Recon-NG进行信息收集
在终端输入recon-ng,或者在菜单中application/inforemation gathering/recon-ng
recon-ng 启动界面
需要查看可以使用的命令输入help即可。
下面介绍每条命令的作用:
add:向数据库添加一条记录
back:返回到上一级
delete:从数据库删除一条记录
exit:退出recon-ng
help:显示帮助信息
keys:管理API
load:载入指定模块
pdb:打开python调试
query:查询数据库
record:将命令保存为资源文件
reload:重新载入所有模块
resource:执行一个资源文件
search:搜索可用的模块
set:设置参数的值
shell:执行操作系统的命令
show:显示各种框架的条目
snapshots:创建一个快照
spool:将结果输出到一个文件
unset:重置参数值
use:载入指定模块
workspaces:管理工作区
可以使用show命令和参数modules来查看recon-ng中所有的模块。
recon-ng包含5个种类,一共90个模块,有些模块是被动扫描的,可以在目标不知情的情况下进行的,有些是主动扫描的,它们会向目标发出探针,甚至对目标发起攻击。
由于recon-ng模块数量众多,新版的recon-ng在为模块命名的时候采用了分层式(三层)的命名方式。
以recon/domains-hosts/google_site_web这个为例。
最前面的是模块类型,这个模块的类型是recon,这种类型的模块是用来对目标进行侦查的。
中间的是domains-host给出的模块的工作目标,从名字上看出工作目标是域名。
最后面给出的使用的技术,这个模块bing_domain_Web就是借助微软的bing对一个域名的子域名进行检查。
recon-ng的使用
recon-ng的使用和msf很相似,虽然上面介绍了21个命令,但在recon-ng中常用的主要是use,show,set,run这几个命令。
下面以recon/domains-hosts/brute_hosts为例,这个模块可以根据你给出的一个域名列出他所有子域名,原理就是利用字典文件生成各种域名,然后对这些域名发出请求,如果得到回应的话,则确认该域名存在。
使用方法
1.用workspaces add添加工作区,然后用show options查看选项,更改user-agent选项。
2.打开浏览器随便进入一个网页,用wireshark抓http包,从http包中,找到USER-AGENT
3.用set user-agent 命令设置,把你刚刚抓到的用户代理直接复制粘贴在set user-agent命令后面,设置代理后,你进行扫描的时候就会被认为是浏览器访问,ip被拉黑的可能性会降低
4.用use 命令启动recon/domains-hosts/brute_hosts
要是怕自己打错也可以搜索,用search命令就可以。
5.用show options查看选项,下面有两个参数
6.这个模块只需要设置两个参数,source和wordlist,source参数就是我们要扫描的域名,如果我们想查看新浪的域名sina.com下面还包含了哪些子域名的话,就使用命令set source sina.com 而wordlist是用来穷举的字典,这个文件已经有了默认值,这里不用修改。
7.模块设置就完成了,现在可以进行扫描了,执行命令为run,结果如下:
276个发现,240个有效。
可以用show hosts查看找到的主机。
8.如果你希望这次的扫描结果保存,就可以使用reporting中的模块,现在使用back返回,注意不是退出(exit),然后用show modules查看reporting类型的模块。
这个reporting类型的模块作用是提供了输出各种格式的报告。
这里我们输出xml格式,所以用reporting/xml模块。
载入模块 use reporting/xml
运行 run
需要注意的一点,这是个隐藏的文件夹,所以无法直接浏览,但是可以用cat命令来查看。
cat /root/.recon-ng/workspaces/test/results.xml
Recon-NG进行信息收集相关推荐
- Kail Linux渗透测试实训手册第3章信息收集
Kail Linux渗透测试实训手册第3章信息收集 信息收集是网络攻击最重要的阶段之一.要想进行渗透攻击,就需要收集目标的各类信息.收集到的信息越多,攻击成功的概率也就越大.本章将介绍信息收集的相关工 ...
- 内网渗透测试:内网信息收集与上传下载
在之前的几节中,我们讲了隐藏通讯隧道技术的运用,那其实都是渗透测试的后话,接下来要讲的信息收集才是内网渗透的基础. 可以说内网渗透测试,其本质就是信息收集.信息收集的深度,直接关系到内网渗透测试的成败 ...
