Инструменты Kali Linux
Список инструментов для тестирования на проникновение и их описание
Recon-ng
Описание Recon-ng
Recon-ng — это полнофункциональный фреймвок веб-разведки, написанный на Python. В комплекте независимые модули, взаимодействие с базой данных, удобные встроенные функции, интерактивная помощь и завершение команд. Recon-ng обеспечивает мощное окружение, в котором разведка на основе открытых веб-источников может быть проведена быстро и тщательно.
Recon-ng схож с Metasploit Framework, благодаря этому требуется меньше времени на обучение для овладевания фреймворком. Тем не менее, он немного другой. Recon-ng не ставит целью конкурировать с существующими фреймворками, он создан исключительно для разведки на основе открытых веб-источников. Если вы хотите эксплуатировать уязвимости, то используйте Metasploit Framework. Если вам нужна социальная инженерия, используйте Social-Engineer Toolkit. Если вы проводите разведку, используйте Recon-ng!
Recon-ng — это полностью модульный фреймворк, что делает написание новых модулей простым даже для начинающих разработчиков на Python’е. Каждый модуль — это подкласс класса «module». Класс «module» — это настроенный интерпретатор «cmd», снабжённый встроенной функциональностью, которая обеспечивает простые интерфейсы для популярных задач, таких как стандартизированный вывод, взаимодействие с базой данных, создание веб-запросов и управление API ключами. Таким образом, вся трудная работа уже сделана. Создание модулей — это просто и занимает немного более нескольких минут.
Справка по Recon-ng
-h, –help показать сообщение помощи и выйти
-v, –version показать версию программы и выйти
-w workspace загрузить/создать рабочую область
-r filename загрузить команды из файла источника
–no-check отключить проверку версии
–no-analytics отключить аналитику отчетности
Руководство по Recon-ng
Страница man отсутствует.
Для показа помощи наберите
Для показа модулей
Для задействования модуля используйте use, например
Чтобы показать информацию о модуле и его опциях show info, например
Примеры запуска Recon-ng
Поиск интересных файлов для домена mi-al.ru:
Установка Recon-ng
Программа предустановлена в Kali Linux.
Установка в Debian, Ubuntu, Mint
Информация об установке в другие операционные системы будет добавлена позже.
Скриншоты Recon-ng
Это утилита командной строки.
Инструкции по Recon-ng
Ссылки на инструкции будут добавлены позже.
Recon-NG Tutorial
What is Recon-ng?
Recon-ng is a reconnaissance tool with an interface similar to Metasploit. Running recon-ng from the command line, you enter a shell like environment where you can configure options, perform recon and output results to different report types.
This article has been updated October 2019 to reflect the changes in version 5.
Recon-ng Installation
Often used with the Kali Linux penetration testing distribution, installing within Kali is a simple matter of apt-get update && apt-get install recon-ng . Update Kali to ensure latest dependencies installed.
For those seeking the latest code on Ubuntu, the process is nearly as simple. Make sure you have git and pip installed.
Next to run recon-ng;
The Recon-NG console is now loaded.
Using recon-ng
From the console it is easy to get help and get started with your recon.
On your first load of recon-ng note the message below. You begin with an empty framework.
As shown in the help menu the Marketplace: Interfaces with the module marketplace to pick and choose modules you want.
How to:
Firstly lets use the hackertarget module to gather some subdomains. This uses the hackertarget.com API and hostname search.
Install module
Syntax to install is marketplace install hackertarget as seen below.
Load module
Set source
Now set the source . Currently set at default (see below)
Syntax options set SOURCE tesla.com
I am using tesla.com as an example domain because they have a published bug bounty program and Tesla’s are cool.
Use command — info — which shows «Current Value» has changed to tesla.com
If we use input we can see
Run the module
Type run to execute the module.
Show hosts
Now we have begun to populate our hosts. Typing show hosts will give you a summary of the resources discovered.
Add API keys to Recon-ng
It is a simple matter to add API keys to recon-ng. Shodan with a PRO account is a highly recommended option. Allowing you to query open ports on your discovered hosts without sending any packets to the target systems.
.recon-ng configuration files
When you install recon-ng on your machine, it creates a folder in your home directory called .recon-ng. Contained in this folder is keys.db . If you are upgrading from one version to another or changed computers, and have previous modules that require keys to work, copy this file from the old version on your system and move it on the new one. You do not have to start all over again.
Recon-ng Marketplace and Modules
Typing marketplace search will display a list of all the modules. From which you can start following the white rabbit exploring and getting deeper into recon and open source intelligence.
Here again the help comes in handy marketplace help shows commands for removing modules, how to find more info, search, refresh and install.
The help command from within a loaded module has different options to the global ‘help’.
When you are ready to explore more modules use ‘back’.
This help menu brings additional commands such as:
- goptions: Manages the global context options
- reload: Reloads the loaded module
- run: Runs the loaded module
- script: Records and executes command scripts
Conclusion
Recon-ng is a powerful tool that can be further explored by viewing through the list of modules. The help within the console is clear, and with a bit of playing around it won’t take long to become an expert.
Once you start to become more familiar with the layout of the tool, you will discover options such as workspaces that allow you to segment based on organization or network.
