Всем привет!
Сегодня я вам покажу такой инструмент как recon-ng.
Этот инструмент из разряда фреймворков. Очень схож с metasploit-framework. У него есть очень много возможностей, которые я сегодня не опишу.
Вы сами можете поэкспериментировать с данным фреймворком. Думаю хватит слов это же не сочинение, перейдем к делу.
Установка.
Стоит сказать, что в Kali Linux 2019.2 данное ПО предустановлено.
Запуск.
Мы с вами теперь видим такую картину:
Для справки вы можете прописать команду help
Теперь давайте по каждому пункту, русификация специально для вас.
Хватит уже наверное с командами, давайте к самому фрэймворку.
Использование.
Синтаксис выбора модуля:
И так, давайте выберем какой-нибудь модуль.
Для начала давайте выведем весь список командой show modules.
Сразу можем видеть огромный список модулей, всё что вам нужно.
Давайте для примера воспользуемся модулем recon/domains-hosts/hackertarget
Данный модуль выведет поддомены сайта и их IP адреса.
Выбираем его следующей командой:
Давайте посмотрим опции, которые мы можем задать ему.
Выбор опций не велик, всего лишь нужно указать нашу цель. Заметьте, что для каждого параметра есть колонка Required, обозначающая
обязательность параметра. Также для каждого параметра есть краткое описание на английском в колонке Description
Установим SOURCE на codeby.net следующей командой:
После заполнения всех обязательных параметров вы можете запустить работу командой run.
Вот такой вывод будет, если вы используете модуль hackertarget
Точнее не совсем такой. У вас будет немного другой. Я запускал второй раз, поэтому новых хостов нет, а у вас соответственно новые хосты будут.
На этом мой обзор подходит к концу. Можете написать какое-то дополнение к моей статье или рассказать еще что-то интересное насчет recon-ng.
Всем удачи!
Сегодня я вам покажу такой инструмент как recon-ng.
Этот инструмент из разряда фреймворков. Очень схож с metasploit-framework. У него есть очень много возможностей, которые я сегодня не опишу.
Вы сами можете поэкспериментировать с данным фреймворком. Думаю хватит слов это же не сочинение, перейдем к делу.
Установка.
Bash:
apt update && apt install git
git clone https://LaNMaSteR53@bitbucket.org/LaNMaSteR53/recon-ng.git
cd recon-ng
pip install -r REQUIREMENTS
apt update && apt install python python-pip git -y && git clone https://LaNMaSteR53@bitbucket.org/LaNMaSteR53/recon-ng.git && cd recon-ng && pip install -r REQUIREMENTS
Стоит сказать, что в Kali Linux 2019.2 данное ПО предустановлено.
Запуск.
./recon-ng --no-check # Сейчас есть версия 5.0.0, но в ней все очень сильно отличается, поэтому запускаем без проверки обновлений.
Мы с вами теперь видим такую картину:
Для справки вы можете прописать команду help
Теперь давайте по каждому пункту, русификация специально для вас.
Код:
add - Добавить запись в бд
back - Выход в контексте. Если вы напишите back только зайдя во фрэймворк, то вы выйдите.
delete - Удалить запись из бд.
exit - Выйти из фреймворка.
help - Покажет сообщение со всеми командами.
keys - Управляет учетками сторонних ресурсов.
load - Загрузить специфичный модуль.
pdb - Эта команда запустит сессию дебаггера для Python (только для разработчиков)
query - Запрашивает базу данных.
record - Записывает команды в файл. (Это можно использовать как скрипты)
reload - Перезапустить все модули
resource - Выполняет команды из файла (см. команду record)
set - Установка параметра
shell - Выполнить команду в командной строке. (Пример: shell id)
show - Покажет информацию по выбранному элементу в подробном виде.
snapshots - Выведет команды для работы со снапшотами.
spool - Выведет команды для управления менеджером записи в файл вашего лога.
unset - Устанавливает выбранный параметр на NULL
use - Использует выбранный модуль.
workspaces - Управление рабочими средами. Можно добавить|удалить|выбрать воркспэйс.
Хватит уже наверное с командами, давайте к самому фрэймворку.
Использование.
Синтаксис выбора модуля:
use Категория/Категория/Модуль
И так, давайте выберем какой-нибудь модуль.
Для начала давайте выведем весь список командой show modules.
Сразу можем видеть огромный список модулей, всё что вам нужно.
Давайте для примера воспользуемся модулем recon/domains-hosts/hackertarget
Данный модуль выведет поддомены сайта и их IP адреса.
Выбираем его следующей командой:
use recon/domains-hosts/hackertarget
Давайте посмотрим опции, которые мы можем задать ему.
Код:
[recon-ng][default] > use recon/domains-hosts/hackertarget
[recon-ng][default][hackertarget] > show options
Name Current Value Required Description
------ ------------- -------- -----------
SOURCE default yes source of input (see 'show info' for details)
Выбор опций не велик, всего лишь нужно указать нашу цель. Заметьте, что для каждого параметра есть колонка Required, обозначающая
обязательность параметра. Также для каждого параметра есть краткое описание на английском в колонке Description
Установим SOURCE на codeby.net следующей командой:
set SOURCE codeby.net
После заполнения всех обязательных параметров вы можете запустить работу командой run.
Вот такой вывод будет, если вы используете модуль hackertarget
Точнее не совсем такой. У вас будет немного другой. Я запускал второй раз, поэтому новых хостов нет, а у вас соответственно новые хосты будут.
На этом мой обзор подходит к концу. Можете написать какое-то дополнение к моей статье или рассказать еще что-то интересное насчет recon-ng.
Всем удачи!