- 渗透测试---被动信息收集详解
被动信息收集 一.被动信息收集简介 1.被动信息收集 2.信息收集的内容 3.信息收集的目的 二.被动信息收集方式 1.dig:域名解析查询 ①直接查询 ②按指定内容查询 ③查新DNS版本信息 ④DN ...
- WEB渗透测试(一)被动信息收集3(RECON-NG)
被动信息收集3 >RECON-NG框架简介 >RECON-NE常用命令 >应用实例--搜索域名为baidu.com的主机与IP地址记录 >RECON-NG框架简介 全特性的We ...
- Kali Linux 渗透测试之被动信息收集(三)——Recon-NG框架
Recon-NG框架 (1)Recon-NG框架简介 Recon-NG是由python编写的一个开源的Web侦查(信息收集)框架,命令格式与msf一致: Recon-NG框架是一个全特性的工具,使用它 ...
- 信息收集之外网信息收集
从个人的角度去简单整理下打点前的信息收集那些事.从信息收集本质上来说多数内容都是大同小异,遇到坚壁时,不用死磕,毕竟条条大路通罗马.(大佬们也可以说说看法~向各位大佬学习!!) Tell Me 想要构 ...
- Pentest WiKi Part1 信息收集
0x01 前言 前段时间github上看到pentest wiki这个项目,于是就想折腾一下和几个基友一起把这个wiki翻译一波,对于刚入门的安全人员还是比较友好的,因为篇幅原因,先发出第一部分: 信 ...
- Kali信息收集学习笔记
被动信息收集 公开渠道可获得的信息 与目标系统不产生直接交互 尽量避免留下一切痕迹 OSINT 美国军方:http://www.fas.org/irp/doddir/army/atp2-22-9.pd ...
- 内网渗透-内网信息收集
内网信息收集 文章目录 内网信息收集 前言 msf模块中的信息收集 msf反弹shell后的信息收集 内网信息收集 后记 前言 当我们进行外网信息收集,漏洞探测以及漏洞利用后,获得了主机的权限后,我们 ...
- 信息安全:信息收集之:被动信息收集
信息收集之:被动信息收集 信息收集之:被动信息收集 1 被动信息收集:OSINT 1.1 获取情报的公开渠道 1.2 信息收集内容 1.3 信息用途 2 DNS 信息收集 2.1 nslookup 2 ...
最新文章
- keep-alive的深入理解与使用(配合router-view缓存整个路由页面)
- Linux下如何对tomcat Java线程进行分析?
- 【TypeScript】使用 const 关键字声明只读变量
- 企业SAP的二次开发管理之路
- 给Java程序员的Golang教程
- QT的QStyleOption类的使用
- Hibernate之悲观锁与乐观锁
- 获取应用程序信息.h
- for循环insert怎么效率高_循环结构就这么简单,你还不会吗?
- zabbix 获取不到自定义脚本的值解决
- mysql之判断字段是否存在于表中
- linux串口驱动支持485,修改2410的linux串口驱动,使其支持RS485
- 倾斜摄影测量知识基础
- Linux C程序实现查看文件夹大小
- python3连接到sql server数据库,检查是否存在某个数据库,没有则创建
- Failed opening .rdb for saving: Permission denied
- SAP 采购订单关单
- 代码审计--13--源代码审计思路(下)
- 开关电源拓扑结构详解
- LoRa Alliance宣布新的中继功能扩展 LoRaWAN 覆盖范围
热门文章
- 水晶报表打印s删除数据
- 秦羽鸿蒙林雷谁厉害,星辰变:秦羽最大的3座靠山,实力最弱的都是天尊,澜叔未上榜...
- 数据分析系列:归因分析原理、案例(附python代码)
- 易基因技术推介|m1A RNA甲基化测序(MeRIP-seq/m1A-seq)
- 职高学计算机可以考的大学名单,职高可以考的大学有哪些
- 交通标志牌的检测与识别
- Qt之QListWidget控件的应用
- edgexfoundry docker 容器化部署 ubuntu16.4 跑起来 go0.6.0 版
- 曝!苹果折叠iPhone要问世了
- Ubuntu搭建FTP服务器后用filezella连接报错