TL;DR

FinalRecon là CLI Python3 do thewhiteh4t viết, gom toàn bộ pipeline web reconnaissance vào một lệnh. Thay vì chain whois → dig → sublist3r → dirb → nmap → wayback (mỗi tool một syntax, một output format), bạn gõ --full --url target.com là nhận đủ headers, SSL, DNS 40+ records, subdomain từ 10+ OSINT sources, directory brute-force, port scan top 1000, Wayback URLs 5 năm. Repo 2.7k★, MIT license, đang ở version 1.1.6.

FinalRecon banner — The last recon tool you'll need

Tool này làm gì

FinalRecon đóng gói 10 module recon độc lập + flag --full chạy hết. Toàn bộ output ghi ra ~/.local/share/finalrecon dưới dạng TXT (JSON đang trong roadmap). Một số module nổi bật:

  • --headers — phân tích HTTP response headers
  • --sslinfo — bóc cert chain, expiry, issuer
  • --whois — registrar info, NS, ngày tạo/hết hạn
  • --crawl — crawler thu HTML, CSS, JS, links, images, robots.txt, sitemap
  • --dns — enum 40+ record types (A, AAAA, CNAME, MX, NS, SOA, TXT, DMARC...)
  • --sub — subdomain enum từ 10+ source: BuffOver, crt.sh, ThreatCrowd, AnubisDB, ThreatMiner + optional Shodan/VirusTotal/BinaryEdge/Netlas/ZoomEye/Hunter/BeVigil/Facebook
  • --dir — directory brute-force, default 30 threads, custom wordlist + extensions
  • --ps — fast port scan top 1000 ports, 50 threads
  • --wayback — extract URL từ Internet Archive 5 năm gần nhất

Vì sao recon hunter quan tâm

Khâu recon ban đầu là phần dễ tự động hoá nhất nhưng lại tốn thời gian setup nhất. Mỗi tool có CLI riêng, output riêng, parser riêng. Bug bounty hunter mất 20–30 phút chạy 6 tool, copy output về một folder, rồi mới ngồi đọc. FinalRecon rút gọn xuống một lệnh, một timestamp folder, output thống nhất.

Nó không thay thế recon-ng hay Amass cho deep enum — nó là tool đi trước những thứ đó. Map attack surface 80% trong 2 phút, sau đó mới quyết định module nào cần đào sâu.

Technical facts

PropertyValue
LanguagePython 3
LicenseMIT
Version1.1.6
Stars / Forks2.7k / 488
Modules10 + --full
DNS records supported40+
Subdomain sources10+ (5 free, 8 optional API)
Default dir threads30
Default port-scan threads50
Default timeout30s
Default DNS resolver1.1.1.1
Output formatTXT (JSON roadmap)
PlatformLinux only (Kali, BlackArch, SecBSD)

So với các tool khác

ToolScopeSetup overheadKhi nào dùng
FinalReconWeb recon all-in-one (passive + light active)1 lệnh, ~10MB depsRecon ban đầu, scoping
Recon-ngFramework, marketplace 100+ moduleHọc workspace/module syntaxOSINT chiến dịch dài hạn
theHarvesterEmail + subdomain + hostNhẹ nhưng hẹpEmail/domain harvest
OWASP AmassSubdomain enum chuyên sâuSetup config + API keysCần subdomain coverage tối đa
Sn1perFull pentest automation aggressiveHeavy, cần root, gây ồnInternal pentest có authorization rõ

Vị trí của FinalRecon là sweet spot giữa tool đơn moduleframework nặng. Không cố làm Amass, không cố làm Sn1per — chỉ làm tốt khâu first-pass.

Use cases thực tế

  1. Bug bounty recon ban đầu: --full --url target.com → có ngay headers, SSL, DNS, subdomains, dir hits, Wayback URLs để feed vào Burp / nuclei / ffuf.
  2. CTF web challenge: nhanh chóng map endpoints, tìm hidden dirs trước khi đào logic bug.
  3. Pentest scoping: thu attack surface trước khi viết SOW / đề xuất budget.
  4. Blue team self-audit: chạy lên domain mình quản lý — phát hiện subdomain leak, SSL hết hạn, DMARC missing.
  5. OSINT investigator: cắm Shodan + VirusTotal API key → enrich data từ một CLI.

Install & chạy thử

# Kali Linux
sudo apt install finalrecon

# BlackArch
sudo pacman -S finalrecon

# Manual (any Linux)
git clone https://github.com/thewhiteh4t/FinalRecon
cd FinalRecon
pip3 install -r requirements.txt
python3 finalrecon.py --full --url https://example.com

Một số flag hữu ích: -dt đổi số thread dir, -pt thread port-scan, -w custom wordlist (swap sang SecLists nếu muốn coverage tốt hơn dirb_common mặc định), -e txt,php,xml filter extension, -k shodan@<key> nạp API key.

Limitations & pricing

  • Pricing: free 100%, MIT.
  • Platform: chỉ Linux. Windows + Termux không support chính thức.
  • Active modules (--dir, --ps) tạo traffic lớn — chỉ dùng trên target có authorization rõ ràng (bug bounty scope, hợp đồng pentest, own infra, CTF).
  • Dirsearch wordlist mặc định khá cơ bản, hunter chuyên nghiệp thường swap SecLists.
  • JSON output chưa có (đang roadmap) — parse program-friendly tạm chưa lý tưởng.
  • Không phải vuln scanner: không chứa Nuclei templates, không exploit, không fuzz payload. Đúng nghĩa recon.

What's next

Tool active từ 2019 (GoVanguard review tháng 5/2019), đang ở v1.1.6 với commits gần đây trên master. Roadmap visible duy nhất là JSON export. Cộng đồng fork mạnh (488 forks) — nhiều fork đã thêm HTML report, Slack notify, custom plugin.

Nếu bạn đang xây recon pipeline tự động, FinalRecon là một good first node: chạy nó trước, parse output, route các kết quả thú vị (subdomain mới, dir lạ, port hở) vào Nuclei/Burp/manual review.

Nguồn: GitHub thewhiteh4t/FinalRecon, Latest Hacking News, GoVanguard Threat Center.