| _ /| __|| | | | | | . ` |
| | | | | | (_| \__ \__ \ | \ \| |___| |___| |__| | |\ |
|_| |_| |_|\__,_|___/___/_| \_\______\_____\____/|_| \_|
EOF
cat << "EOF"
|_ . \_/ _ _ |_ _ |. _
|_)\/. / \(_(_||_(_)||| )
/
EOF
## Definindo que a variável alvop seja passada via argumento ##
alvop=$1
## Checando se o alvo foi passado via argumento, e caso contrário, printar exemplo de uso ##
if [ $# -eq 0 ]
then
clear && echo -e "\e[31m[X]\e[39m Error: No target defined!"
echo -e '\e[36m* Usage: ./recon.sh https://target.com *\e[39m'
else
## Separando a URL em 3 variáveis: com protocolo, sem protocolo e apenas o domínio ##
## Cada variável tem seu uso específico, com ou sem o protocolo incluso na URL e o domínio separado ##
dominio=$(echo $alvop | awk -F[/:] '{print $4}')
alvo=$(echo $alvop | cut -f3 -d"/")
echo ''
host $alvo | grep "has address" | cut -d ' ' -f4 > ip
ip=$(cat ip)
## Verificando se o diretório para armazenar os resultados existe, e criando o mesmo caso não exista ##
DIR="/home/resultados-massRECON"
if [ -d "$DIR" ]; then
echo ""
else
cd /home/ && mkdir resultados-massRECON
fi
## Verificando se o diretório com nome do alvo já existe, e criando o mesmo caso não exista ##
DIR="/home/resultados-massRECON/$alvo"
if [ -d "$DIR" ]; then
echo ""
else
cd /home/resultados-massRECON && mkdir $alvo
fi
## Voltando para o diretório do script ##
cd /usr/share/massRECON
## Enumerando subdomínios e armazenando em um arquivo com o respectivo nome ##
echo -e "\e[36m[*]\e[39m Enumerando subdomínios e armazenando no arquivo subs.txt..."
while read p; do
if host $p.$dominio | grep "has address">/home/resultados-massRECON/$alvo/subs.txt ; then echo ''>ip ; fi
done < dns.txt
## Utilizando o amass para enumerar mais subdomínios ##
amass enum -d $alvo | grep "$alvo">>/home/resultados-massRECON/$alvo/subs.txt
## Utilizando o crt.sh para enumerar mais subdomínios ##
curl -s https://crt.sh/?q=%.$alvo > /tmp/curl.out
cat /tmp/curl.out | grep $alvo | grep TD | sed -e 's/<//g' | sed -e 's/>//g' | sed -e 's/TD//g' | sed -e 's/\///g' | sed -e 's/ //g' | sed -n '1!p' | sort -u >> /home/resultados-massRECON/$alvo/subs.txt
## Utilizando o sort para remover duplicados e o httprobe para separar quais estão online ##
sort -u /home/resultados-massRECON/$alvo/subs.txt>>/home/resultados-massRECON/$alvo/uniqsubs.txt
cd /usr/share/httprobe && cat /home/resultados-massRECON/$alvo/uniqsubs.txt | ./httprobe >>/home/resultados-massRECON/$alvo/livesubs.txt
rm /home/resultados-massRECON/$alvo/subs.txt
rm /home/resultados-massRECON/$alvo/uniqsubs.txt
## Utilizando o EyeWitness para printar os subdomínios que estão online ##
cd /usr/share/eyewitness/Python && ./EyeWitness.py --web -f /home/resultados-massRECON/$alvo/livesubs.txt -d /home/resultados-massRECON/$alvo/eyewitness
## Voltando para o diretório do script ##
cd /usr/share/massRECON/
## Retirando os protocolos dos subdomínios para separar os endereços IP ##
cat /home/resultados-massRECON/$alvo/livesubs.txt | cut -d '/' -f3>>/home/resultados-massRECON/$alvo/ipsubs.txt
## Utilizando um laço para enumerar os endereços IP dos subdomínios enumerados ##
for sub in $(cat /home/resultados-massRECON/$alvo/ipsubs.txt):
do
echo $sub | host $sub | grep "has address" | cut -d ' ' -f4>>/home/resultados-massRECON/$alvo/ips.txt
done
rm /home/resultados-massRECON/$alvo/ipsubs.txt
## Removendo arquivo criado ##
rm ip
## Removendo os endereços repetidos para o portscan ##
uniq -u /home/resultados-massRECON/$alvo/ips.txt>>/home/resultados-massRECON/$alvo/uniqips.txt
rm /home/resultados-massRECON/$alvo/ips.txt
## Escaneando portas utilizando todos os endereços IP da lista, filtrando os resultados e armazenando em um arquivo com o respectivo nome ##
echo -e "\e[36m[*]\e[39m Varrendo portas e armazenando no arquivo ports.txt..."
nmap -sS --open -iL /home/resultados-massRECON/$alvo/uniqips.txt | grep 'Nmap scan report for\|/tcp'>>/home/resultados-massRECON/$alvo/ports.txt
## Imprimindo na tela onde fica salvo todo o resultado do teste ##
echo ''
echo -e '\e[36m* O resultado de todos os testes está armazenado no diretório '/home/resultados-massRECON/$alvo'! *\e[39m'
fi