TL;DR
FinalRecon là CLI Python3 do thewhiteh4t viết, gom toàn bộ pipeline web reconnaissance vào một lệnh. Thay vì chain whois → dig → sublist3r → dirb → nmap → wayback (mỗi tool một syntax, một output format), bạn gõ --full --url target.com là nhận đủ headers, SSL, DNS 40+ records, subdomain từ 10+ OSINT sources, directory brute-force, port scan top 1000, Wayback URLs 5 năm. Repo 2.7k★, MIT license, đang ở version 1.1.6.

Tool này làm gì
FinalRecon đóng gói 10 module recon độc lập + flag --full chạy hết. Toàn bộ output ghi ra ~/.local/share/finalrecon dưới dạng TXT (JSON đang trong roadmap). Một số module nổi bật:
--headers— phân tích HTTP response headers--sslinfo— bóc cert chain, expiry, issuer--whois— registrar info, NS, ngày tạo/hết hạn--crawl— crawler thu HTML, CSS, JS, links, images, robots.txt, sitemap--dns— enum 40+ record types (A, AAAA, CNAME, MX, NS, SOA, TXT, DMARC...)--sub— subdomain enum từ 10+ source: BuffOver, crt.sh, ThreatCrowd, AnubisDB, ThreatMiner + optional Shodan/VirusTotal/BinaryEdge/Netlas/ZoomEye/Hunter/BeVigil/Facebook--dir— directory brute-force, default 30 threads, custom wordlist + extensions--ps— fast port scan top 1000 ports, 50 threads--wayback— extract URL từ Internet Archive 5 năm gần nhất
Vì sao recon hunter quan tâm
Khâu recon ban đầu là phần dễ tự động hoá nhất nhưng lại tốn thời gian setup nhất. Mỗi tool có CLI riêng, output riêng, parser riêng. Bug bounty hunter mất 20–30 phút chạy 6 tool, copy output về một folder, rồi mới ngồi đọc. FinalRecon rút gọn xuống một lệnh, một timestamp folder, output thống nhất.
Nó không thay thế recon-ng hay Amass cho deep enum — nó là tool đi trước những thứ đó. Map attack surface 80% trong 2 phút, sau đó mới quyết định module nào cần đào sâu.
Technical facts
| Property | Value |
|---|---|
| Language | Python 3 |
| License | MIT |
| Version | 1.1.6 |
| Stars / Forks | 2.7k / 488 |
| Modules | 10 + --full |
| DNS records supported | 40+ |
| Subdomain sources | 10+ (5 free, 8 optional API) |
| Default dir threads | 30 |
| Default port-scan threads | 50 |
| Default timeout | 30s |
| Default DNS resolver | 1.1.1.1 |
| Output format | TXT (JSON roadmap) |
| Platform | Linux only (Kali, BlackArch, SecBSD) |
So với các tool khác
| Tool | Scope | Setup overhead | Khi nào dùng |
|---|---|---|---|
| FinalRecon | Web recon all-in-one (passive + light active) | 1 lệnh, ~10MB deps | Recon ban đầu, scoping |
| Recon-ng | Framework, marketplace 100+ module | Học workspace/module syntax | OSINT chiến dịch dài hạn |
| theHarvester | Email + subdomain + host | Nhẹ nhưng hẹp | Email/domain harvest |
| OWASP Amass | Subdomain enum chuyên sâu | Setup config + API keys | Cần subdomain coverage tối đa |
| Sn1per | Full pentest automation aggressive | Heavy, cần root, gây ồn | Internal pentest có authorization rõ |
Vị trí của FinalRecon là sweet spot giữa tool đơn module và framework nặng. Không cố làm Amass, không cố làm Sn1per — chỉ làm tốt khâu first-pass.
Use cases thực tế
- Bug bounty recon ban đầu:
--full --url target.com→ có ngay headers, SSL, DNS, subdomains, dir hits, Wayback URLs để feed vào Burp / nuclei / ffuf. - CTF web challenge: nhanh chóng map endpoints, tìm hidden dirs trước khi đào logic bug.
- Pentest scoping: thu attack surface trước khi viết SOW / đề xuất budget.
- Blue team self-audit: chạy lên domain mình quản lý — phát hiện subdomain leak, SSL hết hạn, DMARC missing.
- OSINT investigator: cắm Shodan + VirusTotal API key → enrich data từ một CLI.
Install & chạy thử
# Kali Linux
sudo apt install finalrecon
# BlackArch
sudo pacman -S finalrecon
# Manual (any Linux)
git clone https://github.com/thewhiteh4t/FinalRecon
cd FinalRecon
pip3 install -r requirements.txt
python3 finalrecon.py --full --url https://example.comMột số flag hữu ích: -dt đổi số thread dir, -pt thread port-scan, -w custom wordlist (swap sang SecLists nếu muốn coverage tốt hơn dirb_common mặc định), -e txt,php,xml filter extension, -k shodan@<key> nạp API key.
Limitations & pricing
- Pricing: free 100%, MIT.
- Platform: chỉ Linux. Windows + Termux không support chính thức.
- Active modules (
--dir,--ps) tạo traffic lớn — chỉ dùng trên target có authorization rõ ràng (bug bounty scope, hợp đồng pentest, own infra, CTF). - Dirsearch wordlist mặc định khá cơ bản, hunter chuyên nghiệp thường swap SecLists.
- JSON output chưa có (đang roadmap) — parse program-friendly tạm chưa lý tưởng.
- Không phải vuln scanner: không chứa Nuclei templates, không exploit, không fuzz payload. Đúng nghĩa recon.
What's next
Tool active từ 2019 (GoVanguard review tháng 5/2019), đang ở v1.1.6 với commits gần đây trên master. Roadmap visible duy nhất là JSON export. Cộng đồng fork mạnh (488 forks) — nhiều fork đã thêm HTML report, Slack notify, custom plugin.
Nếu bạn đang xây recon pipeline tự động, FinalRecon là một good first node: chạy nó trước, parse output, route các kết quả thú vị (subdomain mới, dir lạ, port hở) vào Nuclei/Burp/manual review.
Nguồn: GitHub thewhiteh4t/FinalRecon, Latest Hacking News, GoVanguard Threat Center.
