• Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

  • CTF с учебными материалами Codeby Games

    Обучение кибербезопасности в игровой форме. Более 200 заданий по Active Directory, OSINT, PWN, Веб, Стеганографии, Реверс-инжинирингу, Форензике и Криптографии. Школа CTF с бесплатными курсами по всем категориям.

Soft Recon-ng. Фреймворк для разведки.

Всем привет!
Сегодня я вам покажу такой инструмент как recon-ng.
Этот инструмент из разряда фреймворков. Очень схож с metasploit-framework. У него есть очень много возможностей, которые я сегодня не опишу.
Вы сами можете поэкспериментировать с данным фреймворком. Думаю хватит слов это же не сочинение, перейдем к делу.


Установка.
Bash:
apt update && apt install git
git clone https://LaNMaSteR53@bitbucket.org/LaNMaSteR53/recon-ng.git
cd recon-ng
pip install -r REQUIREMENTS
apt update && apt install python python-pip git -y && git clone https://LaNMaSteR53@bitbucket.org/LaNMaSteR53/recon-ng.git && cd recon-ng && pip install -r REQUIREMENTS

Стоит сказать, что в Kali Linux 2019.2 данное ПО предустановлено.


Запуск.
./recon-ng --no-check # Сейчас есть версия 5.0.0, но в ней все очень сильно отличается, поэтому запускаем без проверки обновлений.

Мы с вами теперь видим такую картину:
1.png


Для справки вы можете прописать команду help
2.png

Теперь давайте по каждому пункту, русификация специально для вас.

Код:
add - Добавить запись в бд
back - Выход в контексте. Если вы напишите back только зайдя во фрэймворк, то вы выйдите.
delete - Удалить запись из бд.
exit - Выйти из фреймворка.
help - Покажет сообщение со всеми командами.
keys - Управляет учетками сторонних ресурсов.
load - Загрузить специфичный модуль.
pdb - Эта команда запустит сессию дебаггера для Python (только для разработчиков)
query - Запрашивает базу данных.
record - Записывает команды в файл. (Это можно использовать как скрипты)
reload - Перезапустить все модули
resource - Выполняет команды из файла (см. команду record)
set - Установка параметра
shell - Выполнить команду в командной строке. (Пример: shell id)
show - Покажет информацию по выбранному элементу в подробном виде.
snapshots - Выведет команды для работы со снапшотами.
spool - Выведет команды для управления менеджером записи в файл вашего лога.
unset - Устанавливает выбранный параметр на NULL
use - Использует выбранный модуль.
workspaces - Управление рабочими средами. Можно добавить|удалить|выбрать воркспэйс.

Хватит уже наверное с командами, давайте к самому фрэймворку.

Использование.
Синтаксис выбора модуля:
use Категория/Категория/Модуль

И так, давайте выберем какой-нибудь модуль.
Для начала давайте выведем весь список командой show modules.
4.png

Сразу можем видеть огромный список модулей, всё что вам нужно.
Давайте для примера воспользуемся модулем recon/domains-hosts/hackertarget
Данный модуль выведет поддомены сайта и их IP адреса.

Выбираем его следующей командой:
use recon/domains-hosts/hackertarget
Давайте посмотрим опции, которые мы можем задать ему.

Код:
[recon-ng][default] > use recon/domains-hosts/hackertarget
[recon-ng][default][hackertarget] > show options

  Name    Current Value  Required  Description
  ------  -------------  --------  -----------
  SOURCE  default        yes       source of input (see 'show info' for details)

Выбор опций не велик, всего лишь нужно указать нашу цель. Заметьте, что для каждого параметра есть колонка Required, обозначающая
обязательность параметра. Также для каждого параметра есть краткое описание на английском в колонке Description

Установим SOURCE на codeby.net следующей командой:
set SOURCE codeby.net

После заполнения всех обязательных параметров вы можете запустить работу командой run.
Вот такой вывод будет, если вы используете модуль hackertarget

3.png


Точнее не совсем такой. У вас будет немного другой. Я запускал второй раз, поэтому новых хостов нет, а у вас соответственно новые хосты будут.