The rise of bug bounties allows you to play with new tools and explore Organizations’ Internet facing footprint. Have fun. Don’t break the rules.
Soft Recon-ng. Фреймворк для разведки.
Pazsh
Well-known member
Всем привет!
Сегодня я вам покажу такой инструмент как recon-ng.
Этот инструмент из разряда фреймворков. Очень схож с metasploit-framework. У него есть очень много возможностей, которые я сегодня не опишу.
Вы сами можете поэкспериментировать с данным фреймворком. Думаю хватит слов это же не сочинение, перейдем к делу.
Стоит сказать, что в Kali Linux 2019.2 данное ПО предустановлено.
Запуск.
./recon-ng —no-check # Сейчас есть версия 5.0.0, но в ней все очень сильно отличается, поэтому запускаем без проверки обновлений.
Мы с вами теперь видим такую картину:
Для справки вы можете прописать команду help
Теперь давайте по каждому пункту, русификация специально для вас.
Хватит уже наверное с командами, давайте к самому фрэймворку.
Использование.
Синтаксис выбора модуля:
use Категория/Категория/Модуль
И так, давайте выберем какой-нибудь модуль.
Для начала давайте выведем весь список командой show modules .
Сразу можем видеть огромный список модулей, всё что вам нужно.
Давайте для примера воспользуемся модулем recon/domains-hosts/hackertarget
Данный модуль выведет поддомены сайта и их IP адреса.
Выбираем его следующей командой:
use recon/domains-hosts/hackertarget
Давайте посмотрим опции, которые мы можем задать ему.
Выбор опций не велик, всего лишь нужно указать нашу цель. Заметьте, что для каждого параметра есть колонка Required, обозначающая
обязательность параметра. Также для каждого параметра есть краткое описание на английском в колонке Description
Установим SOURCE на codeby.net следующей командой:
set SOURCE codeby.net
После заполнения всех обязательных параметров вы можете запустить работу командой run .
Вот такой вывод будет, если вы используете модуль hackertarget
Точнее не совсем такой. У вас будет немного другой. Я запускал второй раз, поэтому новых хостов нет, а у вас соответственно новые хосты будут.
На этом мой обзор подходит к концу. Можете написать какое-то дополнение к моей статье или рассказать еще что-то интересное насчет recon-ng.
Всем удачи!
Recon-ng — инструмент интеллектуальной системы отслеживания
Recon-ng – это система сбора информации, которая работает с помощью открытых источников данных. Recon-ng загружает модули разных типов, такие как модули отслеживания, эксплуатации, отчета и импорта. Тип информации, которая может быть собрана с этими модулями, включает:
- контакты;
- учетные данные; профили социальных сетей;
- IP адрес;
- обратный IP-адрес;
- информация WHOIS;
- информация о портах.
Recon-ng также может искать определенные уязвимости в целевом веб-приложении, такие как:
- межсайтовый скриптинг;
- PunkSPIDER;
- GHDB (Google Hacking Database).
Установка Recon-ng на Kali Linux или другую ОС
Мы рекомендуем использовать инструмент Recon-ng на операционной системе Kali Linux или Parrot OS. Также вы можете почитать, как установить Kali Linux на операционную систему Windows 10, чтобы не устанавливать вторую ОС.
Установку можно выполнить путем клонирования инструмента с официального репозитория GitHub:
git clone https://LaNMaSteR53@bitbucket.org/LaNMaSteR53/recon-ng.git
На следующем шаге необходимо перейти в директорию, где установлен Recon-ng для того, чтобы установить все зависимости:
cd recon-ng
pip install -r REQUIREMENTS
Пример работы инструмента Recon-ng
Запуск осуществляется с помощью следующей команды в терминале:
Для вызова меню помощи необходимо набрать следующую команду:
Для того, чтобы увидеть список всех возможных модулей, которые использует фреймворк, необходимо выполнить следующую команду:
В следствии, для использования любого модуля выполняем следующую команду в терминале:
use — где директория модуля или его название.
Для того, чтобы установить целевой домен для проведения сканирования, необходимо выполнить простую команду:
set source — где является целевым доменом.
run
Например, если мы хотим запустить тестовый модуль уязвимостей XSSED, мы можем сделать это следующим образом.
use recon/domains-vulnerabilities/xssed
set source http://phptest.vulnweb.com
run
Инструмент запускает определенный модуль и отображает результаты на экране, как показано ниже.
Мы можем попробовать другие модули, используя тот же подход. Существуют определенные модули, такие как: Shodan, Facebook, twitter, Instagram и так далее, для которых требуются ключи API для получения результатов. Ключ API можно добавить, используя следующую команду.
Например, у нас есть ключ API от Shodan «SH1254AKD». Мы можем добавить этот ключ API следующим образом.
keys add shodan_api SH1254AKD
Чтобы просмотреть сконфигурированные ключи в Recon-ng, используйте следующую команду.
Выводы об инструменте Recon-ng
Recon-ng – это модульная структура, которая может собирать подробную информацию о целевых веб-приложениях и отдельных лицах, это отличный инструмент для OSINT(разведка на основе открытых источников).
Подписывайтесь на обновления сайта, а также на наш Telegram.