V Kali Linux, Recon of je prost in odprtokodno orodje, ki je na voljo na GitHub. Recon-ng temelji na Odprtokodna inteligenca (OSINT ), najbolj preprosto in učinkovito orodje za izvidovanje. Uporabniški vmesnik Recon-ng je precej podoben uporabniškemu vmesniku Metasploit 1 in Metasploit 2 . V kali Linuxu lahko uporabimo Recon-ng za izvedbo a ukazna vrstica vmesnik. To orodje lahko uporabimo za pridobitev naših cilj (domena ) informacije. Interaktivna konzola ima vrsto uporabnih funkcij, vključno z dokončanje ukaza in kontekstualno pomoč . To orodje je napisano v Python. Vsebuje številne module, kot npr interakcija z bazo podatkov, interaktivna pomoč, zaključek ukaza , Recon-ng, ki ponujajo zmogljivo okolje, kjer odprtokodno lahko izvedemo spletno izvidovanje in zberemo poljubne informacije.
Značilnosti Recon-ng
Sledijo značilnosti Recon-ng:
- Recon-ng je celovit nabor moduli za zbiranje informacij . Vsebuje veliko število modulov, ki jih je mogoče uporabiti za zbiranje informacij.
- Recon-ng je preprosto in učinkovito orodje za izvidovanje.
- Recon-ng je brezplačno in odprtokodno orodje, ki ga lahko prenesemo in uporabljamo brezplačno.
- Recon-ng je orodje za zbiranje informacij in ocenjevanje ranljivost od spletne aplikacije .
- Za skeniranje IoT naprave , Recon-ng uporablja Iskalnik Shodan.
- Interaktivna konzola Recon-ng's ponuja številne uporabne funkcije.
- ng je močno orodje za iskanje napak v kodi spletne aplikacije in spletne strani.
- ng deluje in deluje kot a spletna aplikacija/skener spletnih strani.
- Vmesnik Recon-ng je zelo podoben metauničljiv 1 in metauničljiv 2 , zaradi česar je uporaba preprosta.
- Moduli Recon-ng so naslednji: Iskanje Geoip, zajem pasic, iskanje DNS, in skeniranje vrat . Zaradi teh modulov je to orodje izjemno zmogljivo.
Uporaba Recon-ng
Za Recon-ng se uporabljajo naslednji:
- Recon-ng se uporablja za odkrivanje ciljnih naslovov IP.
- S pomočjo tega orodja lahko najdemo občutljive datoteke, kot je txt.
- Za odkrivanje smo uporabili Recon-ng Sistemi za upravljanje vsebin (CMS) z uporabo a ciljna spletna aplikacija .
- Recon-ng vsebuje več modulov, ki jih lahko uporabimo za zbiranje informacij o tarči.
- Iskanje modulov skenerja vrat zaprta in odprta vrata ki se uporabljajo za vzdrževanje dostopa do strežnika.
- Moduli za iskanje poddomen Recon-ng se uporabljajo za poiščite poddomene od a domena pevca .
- Za iskanje informacij v zvezi z Geo-IP iskanje, skeniranje vrat, zajemanje pasic. Informacije o poddomeni . Iskanje DNS, obratni IP z uporabo podatkov WHOIS.
- Za iskanje lahko uporabimo Recon-ng vbrizgavanje SQL na podlagi napak.
Kako namestiti Recon-ng
Sledijo koraki, ki smo jih uporabili za namestitev Recon-ng:
Korak 1: Najprej moramo odpreti naš terminal Kali Linux.
2. korak: Nato moramo zagnati naslednji ukaz.
Git clone https://github.com/lanmasters53/recon-ng.git
Čestitamo, recon-ng je bil uspešno nameščen na naš Kali Linux. Zdaj moramo samo teči obveščanje o
v java regex
3. korak: Zdaj moramo za zagon vnesti naslednji ukaz Recon of.
Recon-ng
Recon-ng je zdaj uspešno prenesen in deluje.
4. korak: Vnesite naslednji ukaz v naš terminal Kali Linux in pritisnite vstopiti začeti obveščanje o
Recon-ng
5. korak: Da bi lahko bili Reconnaissance, moramo najprej ustvariti a delovni prostor za to. Delovni prostori so ločeni prostori kjer smemo izvajati izvidnico na različne tarče. Preprosto vnesite naslednji ukaz, če želite izvedeti več o delovnih prostorih.
Workspaces
6. korak: Ustvarili smo si delovne prostore. Zdaj pojdite na tržnico in namestite module, da začnete naše izvidovanje. Poimenovali smo svoj delovni prostor javatpoint. Zdaj bomo preučili delovni prostor javatpoint . Šli bomo na tržnica in namestite module, ki jih želimo.
Marketplace search
7. korak: Kot lahko vidimo, obstaja seznam modulov in mnogi od njih niso nameščeni, zato vnesite naslednji ukaz za namestitev teh modulov.
marksheet install (module name)
8. korak: Vidimo lahko, da modul recon/companies-domains/viewdns_reverse_whois je nameščen. Zdaj bomo ta modul naložili v našo delovni prostor javatpoint .
modules load (module name)
9. korak: Kot lahko vidimo, smo zdaj v viewdns_reverse_whois modul. Za uporabo tega modula moramo najprej nastaviti vir.
Options set SOURCE (domain name)
Nastavili smo Google com kot vir z nastavitvijo možnosti ukaza VIR google.com . Recon je Odprtokodna inteligenca , najenostavnejše in najbolj uporabno izvidniško orodje. Uporabniški vmesnik Recon-ng je precej podoben uporabniškemu vmesniku Metasploit 1 in Metasploit 2. V Kali Linux Recon-ng zagotavlja a vmesnik ukazne vrstice ki jih lahko izvajamo na Kali Linux. To orodje se lahko uporablja za zbiranje podatkov o naših cilj (domena). Interaktivna konzola je opremljena z vrsto uporabnih funkcij, vključno z dokončanje ukaza in kontekstualno pomoč . Je orodje za spletno izvidovanje, ki je napisano v Python . Recon-ng ponuja različne module, kot npr interakcija z bazo podatkov, interaktivna pomoč, vgrajena priročnost, zaključek ukaza . Recon-ng ponuja močno okolje, kjer lahko izvajamo odprtokodno spletno izvidovanje in zbiramo vse informacije.