Recon-ng


Описание Recon-ng

Recon-ng — это полнофункциональный фреймвок веб-разведки, написанный на Python. В комплекте независимые модули, взаимодействие с базой данных, удобные встроенные функции, интерактивная помощь и завершение команд. Recon-ng обеспечивает мощное окружение, в котором разведка на основе открытых веб-источников может быть проведена быстро и тщательно.

Recon-ng схож с Metasploit Framework, благодаря этому требуется меньше времени на обучение для овладевания фреймворком. Тем не менее, он немного другой. Recon-ng не ставит целью конкурировать с существующими фреймворками, он создан исключительно для разведки на основе открытых веб-источников. Если вы хотите эксплуатировать уязвимости, то используйте Metasploit Framework. Если вам нужна социальная инженерия, используйте Social-Engineer Toolkit. Если вы проводите разведку, используйте Recon-ng!

Recon-ng — это полностью модульный фреймворк, что делает написание новых модулей простым даже для начинающих разработчиков на Python'е. Каждый модуль — это подкласс класса "module". Класс "module" — это настроенный интерпретатор "cmd", снабжённый встроенной функциональностью, которая обеспечивает простые интерфейсы для популярных задач, таких как стандартизированный вывод, взаимодействие с базой данных, создание веб-запросов и управление API ключами. Таким образом, вся трудная работа уже сделана. Создание модулей — это просто и занимает немного более нескольких минут.

Домашняя страница: https://bitbucket.org/LaNMaSteR53/recon-ng

Автор: Tim Tomes

Лицензия: GPLv3

Справка по Recon-ng

испольозвание:

recon-ng [-h] [-v] [-w workspace] [-r filename] [--no-check] [--no-analytics]

опциональные аргументы:

-h, --help показать сообщение помощи и выйти

-v, --version показать версию программы и выйти


-w workspace загрузить/создать рабочую область

-r filename загрузить команды из файла источника

--no-check отключить проверку версии

--no-analytics отключить аналитику отчетности

Руководство по Recon-ng

Страница man отсутствует.

Для показа помощи наберите


[recon-ng][default] > help

Для показа модулей

[recon-ng][default] > show modules

Для задействования модуля используйте use, например

[recon-ng][default] > use recon/hosts-hosts/ip_neighbor

Чтобы показать информацию о модуле и его опциях show info, например

[recon-ng][default][ip_neighbor] > show info

Примеры запуска Recon-ng

Поиск интересных файлов для домена mi-al.ru:

root@WebWare:~# recon-ng 
                                                                                        
    _/_/_/    _/_/_/_/    _/_/_/    _/_/_/    _/      _/            _/      _/    _/_/_/
   _/    _/  _/        _/        _/      _/  _/_/    _/            _/_/    _/  _/       
  _/_/_/    _/_/_/    _/        _/      _/  _/  _/  _/  _/_/_/_/  _/  _/  _/  _/  _/_/_/
 _/    _/  _/        _/        _/      _/  _/    _/_/            _/    _/_/  _/      _/ 
_/    _/  _/_/_/_/    _/_/_/    _/_/_/    _/      _/            _/      _/    _/_/_/    
                                                                                        
     +---------------------------------------------------------------------------+      
     |  _                     ___    _                        __                 |      
     | |_)| _  _|_  |_|.|| _   |  _ |_ _  _ _  _ _|_o _  _   (_  _  _    _o_|_   |      
     | |_)|(_|(_|\  | ||||_\  _|_| || (_)| |||(_| | |(_)| |  __)(/_(_|_|| | | \/ |      
     |                                                                        /  |      
     |              Consulting | Research | Development | Training               |      
     |                     http://www.blackhillsinfosec.com                      |      
     +---------------------------------------------------------------------------+      

                      [recon-ng v4.6.3, Tim Tomes (@LaNMaSteR53)]                       

[71] Recon modules
[7]  Reporting modules
[2]  Import modules
[2]  Exploitation modules
[2]  Discovery modules

[recon-ng][default] > use discovery/info_disclosure/interesting_files
[recon-ng][default][interesting_files] > set SOURCE mi-al.ru
SOURCE => mi-al.ru
[recon-ng][default][interesting_files] > run
[*] http://mi-al.ru:80/robots.txt => 200. 'robots.txt' found!
[*] http://mi-al.ru:80/sitemap.xml => 301
[*] http://mi-al.ru:80/sitemap.xml.gz => 301
[*] http://mi-al.ru:80/crossdomain.xml => 301
[*] http://mi-al.ru:80/phpinfo.php => 301
[*] http://mi-al.ru:80/test.php => 301
[*] http://mi-al.ru:80/elmah.axd => 301
[*] http://mi-al.ru:80/server-status => 301
[*] http://mi-al.ru:80/jmx-console/ => 404
[*] http://mi-al.ru:80/admin-console/ => 404
[*] http://mi-al.ru:80/web-console/ => 404
[*] 1 interesting files found.
[*] ...downloaded to '/root/.recon-ng/workspaces/default/'
[recon-ng][default][interesting_files] > 

Установка Recon-ng

Программа предустановлена в Kali Linux.

Установка в Debian, Ubuntu, Mint

sudo apt-get install libxml2-dev libxslt1-dev python-dev
git clone https://LaNMaSteR53@bitbucket.org/LaNMaSteR53/recon-ng.git
cd recon-ng
sudo pip install -r REQUIREMENTS
./recon-ng

Информация об установке в другие операционные системы будет добавлена позже.

Скриншоты Recon-ng

Это утилита командной строки.

Инструкции по Recon-ng

Ссылки на инструкции будут добавлены позже.


Близкие программы:

  • Sublist3r (100%)
  • Maltego (85.8%)
  • SubFinder (71.5%)
  • testssl.sh (66.5%)
  • hsecscan (66.5%)
  • SCANNER - INURLBR (RANDOM - 32.1%)
  • Рекомендуется Вам:

    Comments are Closed