首页龙虾技能列表 › Recon Quick — 快速 OSINT 侦察工具

🔍 Recon Quick — 快速 OSINT 侦察工具

v1.0.0

使用 bbot 和 nmap 进行快速 OSINT 和侦察的预设工作流,支持一命令子域名枚举、端口扫描和 Web 指纹识别,适用于 bug bounty 侦察场景。

0· 121·0 当前·0 累计
by @hostilespider (HostileSpider)·MIT-0
下载技能包
License
MIT-0
最后更新
2026/3/30
安全扫描
VirusTotal
无害
查看报告
OpenClaw
安全
high confidence
技能代码、指令和需求与其声明的用途一致(编排 bbot 和 nmap 进行侦察);它不请求无关凭据或执行隐藏的网络数据窃取。
评估建议
该技能功能与其描述相符:编排本地调用 bbot 和 nmap 并将结果写入指定输出文件夹。使用前请注意:1) 确保您有授权扫描目标——网络扫描可能违法或违反政策;2) 通过 pipx 安装 bbot 会从 PyPI 安装代码;若需要更强的供应链保障,请审查 bbot 包(或使用固定版本);3) 脚本运行子进程(bbot、nmap)会向目标发起网络请求;未发现隐藏的数据窃取;4) 注意 SKILL.md 中的几个 CLI 标志(如 --proxy、--wordlist)存在但未在脚本中完全连接——这是功能性问题,非安全问题。如需更高置信度,请先检查 bbot 包源码并在受控环境中运行脚本。...
详细分析 ▾
用途与能力
名称/描述、声明的必需二进制文件(bbot、nmap)、SKILL.md 指令和包含的脚本均一致:工具编排 bbot 和 nmap 进行子域名枚举、HTTP 探测和端口扫描。未请求无关的二进制文件、环境变量或配置路径。
指令范围
SKILL.md 指导安装 bbot(pipx)和 nmap,并展示如何运行包含的脚本。运行时脚本仅调用 bbot 和 nmap,在指定输出目录下读写输出,不访问系统凭据、其他文件或这些工具网络活动之外的外部端点。它打印/记录进度但不向隐藏主机窃取数据。
安装机制
这是一个仅提供指令的技能,推荐使用 pipx 安装公共 bbot 包。通过 pipx 安装 PyPI 包符合此目的,但带有第三方包的常规供应链风险(任意代码可在安装/运行时执行)。未使用隐蔽的下载 URL 或归档提取。
凭证需求
未请求环境变量、凭据或配置路径。API/凭据占用最小且符合声明的功能。
持久化与权限
技能未强制启用(always: false),不请求持久系统权限,不修改其他技能或全局代理设置。
安全有层次,运行前请审查代码。

License

MIT-0

可自由使用、修改和再分发,无需署名。

运行时依赖

无特殊依赖

版本

latestv1.0.02026/3/30

初始版本 — 使用 bbot 和 nmap 的快速 OSINT 预设

● 无害

安装命令 点击复制

官方npx clawhub@latest install recon-quick
镜像加速npx clawhub@latest install recon-quick --registry https://cn.clawhub-mirror.com

技能文档

使用 bbot 和 nmap 进行一命令侦察。常见 bug bounty 侦察任务的预设工作流。

前置要求

pipx install bbot # nmap: apt install nmap / brew install nmap

快速开始

# 完整子域名枚举 + Web 探测
python3 {baseDir}/scripts/recon.py target.com --preset full

# 仅子域名 python3 {baseDir}/scripts/recon.py target.com --preset subdomains

# 快速端口扫描 top 100 python3 {baseDir}/scripts/recon.py target.com --preset ports

预设

预设功能时间
subdomains通过 bbot 进行子域名枚举2-10 分钟
portsTop 100 端口 + 服务检测1-5 分钟
webHTTP 探测 + 技术指纹2-5 分钟
full子域名 + 端口 + Web + nuclei10-30 分钟
passive仅被动侦察(DNS、证书、API)1-3 分钟

选项

  • --preset PRESET — 侦察预设(默认:subdomains)
  • --output DIR — 输出目录(默认:./recon-output)
  • --json — JSON 格式输出
  • --threads N — 线程数(默认:10)
  • --wordlist FILE — 子域名暴力破解自定义字典
  • --proxy URL — Web 请求代理

输出结构

recon-output/
├── target.com/
│   ├── subdomains.txt # 发现的子域名
│   ├── live-hosts.txt # 存活的 HTTP 服务
│   ├── ports.txt # 开放端口
│   ├── tech-fingerprints.txt # 检测到的技术
│   ├── nuclei-findings.txt # 漏洞扫描结果
│   └── full-report.json # 完整报告

与 Bug Bounty 集成

# 运行侦察,生成报告
python3 recon.py target.com --preset full --output ./bounties/target

bb-report-template --type recon --target target.com -o report.md

注意事项

  • bbot 自动处理速率限制和范围验证
  • Nuclei 结果仅供参考——需要手动验证
  • 扫描前始终检查项目范围
  • 使用 --proxy socks5://127.0.0.1:9050 通过 Tor
数据来源:ClawHub ↗ · 中文优化:龙虾技能库
OpenClaw 技能定制 / 插件定制 / 私有工作流定制

免费技能或插件可能存在安全风险,如需更匹配、更安全的方案,建议联系付费定制

了解定制服务