SecBoard
Zurück zur Übersicht

recon-deck — Offline pentest workflow tracker — turns nmap output into a port-aware, KB-matched recon checklist in under 30 seconds. Self-hosted, single Docker image, no telemetry.

GitHub Trending·
Originalartikel lesen bei GitHub Trending

recon-deck ist ein selbst gehosteter Offline-Pentest-Workflow-Tracker, der Nmap-Ausgaben in weniger als 30 Sekunden zu einem portbasierten, KB-gerechten Überwachungschecklist umwandelt. Das Tool verwendet TypeScript und kann als einzelnes Docker-Bild ausgeführt werden, ohne Telemetriedaten zu sammeln. Sicherheitsexperten und CTF-Teilnehmer können es nutzen, um ihre Penetrationstests effizienter durchzuführen.

Kurzfassung

recon-deck ist ein selbst gehosteter Offline-Pentest-Workflow-Tracker. Er wandelt Nmap-Ausgaben in weniger als 30 Sekunden in eine portbasierte, KB-gematchte Recon-Checkliste um. Das Tool läuft als einzelnes Docker-Image, nutzt TypeScript und sammelt laut Artikel keine Telemetrie.

Relevanz für Manager / CISOs
Priorität:Niedrig
Betroffene

Sicherheitsexperten und CTF-Teilnehmer, die Nmap-basierte Recon-Workflows nutzen.

Warum relevant

Strukturierte Checklisten können helfen, autorisierte Pentests konsistenter zu dokumentieren und abzuarbeiten.

Realistisches Worst Case

Bei unsachgemäßer oder unautorisierter Nutzung könnten Recon-Ergebnisse effizienter für nicht genehmigte Aktivitäten organisiert werden.

Handlungsempfehlung

Tool nur in autorisierten Tests verwenden und Nmap-Ergebnisse, Scope und Nachweise sauber dokumentieren.

Defensive Validierung / Purple-Team Checks
  • Defensiver Check 1: Prüfen, ob Recon-Aktivitäten aus autorisierten Tests im SIEM sichtbar sind.
  • Defensiver Check 2: Nmap-Scan-Ergebnisse mit erlaubtem Testumfang und Asset-Inventar abgleichen.
  • Defensiver Check 3: Validieren, ob aus Recon-Checklisten abgeleitete Findings nachverfolgt werden.
MITRE ATT&CK Zuordnung
TaktikTechnikKonfidenzBeleg
DiscoveryT1046 Network Service DiscoveryHighDer Artikel nennt Nmap-Ausgaben und portbasierte Recon-Checklisten.
Offene Punkte
  • Konkrete KB-Quelle ist nicht im Artikel angegeben.
  • Unterstützte Nmap-Ausgabeformate sind nicht im Artikel angegeben.
  • Konkrete Sicherheitskontrollen oder Authentifizierung des Tools sind nicht im Artikel angegeben.
  • Einsatzgrenzen außerhalb von Pentests und CTFs sind nicht im Artikel angegeben.
Themen
autoreconctfdockerdrizzlehacktheboxinfoseckali-linuxnextjsnmapoffensive-security