Всем привет!
Сегодня я вам покажу такой инструмент как recon-ng.
Этот инструмент из разряда фреймворков. Очень схож с metasploit-framework. У него есть очень много возможностей, которые я сегодня не опишу.
Вы сами можете поэкспериментировать с данным фреймворком. Думаю хватит слов это же не сочинение, перейдем к делу.
Установка.
Или же: . Установка одной командой
Стоит сказать, что в Kali Linux 2019.2 данное ПО предустановлено.
Запуск.
Мы с вами теперь видим такую картину:
Для справки вы можете прописать команду help
Теперь давайте по каждому пункту, русификация специально для вас.
Хватит уже наверное с командами, давайте к самому фрэймворку.
Использование.
Синтаксис выбора модуля:
И так, давайте выберем какой-нибудь модуль.
Для начала давайте выведем весь список командой show modules.
Сразу можем видеть огромный список модулей, всё что вам нужно.
Давайте для примера воспользуемся модулем recon/domains-hosts/hackertarget
Данный модуль выведет поддомены сайта и их IP адреса.
Выбираем его следующей командой:
Давайте посмотрим опции, которые мы можем задать ему.
Выбор опций не велик, всего лишь нужно указать нашу цель. Заметьте, что для каждого параметра есть колонка Required, обозначающая
обязательность параметра. Также для каждого параметра есть краткое описание на английском в колонке Description
Установим SOURCE на site.com следующей командой:
После заполнения всех обязательных параметров вы можете запустить работу командой run.
Вот такой вывод будет, если вы используете модуль hackertarget
Точнее не совсем такой. У вас будет немного другой. Я запускал второй раз, поэтому новых хостов нет, а у вас соответственно новые хосты будут.
Для поиска поддоменов и их IP адресов вы можете использовать модуль recon/domains-hosts/hackertarget
Я его показывал в самой статье.
Если вы думаете, что вы нашли не все домены модулем hackertarget, то вы можете воспользоваться модулем recon/domains-hosts/brute_hosts
Этот модуль брутфорсит хосты.
Для удобного просмотра хостов (в виде таблицы) вы можете написать команду show hosts.
Для очистки таблицы hosts вы должны написать delete hosts <rowid в самом начале>-<rowid в самом конце>
Процесс очистки займет некоторое время, пропорциональное количеству записей.
Если таблица пустая и вы напишите show hosts, то будет выведено следующее сообщение:
Для поиска файлов таких типов как pdf|docx|xlsx|pptx|doc|xls|ppt вы можете использовать модуль recon/domains-contacts/metacrawler
Надеюсь я хорошо познакомил вас с этим инструментом и вопросов у вас не осталось.
Всем спасибо за внимание!
Автор @Pazsh
Сегодня я вам покажу такой инструмент как recon-ng.
Этот инструмент из разряда фреймворков. Очень схож с metasploit-framework. У него есть очень много возможностей, которые я сегодня не опишу.
Вы сами можете поэкспериментировать с данным фреймворком. Думаю хватит слов это же не сочинение, перейдем к делу.
Установка.
Bash:
apt update && apt install git
git clone https://LaNMaSteR53@bitbucket.org/LaNMaSteR53/recon-ng.git
cd recon-ng
pip install -r REQUIREMENTS
apt update && apt install python python-pip git -y && git clone https://LaNMaSteR53@bitbucket.org/LaNMaSteR53/recon-ng.git && cd recon-ng && pip install -r REQUIREMENTS Стоит сказать, что в Kali Linux 2019.2 данное ПО предустановлено.
Запуск.
./recon-ng --no-check # Сейчас есть версия 5.0.0, но в ней все очень сильно отличается, поэтому запускаем без проверки обновлений.Мы с вами теперь видим такую картину:
Для справки вы можете прописать команду help
Теперь давайте по каждому пункту, русификация специально для вас.
