O AutoRecon é um projeto de automação de ferramentas de segurança focado em facilitar o processo de varredura e coleta de informações em ambientes de rede. Ele integra diversas ferramentas de reconhecimento e varredura, como Nmap, Sn1per, WPScan, Nuclei e Nikto, oferecendo uma interface simplificada para realizar diversas operações com um único comando. O AutoRecon permite que administradores e profissionais de segurança testem e identifiquem vulnerabilidades em suas infraestruturas de maneira automatizada e organizada.
Esta versão introduz o autorecon scan — varredura orquestrada multi-ferramenta via perfis YAML — e refatora as definições de comandos para um formato declarativo.
-
Varredura por Perfis (
autorecon scan)
Execute múltiplas ferramentas em sequência com um único comando, informando apenas o alvo e o perfil desejado. O resultado é salvo automaticamente como relatório Markdown emoutput/. -
Perfis Prontos
Três perfis incluídos:web-app,network-reconefull-recon. Liste-os comautorecon profiles. -
Relatório Markdown Automático
Após cada varredura, um relatório estruturado é gerado emoutput/com status de cada etapa, saída completa das ferramentas e tempo de execução. -
Definições de Ferramentas em YAML
Os comandos de cada ferramenta (nmap, nikto, nuclei, wpscan, sniper) foram migrados para arquivos YAML emtools/definitions/. Adicionar ou ajustar um modo não requer mais editar código Python.
- Varredura por Perfis: Execute múltiplas ferramentas em sequência com
autorecon scan --target X --profile Y. Perfis são arquivos YAML que definem quais ferramentas e modos rodar em ordem. - Relatório Markdown Automático: Após cada varredura via
scan, um relatório estruturado é salvo emoutput/com status, saída e tempo de execução de cada etapa. - Perfis Personalizáveis: Crie seus próprios perfis em
profiles/combinando qualquer ferramenta e modo disponível. - Menu Interativo (TUI): Interface de terminal para execução manual e exploração individual de cada ferramenta.
- Automatização com Fila (AR Scheduler): Adicione comandos a uma fila e execute-os com intervalo configurável.
- Instalação Automática: Verifica e instala ferramentas sob demanda — apenas quando o usuário decide utilizá-las.
- Suporte a ProxyChains: Execute varreduras através do proxychains para anonimato adicional.
- Definições em YAML: Modos de cada ferramenta são declarados em
tools/definitions/, facilitando adição e manutenção sem alterar código Python.
- Submenu de Automação: Adicione comandos a uma fila (queue) personalizada e configure um intervalo de execução para cada um.
- Comandos Customizados: É possível criar e executar comandos específicos diretamente, sem as limitações dos predefinidos.
- Edição da Fila de Execução: Visualize, edite ou remova comandos da fila para adaptar o escopo das execuções conforme necessário.
- Intervalo de Execução Personalizável: Defina intervalos customizados para a execução automática de comandos, tornando o processo mais adaptável às necessidades de cada análise.
Atualmente, o AutoRecon é compatível apenas com sistemas operacionais baseados em Linux.
Warning
A ferramenta apenas foi testada nas seguintes distros: Debian, Fedora, OpenSUSE e Arch Linux.
- Nmap (Técnicas de varredura TCP, UDP, descoberta de hosts, entre outros)
- Sn1per (Reconhecimento de rede e OSINT)
- WPScan (Varredura e análise de vulnerabilidades de sites WordPress)
- Nuclei (Execução de scans de segurança com base em templates personalizáveis)
- Nikto (Verificação de vulnerabilidades em servidores web)
Warning
É altamente recomendado que a ferramenta seja instalada na pasta home (~/AutoRecon), pois isso garante a compatibilidade com o script de criação de lançadores e a configuração do alias "autorecon".
Para isso, utilize o comando abaixo para realizar a instalação.
bash <(curl -sSL https://raw.githubusercontent.com/LuizWT/AutoRecon/main/configurations/autorecon.sh)
Execute o comando:
sudo autorecon -u
ou
sudo autorecon --update
Execute sem argumentos para abrir o menu interativo:
sudo autorecon
No menu você escolhe a ferramenta, o modo de varredura e define o alvo. As opções disponíveis incluem:
- Especificação de Alvo — IP, domínio ou CIDR.
- Técnicas de Varredura — TCP, UDP, ACK, FIN, NULL, Xmas e outras.
- Descoberta de Hosts — identifica hosts ativos na rede.
- Detecção de Sistema Operacional — SO do dispositivo alvo.
- WPScan — varredura de vulnerabilidades em WordPress.
- Nuclei — scans baseados em templates personalizáveis.
- Nikto — verificação de vulnerabilidades em servidores web.
- Execução em Sequência — todos os comandos de uma ferramenta de uma vez.
Para executar múltiplas ferramentas em sequência de forma automática, use o comando scan:
sudo autorecon scan --target <ALVO> --profile <PERFIL>
Exemplos:
# Varredura de aplicação web (nmap + nikto + nuclei)
sudo autorecon scan --target 192.168.1.10 --profile web-app
# Reconhecimento de rede (descoberta de hosts, serviços e SO)
sudo autorecon scan --target 192.168.1.0/24 --profile network-recon
# Varredura completa com todas as ferramentas
sudo autorecon scan --target exemplo.com --profile full-recon
# Salvar relatório em caminho personalizado
sudo autorecon scan --target 10.0.0.1 --profile web-app --output ~/relatorios/recon.mdO relatório Markdown é salvo automaticamente em output/report_<perfil>_<alvo>.md.
sudo autorecon profiles
Saída esperada:
Perfis disponíveis:
web-app Aplicação Web — Reconhecimento focado em HTTP/HTTPS.
5 etapas
network-recon Reconhecimento de Rede — Descoberta de hosts e serviços.
4 etapas
full-recon Reconhecimento Completo — Varredura abrangente multi-ferramenta.
12 etapas
| Perfil | Ferramentas | Etapas |
|---|---|---|
web-app |
nmap, nikto, nuclei | 5 |
network-recon |
nmap | 4 |
full-recon |
nmap, nikto, nuclei, wpscan | 12 |
Crie um arquivo .yaml em profiles/ seguindo a estrutura abaixo:
name: meu-perfil
label: Meu Perfil
description: Descrição do que este perfil faz.
steps:
- tool: nmap
mode: service_detection
label: Detecção de Serviços
- tool: nikto
mode: vuln_checks
label: Nikto — Verificações de VulnerabilidadesOs valores aceitos em tool e mode correspondem aos arquivos em tools/definitions/.
O AutoRecon pode ser adicionado ao menu de aplicativos do seu ambiente gráfico como um atalho com ícone pré-configurado.
Para criar o lançador:
bash launcher/create_launcher.sh
Para remover o lançador:
bash launcher/remove_launcher.sh
Warning
Compatível com GNOME, KDE, XFCE, LXDE, MATE, Cinnamon e Hyprland. É recomendado instalar em ~/AutoRecon para garantir o funcionamento correto do atalho.
Se você quiser contribuir com o AutoRecon, sinta-se à vontade para abrir uma Issue ou criar um Pull Request neste repositório.
📌 Para manter a organização e o padrão do projeto, siga os templates disponíveis em:
Leia atentamente cada template antes de enviar uma PR, ISSUE ou solicitar uma funcionalidade nova para a ferramenta.
Quer apoiar ainda mais? Faça uma doação e ajude a manter este projeto vivo!
BTC Wallet:
bc1qfy534ujs9yekwthe063fck0zf7hel7paem6sxl
Este projeto está licenciado sob a GNU Affero General Public License v3.0 (Modificada)