Reconnoitre

Описание Reconnoitre

Инструмент разведки для автоматизации сбора информации и перечисления служб.

Под каждый хост создаёт структуру директорий для сохранения результатов, находов и эксплойтов.

Генерирует рекомендуемые команды для дальнейшего сбора информации.

Домашняя страница: https://github.com/codingo/Reconnoitre

Автор: Michael Skelton

Лицензия: GPLv3

Справка по Reconnoitre

Использование:

reconnoitre [-h] -t ЦЕЛЕВЫЕ ХОСТЫ -o ДИРЕКТОРИЯ ВЫВОДА [-w СЛОВАРЬ]
                   [-p ПОРТ] [--pingsweep] [--dns] [--services] [--hostnames]
                   [--snmp] [--quick] [--virtualhosts]
                   [--ignore-http-codes ИГНОРИРОВАТЬ_HTTP_КОДЫ]
                   [--ignore-content-length ИГНОРИРОВАТЬ_ДЛИНУ_КОНТЕНТА] [--quiet]
                   [--no-udp]

Опции:

  -h, --help            показать справку и выйти
  -t ЦЕЛЕВЫЕ ХОСТЫ       Установить диапазон адресов в качестве цели. Например,
                        10.11.1.1-255. Также может быть файлом, содержащем хосты.
  -o ДИРЕКТОРИЯ ВЫВОДА   Установить директорию вывода. Напр., /root/Documents/labs/
  -w СЛОВАРЬ           Установить словарь для использования в сгенерированных командах
                        или выполняемых атаках. Например, /usr/share/wordlist.txt
  -p ПОРТ               Установить используемый порт. Оставьте пустым для использования
                        обнаружения портов. Полезно для принудительного сканирования виртуальных
                        хостов на нестандартных портах.
  --pingsweep           Записать новый target.txt путём выполнения пинга для проверки
                        и обнаружения живых хостов.
  --dns, --dnssweep     Найти DNS сервера из списка найденных целей.
  --services            Выполнить сканирование сервисов целей (с --pingsweep) и 
                        сгенерировать команды для дальнейшего сбора информации.
  --hostnames           Попытаться обнаружить имена хостов цели, они будут записаны
                        в hostnames.txt.
  --snmp                Из списка целей найти хосты, отвечающие на SNMP запросы.
  --quick               Перейти к следующей цели после выполнения быстрого сканирвоания
                        и записать рекомендации первого раунда.
  --virtualhosts        Попытаться определить виртуальные хосты, используя указанный
                        словарь. Здесь же можно применить найденные хосты
  --ignore-http-codes ИГНОРИРОВАТЬ_HTTP_КОДЫ
                        Разделённый запятой список http кодов для игнорирования
                        при сканировании виртуальных хостов.
  --ignore-content-length ИГНОРИРОВАТЬ_ДЛИНУ_КОНТЕНТА
                        Игнорировать длины контентов указанной величины. Это может
                        стать полезным когда сервер возвращает статичные страницы
                        в ответ на каждый запрошенный виртуальный хост.
  --quiet               Подавить вывод банеров и заголовков, ограничившись только
                        разделёнными запятой результатами.
  --no-udp              Отключить сканирование UDP служб на целях, такое сканирование по умолчанию включено.

Руководство по Reconnoitre

Страница man отсутствует.

Примеры запуска Reconnoitre

Просканировать единичный хост (-t 192.168.1.5), для найденных служб сгенерировать рекомендуемые команды для дальнейшего сбора информации (--services), сохранить найденные результаты, а также создать структуру файлов (-o /root/Documents/labs/):

reconnoitre -t 192.168.1.5 -o /root/Documents/labs/ --services

Найти все живые хосты (--pingsweep) и имена хостов (--hostnames) в указанном диапазоне (-t 192.168.1.1-252), полученные результаты сохранить в указанную папку (-o /root/Documents/testing/):

reconnoitrey -t 192.168.1.1-252 -o /root/Documents/testing/ --pingsweep --hostnames

Обнаружить живые хосты (--pingsweep) в указанном диапазоне (-t 192.168.1.1-252) и сделать быстрое зондирование служб (--services --quick), полученные результаты сохранить в указанную папку (-o /root/Documents/testing/):

reconnoitre -t 192.168.1.1-252 -o /root/Documents/testing/ --pingsweep --services --quick

Эта команда просканирует все службы в целевом диапазоне и создаст файловую структуру для записи информации о живых хостах, а также рекомендации для запуска других команд в отношении обнаруженных служб для продолжения сбора информации. Если убрать --quick, то будут сделаны дальнейшие исследования, но это сильно увеличит время выполнения.

Обнаружить живые хосты в диапазоне и затем просканировать все порты (UDP и TCP) в поисках служб:

reconnoitre -t 192.168.1.1-252 -o /root/Documents/testing/ --pingsweep --services

Установка Reconnoitre

Установка в Kali Linux

git clone https://github.com/codingo/Reconnoitre
cd Reconnoitre/
find . -type f -print0 | xargs -0 sed -i 's/from lib.file_helper/from file_helper/g'
sudo python setup.py install
reconnoitre -h

Установка в BlackArch

Программа предустановлена в BlackArch.

sudo pacman -S reconnoitre

Информация об установке в другие операционные системы будет добавлена позже.

Скриншоты Reconnoitre

Инструкции по Reconnoitre

Близкие программы:

  • SPARTA (61.5%)
  • Nmap (61.5%)
  • RAWR (61.5%)
  • dnmap (60.4%)
  • flashlight (60.4%)
  • Insiderer (RANDOM - 51.1%)
  • Вы уже знаете о факультете информационной безопасности от GeekBrains? Комплексная годовая программа практического обучения с охватом всех основных тем, а также с дополнительными курсами в подарок. По итогам обучения выдаётся свидетельство установленного образца и сертификат. По этой ссылке специальная скидка на любые факультеты и курсы!

    Рекомендуется Вам:

    Comments are Closed