Код:
add - Добавить запись в бд
back - Выход в контексте. Если вы напишите back только зайдя во фрэймворк, то вы выйдите.
delete - Удалить запись из бд.
exit - Выйти из фреймворка.
help - Покажет сообщение со всеми командами.
keys - Управляет учетками сторонних ресурсов.
load - Загрузить специфичный модуль.
pdb - Эта команда запустит сессию дебаггера для Python (только для разработчиков)
query - Запрашивает базу данных.
record - Записывает команды в файл. (Это можно использовать как скрипты)
reload - Перезапустить все модули
resource - Выполняет команды из файла (см. команду record)
set - Установка параметра
shell - Выполнить команду в командной строке. (Пример: shell id)
show - Покажет информацию по выбранному элементу в подробном виде.
snapshots - Выведет команды для работы со снапшотами.
spool - Выведет команды для управления менеджером записи в файл вашего лога.
unset - Устанавливает выбранный параметр на NULL
use - Использует выбранный модуль.
workspaces - Управление рабочими средами. Можно добавить|удалить|выбрать воркспэйс.
Хватит уже наверное с командами, давайте к самому фрэймворку.
Использование.
Синтаксис выбора модуля:
use Категория/Категория/Модуль И так, давайте выберем какой-нибудь модуль.
Для начала давайте выведем весь список командой show modules.
Сразу можем видеть огромный список модулей, всё что вам нужно.
Давайте для примера воспользуемся модулем recon/domains-hosts/hackertarget
Данный модуль выведет поддомены сайта и их IP адреса.
Выбираем его следующей командой:
use recon/domains-hosts/hackertargetДавайте посмотрим опции, которые мы можем задать ему.
Код:
[recon-ng][default] > use recon/domains-hosts/hackertarget
[recon-ng][default][hackertarget] > show options
Name Current Value Required Description
------ ------------- -------- -----------
SOURCE default yes source of input (see 'show info' for details)
Выбор опций не велик, всего лишь нужно указать нашу цель. Заметьте, что для каждого параметра есть колонка Required, обозначающая
обязательность параметра. Также для каждого параметра есть краткое описание на английском в колонке Description
Установим SOURCE на site.com следующей командой:
set SOURCE site.com После заполнения всех обязательных параметров вы можете запустить работу командой run.
Вот такой вывод будет, если вы используете модуль hackertarget
Точнее не совсем такой. У вас будет немного другой. Я запускал второй раз, поэтому новых хостов нет, а у вас соответственно новые хосты будут.
Для поиска поддоменов и их IP адресов вы можете использовать модуль recon/domains-hosts/hackertarget
Я его показывал в самой статье.
Код:
use recon/domains-hosts/hackertarget
set SOURCE site.com
run
unset SOURCE
Если вы думаете, что вы нашли не все домены модулем hackertarget, то вы можете воспользоваться модулем recon/domains-hosts/brute_hosts
Этот модуль брутфорсит хосты.
Код:
use recon/domains-hosts/brute_hosts
set SOURCE site.com
set WORDLIST /path/to/your/hostnames.txt # По умолчанию установлен файл data/hostnames.txt
run
unset SOURCE
Для удобного просмотра хостов (в виде таблицы) вы можете написать команду show hosts.
Для очистки таблицы hosts вы должны написать delete hosts <rowid в самом начале>-<rowid в самом конце>
Процесс очистки займет некоторое время, пропорциональное количеству записей.
Если таблица пустая и вы напишите show hosts, то будет выведено следующее сообщение:
Код:
[recon-ng][default][brute_hosts] > delete hosts 1-55
[recon-ng][default][brute_hosts] > show hosts
[*] No data returned.
Для поиска файлов таких типов как pdf|docx|xlsx|pptx|doc|xls|ppt вы можете использовать модуль recon/domains-contacts/metacrawler
Код:
use recon/domains-contacts/metacrawler
set SOURCE site.com
run
unset SOURCE
Надеюсь я хорошо познакомил вас с этим инструментом и вопросов у вас не осталось.
Всем спасибо за внимание!
Автор @Pazsh