在终端输入recon-ng,或者在菜单中application/inforemation gathering/recon-ng

recon-ng 启动界面

需要查看可以使用的命令输入help即可。

下面介绍每条命令的作用:

add:向数据库添加一条记录

back:返回到上一级

delete:从数据库删除一条记录

exit:退出recon-ng

help:显示帮助信息

keys:管理API

load:载入指定模块

pdb:打开python调试

query:查询数据库

record:将命令保存为资源文件

reload:重新载入所有模块

resource:执行一个资源文件

search:搜索可用的模块

set:设置参数的值

shell:执行操作系统的命令

show:显示各种框架的条目

snapshots:创建一个快照

spool:将结果输出到一个文件

unset:重置参数值

use:载入指定模块

workspaces:管理工作区

可以使用show命令和参数modules来查看recon-ng中所有的模块。

recon-ng包含5个种类,一共90个模块,有些模块是被动扫描的,可以在目标不知情的情况下进行的,有些是主动扫描的,它们会向目标发出探针,甚至对目标发起攻击。

由于recon-ng模块数量众多,新版的recon-ng在为模块命名的时候采用了分层式(三层)的命名方式。

以recon/domains-hosts/google_site_web这个为例。

最前面的是模块类型,这个模块的类型是recon,这种类型的模块是用来对目标进行侦查的。

中间的是domains-host给出的模块的工作目标,从名字上看出工作目标是域名。

最后面给出的使用的技术,这个模块bing_domain_Web就是借助微软的bing对一个域名的子域名进行检查。

recon-ng的使用

recon-ng的使用和msf很相似,虽然上面介绍了21个命令,但在recon-ng中常用的主要是use,show,set,run这几个命令。

下面以recon/domains-hosts/brute_hosts为例,这个模块可以根据你给出的一个域名列出他所有子域名,原理就是利用字典文件生成各种域名,然后对这些域名发出请求,如果得到回应的话,则确认该域名存在。

使用方法

1.用workspaces add添加工作区,然后用show options查看选项,更改user-agent选项。

2.打开浏览器随便进入一个网页,用wireshark抓http包,从http包中,找到USER-AGENT

3.用set user-agent 命令设置,把你刚刚抓到的用户代理直接复制粘贴在set user-agent命令后面,设置代理后,你进行扫描的时候就会被认为是浏览器访问,ip被拉黑的可能性会降低

4.用use 命令启动recon/domains-hosts/brute_hosts

要是怕自己打错也可以搜索,用search命令就可以。

5.用show options查看选项,下面有两个参数

6.这个模块只需要设置两个参数,source和wordlist,source参数就是我们要扫描的域名,如果我们想查看新浪的域名sina.com下面还包含了哪些子域名的话,就使用命令set source sina.com 而wordlist是用来穷举的字典,这个文件已经有了默认值,这里不用修改。

7.模块设置就完成了,现在可以进行扫描了,执行命令为run,结果如下:

276个发现,240个有效。

可以用show hosts查看找到的主机。

8.如果你希望这次的扫描结果保存,就可以使用reporting中的模块,现在使用back返回,注意不是退出(exit),然后用show modules查看reporting类型的模块。

这个reporting类型的模块作用是提供了输出各种格式的报告。

这里我们输出xml格式,所以用reporting/xml模块。

载入模块       use reporting/xml

运行              run

需要注意的一点,这是个隐藏的文件夹,所以无法直接浏览,但是可以用cat命令来查看。

cat /root/.recon-ng/workspaces/test/results.xml

Recon-NG进行信息收集相关推荐

  1. Kail Linux渗透测试实训手册第3章信息收集

    Kail Linux渗透测试实训手册第3章信息收集 信息收集是网络攻击最重要的阶段之一.要想进行渗透攻击,就需要收集目标的各类信息.收集到的信息越多,攻击成功的概率也就越大.本章将介绍信息收集的相关工 ...

  2. 内网渗透测试:内网信息收集与上传下载

    在之前的几节中,我们讲了隐藏通讯隧道技术的运用,那其实都是渗透测试的后话,接下来要讲的信息收集才是内网渗透的基础. 可以说内网渗透测试,其本质就是信息收集.信息收集的深度,直接关系到内网渗透测试的成败 ...