На этом мой обзор подходит к концу. Можете написать какое-то дополнение к моей статье или рассказать еще что-то интересное насчет recon-ng.
Всем удачи!
 

pp11

Green Team
16.09.2018
201
82
BIT
0
Решил написать небольшое дополнение к моей статье.

Для поиска поддоменов и их IP адресов вы можете использовать модуль recon/domains-hosts/hackertarget
Я его показывал в самой статье.

Код:
use recon/domains-hosts/hackertarget
set SOURCE site.com
run
unset SOURCE

Если вы думаете, что вы нашли не все домены модулем hackertarget, то вы можете воспользоваться модулем recon/domains-hosts/brute_hosts
Этот модуль брутфорсит хосты.

Код:
use recon/domains-hosts/brute_hosts
set SOURCE site.com
set WORDLIST /path/to/your/hostnames.txt # По умолчанию установлен файл data/hostnames.txt
run
unset SOURCE

Для удобного просмотра хостов (в виде таблицы) вы можете написать команду show hosts.
Для очистки таблицы hosts вы должны написать delete hosts <rowid в самом начале>-<rowid в самом конце>
Процесс очистки займет некоторое время, пропорциональное количеству записей.
Если таблица пустая и вы напишите show hosts, то будет выведено следующее сообщение:

Код:
[recon-ng][default][brute_hosts] > delete hosts 1-55
[recon-ng][default][brute_hosts] > show hosts
[*] No data returned.

Для поиска файлов таких типов как pdf|docx|xlsx|pptx|doc|xls|ppt вы можете использовать модуль recon/domains-contacts/metacrawler

Код:
use recon/domains-contacts/metacrawler
set SOURCE site.com
run
unset SOURCE

Надеюсь я хорошо познакомил вас с этим инструментом и вопросов у вас не осталось.
Всем спасибо за внимание!
 
Последнее редактирование:

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 318
3 997
BIT
1
Инструмент крутой,спасибо за обзор.Не раз на него ссылались на форуме.
Дополнения -это хорошо,только ради высших сил терминала,не тестируйте инструменты на том ресурсе,где живёте.))
Целей много , на которых можно применить настоящее и такое же реальное тестирование.
Это не упрёк,не преподание урока,Лукас Ваш в любом случае,просто есть неписанные правила этикета.
Сами просто представте,если каждый Форумчанин начнёт тестировать на своём Форуме инструменты,бэкдоры,шеллы и прочее ,во что это вольётся.(конечно утрирую здесь)
Рад,что начали пилить статьи на Форуме.
 
Последнее редактирование:
  • Нравится
Реакции: valerian38 и pp11

pp11

Green Team
16.09.2018
201
82
BIT
0
Инструмент крутой,спасибо за обзор.Не раз на него ссылались на форуме.
Всегда пожалуйста. Да, ссылались на этот инструмент не раз, но как не странно обзоров на нашем форуме на него не было. Вот решил исправить это.

Насчет тестирования на форуме я вас услышал. Учту, буду выбирать цели и замазывать потом их. Спасибо за критику!
 
  • Нравится
Реакции: Vertigo
J

JackRussel

Всем доброго времени суток, за ранее прошу прощения за глупость моего вопроса ( я только учусь) но подскажите для чего необходимо проводить разведку IP или поддоменов и их IP?
 

pp11

Green Team
16.09.2018
201
82
BIT
0
Всем доброго времени суток, за ранее прошу прощения за глупость моего вопроса ( я только учусь) но подскажите для чего необходимо проводить разведку IP или поддоменов и их IP?
На поддоменах могут быть уязвимые части веб приложения. Если основную часть не получилось взломать, надо идти глубже и искать глубже.
 

Severe

One Level
07.04.2019
1
3
BIT
0
если у кого то нет модулей "no modules enabled/installed" команда
Код:
[recon-ng][default] > marketplace install all
 
Последнее редактирование:

slander

New member
16.08.2020
1
0
BIT
0
Проект перехал на гитхаб и теперь находится по адресу
Код:
https://github.com/lanmaster53/recon-ng
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!