Modules Overview
Module Architecture
┌─────────────────────────────────────────────────────────────────────┐
│ reconFTW Module System │
├─────────────────────────────────────────────────────────────────────┤
│ │
│ ┌──────────────┐ │
│ │ Target │ │
│ │ Input │ │
│ └──────┬───────┘ │
│ │ │
│ ▼ │
│ ┌──────────────┐ Intelligence gathering │
│ │ OSINT │────▶ Dorks, emails, metadata, leaks │
│ └──────┬───────┘ │
│ │ │
│ ▼ │
│ ┌──────────────┐ Asset discovery │
│ │ Subdomains │────▶ Passive, brute, permutations, takeover │
│ └──────┬───────┘ │
│ │ │
│ ▼ │
│ ┌──────────────┐ Infrastructure analysis │
│ │ Hosts │────▶ Ports, CDN, WAF, geolocation │
│ └──────┬───────┘ │
│ │ │
│ ▼ │
│ ┌──────────────┐ Web application analysis │
│ │ Web Analysis │────▶ Probing, screenshots, JS, fuzzing │
│ └──────┬───────┘ │
│ │ │
│ ▼ │
│ ┌──────────────┐ Security testing │
│ │Vulnerabilities│───▶ Nuclei, XSS, SQLi, SSRF, etc. │
│ └──────────────┘ │
│ │
└─────────────────────────────────────────────────────────────────────┘Module Summary
Module
Functions
Primary Tools
Output Directory
OSINT Module
Subdomains Module
Hosts Module
Web Analysis Module
Vulnerabilities Module
Module Execution Order
Enabling/Disabling Modules
Via Configuration
Via Command Line
Module Dependencies
Next Steps
Last updated