  3. 渗透测试---被动信息收集详解

    被动信息收集 一.被动信息收集简介 1.被动信息收集 2.信息收集的内容 3.信息收集的目的 二.被动信息收集方式 1.dig:域名解析查询 ①直接查询 ②按指定内容查询 ③查新DNS版本信息 ④DN ...

  4. WEB渗透测试(一)被动信息收集3(RECON-NG)

    被动信息收集3 >RECON-NG框架简介 >RECON-NE常用命令 >应用实例--搜索域名为baidu.com的主机与IP地址记录 >RECON-NG框架简介 全特性的We ...

  5. Kali Linux 渗透测试之被动信息收集(三)——Recon-NG框架

    Recon-NG框架 (1)Recon-NG框架简介 Recon-NG是由python编写的一个开源的Web侦查(信息收集)框架,命令格式与msf一致: Recon-NG框架是一个全特性的工具,使用它 ...

  6. 信息收集之外网信息收集

    从个人的角度去简单整理下打点前的信息收集那些事.从信息收集本质上来说多数内容都是大同小异,遇到坚壁时,不用死磕,毕竟条条大路通罗马.(大佬们也可以说说看法~向各位大佬学习!!) Tell Me 想要构 ...

  7. Pentest WiKi Part1 信息收集

    0x01 前言 前段时间github上看到pentest wiki这个项目,于是就想折腾一下和几个基友一起把这个wiki翻译一波,对于刚入门的安全人员还是比较友好的,因为篇幅原因,先发出第一部分: 信 ...

  8. Kali信息收集学习笔记

    被动信息收集 公开渠道可获得的信息 与目标系统不产生直接交互 尽量避免留下一切痕迹 OSINT 美国军方:http://www.fas.org/irp/doddir/army/atp2-22-9.pd ...

  9. 内网渗透-内网信息收集

    内网信息收集 文章目录 内网信息收集 前言 msf模块中的信息收集 msf反弹shell后的信息收集 内网信息收集 后记 前言 当我们进行外网信息收集,漏洞探测以及漏洞利用后,获得了主机的权限后,我们 ...

  10. 信息安全:信息收集之:被动信息收集

    信息收集之:被动信息收集 信息收集之:被动信息收集 1 被动信息收集:OSINT 1.1 获取情报的公开渠道 1.2 信息收集内容 1.3 信息用途 2 DNS 信息收集 2.1 nslookup 2 ...

最新文章

  1. keep-alive的深入理解与使用(配合router-view缓存整个路由页面)
  2. Linux下如何对tomcat Java线程进行分析?
  3. 【TypeScript】使用 const 关键字声明只读变量
  4. 企业SAP的二次开发管理之路
  5. 给Java程序员的Golang教程
  6. QT的QStyleOption类的使用
  7. Hibernate之悲观锁与乐观锁
  8. 获取应用程序信息.h
  9. for循环insert怎么效率高_循环结构就这么简单,你还不会吗?
  10. zabbix 获取不到自定义脚本的值解决
  11. mysql之判断字段是否存在于表中
  12. linux串口驱动支持485,修改2410的linux串口驱动,使其支持RS485
  13. 倾斜摄影测量知识基础
  14. Linux C程序实现查看文件夹大小
  15. python3连接到sql server数据库,检查是否存在某个数据库,没有则创建
  16. Failed opening .rdb for saving: Permission denied
  17. SAP 采购订单关单
  18. 代码审计--13--源代码审计思路(下)
  19. 开关电源拓扑结构详解
  20. LoRa Alliance宣布新的中继功能扩展 LoRaWAN 覆盖范围

热门文章

  1. 水晶报表打印s删除数据
  2. 秦羽鸿蒙林雷谁厉害,星辰变:秦羽最大的3座靠山,实力最弱的都是天尊,澜叔未上榜...
  3. 数据分析系列:归因分析原理、案例(附python代码)
  4. 易基因技术推介|m1A RNA甲基化测序(MeRIP-seq/m1A-seq)
  5. 职高学计算机可以考的大学名单,职高可以考的大学有哪些
  6. 交通标志牌的检测与识别
  7. Qt之QListWidget控件的应用
  8. edgexfoundry docker 容器化部署 ubuntu16.4 跑起来 go0.6.0 版
  9. 曝!苹果折叠iPhone要问世了
  10. Ubuntu搭建FTP服务器后用filezella连接报错