Jump to content
Search In
  • More options...
Find results that contain...
Find results in...
Sign in to follow this  
mr.save

Recon-ng — инструмент интеллектуальной системы отслеживания

Recommended Posts

Тип информации, которая может быть собрана с этими модулями, включает:

  1. контакты; учетные данные;
  2. профили социальных сетей;
  3. IP адрес;
  4. обратный IP-адрес;
  5. информация WHOIS;
  6. информация о портах.

Recon-ng также может искать определенные уязвимости в целевом веб-приложении, такие как:

  1. межсайтовый скриптинг;
  2. PunkSPIDER;
  3. GHDB (Google Hacking Database).

Установка Recon-ng на Kali Linux или другую ОС

Мы рекомендуем использовать инструмент Recon-ng на операционной системе Kali Linux или Parrot OS.

Установку можно выполнить путем клонирования инструмента с официального репозитория GitHub:

Скрытый контент

    Дайте реакцию на этот пост, чтобы увидеть скрытый контент.

На следующем шаге необходимо перейти в директорию, где установлен Recon-ng для того, чтобы установить все зависимости:

Скрытый контент

    Дайте реакцию на этот пост, чтобы увидеть скрытый контент.

Пример работы инструмента Recon-ng

Запуск осуществляется с помощью следующей команды в терминале:

Скрытый контент

    Дайте реакцию на этот пост, чтобы увидеть скрытый контент.

Для вызова меню помощи необходимо набрать следующую команду:

Скрытый контент

    Дайте реакцию на этот пост, чтобы увидеть скрытый контент.

Скрытый контент

    Дайте реакцию на этот пост, чтобы увидеть скрытый контент.

Для того, чтобы увидеть список всех возможных модулей, которые использует фреймворк, необходимо выполнить следующую команду:

Скрытый контент

    Дайте реакцию на этот пост, чтобы увидеть скрытый контент.

В следствии, для использования любого модуля выполняем следующую команду в терминале:

Скрытый контент

    Дайте реакцию на этот пост, чтобы увидеть скрытый контент.

Для того, чтобы установить целевой домен для проведения сканирования, необходимо выполнить простую команду:

Скрытый контент

    Дайте реакцию на этот пост, чтобы увидеть скрытый контент.

Например, если мы хотим запустить тестовый модуль уязвимостей XSSED, мы можем сделать это следующим образом:

Скрытый контент

    Дайте реакцию на этот пост, чтобы увидеть скрытый контент.

Инструмент запускает определенный модуль и отображает результаты на экране, как показано ниже:

Скрытый контент

    Дайте реакцию на этот пост, чтобы увидеть скрытый контент.

Мы можем попробовать другие модули, используя тот же подход. Существуют определенные модули, такие как: Shodan, Facebook, twitter, Instagram и так далее, для которых требуются ключи API для получения результатов. Ключ API можно добавить, используя следующую команду:

Скрытый контент

    Дайте реакцию на этот пост, чтобы увидеть скрытый контент.

Например, у нас есть ключ API от Shodan «SH1254AKD». Мы можем добавить этот ключ API следующим образом:

Скрытый контент

    Дайте реакцию на этот пост, чтобы увидеть скрытый контент.

Чтобы просмотреть сконфигурированные ключи в Recon-ng, используйте следующую команду:

Скрытый контент

    Дайте реакцию на этот пост, чтобы увидеть скрытый контент.

Выводы об инструменте Recon-ng

Recon-ng – это модульная структура, которая может собирать подробную информацию о целевых веб-приложениях и отдельных лицах, это отличный инструмент для OSINT(разведка на основе открытых источников).

  • Like 1

Share this post


Link to post

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Sign in to follow this  

×
×
  • Create New...