Взлом и проверка на уязвимости

Recon-ng — инструмент интеллектуальной системы отслеживания

Recon-ng – это система сбора информации, которая работает с помощью открытых источников данных. Recon-ng загружает модули разных типов, такие как модули отслеживания, эксплуатации, отчета и импорта. Тип информации, которая может быть собрана с этими модулями, включает:

  • контакты;
  • учетные данные; профили социальных сетей;
  • IP адрес;
  • обратный IP-адрес;
  • информация WHOIS;
  • информация о портах.

Recon-ng также может искать определенные уязвимости в целевом веб-приложении, такие как:

  • межсайтовый скриптинг;
  • PunkSPIDER;
  • GHDB (Google Hacking Database).

Установка Recon-ng на Kali Linux или другую ОС

Мы рекомендуем использовать инструмент Recon-ng на операционной системе Kali Linux или Parrot OS. Также вы можете почитать, как установить Kali Linux на операционную систему Windows 10, чтобы не устанавливать вторую ОС.

Установку можно выполнить путем клонирования инструмента с официального репозитория GitHub:

git clone https://LaNMaSteR53@bitbucket.org/LaNMaSteR53/recon-ng.git

На следующем шаге необходимо перейти в директорию, где установлен Recon-ng для того, чтобы установить все зависимости:

cd recon-ng
pip install -r REQUIREMENTS

Пример работы инструмента Recon-ng

Запуск осуществляется с помощью следующей команды в терминале:

./recon-ng

Для вызова меню помощи необходимо набрать следующую команду:

./recon-ng –h

Меню помощи в recon-ng

Для того, чтобы увидеть список всех возможных модулей, которые использует фреймворк, необходимо выполнить следующую команду:

show modules

В следствии, для использования любого модуля выполняем следующую команду в терминале:

use <module path> — где <module path> директория модуля или его название.

Для того, чтобы установить целевой домен для проведения сканирования, необходимо выполнить простую команду:

set source <target domain> — где <target domain> является целевым доменом.
run

Например, если мы хотим запустить тестовый модуль уязвимостей XSSED, мы можем сделать это следующим образом.

use recon/domains-vulnerabilities/xssed
set source http://phptest.vulnweb.com
run

Инструмент запускает определенный модуль и отображает результаты на экране, как показано ниже.

Результаты тестирования модуля xssed

Мы можем попробовать другие модули, используя тот же подход. Существуют определенные модули, такие как: Shodan, Facebook, twitter, Instagram и так далее, для которых требуются ключи API для получения результатов. Ключ API можно добавить, используя следующую команду.

keys add <module_api> <api key here>

Например, у нас есть ключ API от Shodan «SH1254AKD». Мы можем добавить этот ключ API следующим образом.

keys add shodan_api SH1254AKD

Чтобы просмотреть сконфигурированные ключи в Recon-ng, используйте следующую команду.

keys list

Выводы об инструменте Recon-ng

Recon-ng – это модульная структура, которая может собирать подробную информацию о целевых веб-приложениях и отдельных лицах, это отличный инструмент для OSINT(разведка на основе открытых источников).

Подписывайтесь на обновления сайта, а также на наш Telegram.

Теги

nelus

Программист, SEO специалист, GEEK, увлекаюсь новостями из мира IT и безопасностью программного обеспечения.

Related Articles

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Back to top button