• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Recon-ng. Фреймворк для разведки

tabac

CPU register
Пользователь
Регистрация
30.09.2018
Сообщения
1 610
Решения
1
Реакции
3 332
Всем привет!
Сегодня я вам покажу такой инструмент как recon-ng.
Этот инструмент из разряда фреймворков. Очень схож с metasploit-framework. У него есть очень много возможностей, которые я сегодня не опишу.
Вы сами можете поэкспериментировать с данным фреймворком. Думаю хватит слов это же не сочинение, перейдем к делу.


Установка.
Bash:
apt update && apt install git
git clone https://LaNMaSteR53@bitbucket.org/LaNMaSteR53/recon-ng.git
cd recon-ng
pip install -r REQUIREMENTS
Или же: . Установка одной командой
apt update && apt install python python-pip git -y && git clone https://LaNMaSteR53@bitbucket.org/LaNMaSteR53/recon-ng.git && cd recon-ng && pip install -r REQUIREMENTS

Стоит сказать, что в Kali Linux 2019.2 данное ПО предустановлено.


Запуск.
./recon-ng --no-check # Сейчас есть версия 5.0.0, но в ней все очень сильно отличается, поэтому запускаем без проверки обновлений.

Мы с вами теперь видим такую картину:
1_wnMldqMuY9d4fkxITTxu1g.jpeg


Для справки вы можете прописать команду help

Теперь давайте по каждому пункту, русификация специально для вас.

Код:
add - Добавить запись в бд
back - Выход в контексте. Если вы напишите back только зайдя во фрэймворк, то вы выйдите.
delete - Удалить запись из бд.
exit - Выйти из фреймворка.
help - Покажет сообщение со всеми командами.
keys - Управляет учетками сторонних ресурсов.
load - Загрузить специфичный модуль.
pdb - Эта команда запустит сессию дебаггера для Python (только для разработчиков)
query - Запрашивает базу данных.
record - Записывает команды в файл. (Это можно использовать как скрипты)
reload - Перезапустить все модули
resource - Выполняет команды из файла (см. команду record)
set - Установка параметра
shell - Выполнить команду в командной строке. (Пример: shell id)
show - Покажет информацию по выбранному элементу в подробном виде.
snapshots - Выведет команды для работы со снапшотами.
spool - Выведет команды для управления менеджером записи в файл вашего лога.
unset - Устанавливает выбранный параметр на NULL
use - Использует выбранный модуль.
workspaces - Управление рабочими средами. Можно добавить|удалить|выбрать воркспэйс.

Хватит уже наверное с командами, давайте к самому фрэймворку.

Использование.
Синтаксис выбора модуля:
use Категория/Категория/Модуль

И так, давайте выберем какой-нибудь модуль.
Для начала давайте выведем весь список командой show modules.
af36af43-7e45-45b2-b43a-053dbde909a3.png


Сразу можем видеть огромный список модулей, всё что вам нужно.
Давайте для примера воспользуемся модулем recon/domains-hosts/hackertarget
Данный модуль выведет поддомены сайта и их IP адреса.

Выбираем его следующей командой:
use recon/domains-hosts/hackertarget
Давайте посмотрим опции, которые мы можем задать ему.

Код:
[recon-ng][default] > use recon/domains-hosts/hackertarget
[recon-ng][default][hackertarget] > show options

  Name    Current Value  Required  Description
  ------  -------------  --------  -----------
  SOURCE  default        yes       source of input (see 'show info' for details)

Выбор опций не велик, всего лишь нужно указать нашу цель. Заметьте, что для каждого параметра есть колонка Required, обозначающая
обязательность параметра. Также для каждого параметра есть краткое описание на английском в колонке Description

Установим SOURCE на site.com следующей командой:
set SOURCE site.com

После заполнения всех обязательных параметров вы можете запустить работу командой run.
Вот такой вывод будет, если вы используете модуль hackertarget

1_tbtb5GDCOs39fw9OwKfNJw.png


Точнее не совсем такой. У вас будет немного другой. Я запускал второй раз, поэтому новых хостов нет, а у вас соответственно новые хосты будут.

Для поиска поддоменов и их IP адресов вы можете использовать модуль recon/domains-hosts/hackertarget
Я его показывал в самой статье.

Код:
use recon/domains-hosts/hackertarget
set SOURCE site.com
run
unset SOURCE

Если вы думаете, что вы нашли не все домены модулем hackertarget, то вы можете воспользоваться модулем recon/domains-hosts/brute_hosts
Этот модуль брутфорсит хосты.

Код:
use recon/domains-hosts/brute_hosts
set SOURCE site.com
set WORDLIST /path/to/your/hostnames.txt # По умолчанию установлен файл data/hostnames.txt
run
unset SOURCE

Для удобного просмотра хостов (в виде таблицы) вы можете написать команду show hosts.
Для очистки таблицы hosts вы должны написать delete hosts <rowid в самом начале>-<rowid в самом конце>
Процесс очистки займет некоторое время, пропорциональное количеству записей.
Если таблица пустая и вы напишите show hosts, то будет выведено следующее сообщение:

Код:
[recon-ng][default][brute_hosts] > delete hosts 1-55
[recon-ng][default][brute_hosts] > show hosts
[*] No data returned.

Для поиска файлов таких типов как pdf|docx|xlsx|pptx|doc|xls|ppt вы можете использовать модуль recon/domains-contacts/metacrawler

Код:
use recon/domains-contacts/metacrawler
set SOURCE site.com
run
unset SOURCE

Надеюсь я хорошо познакомил вас с этим инструментом и вопросов у вас не осталось.
Всем спасибо за внимание!


Автор @Pazsh
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх