I Kali Linux, Rekon av er en gratis og åpen kilde verktøy tilgjengelig på GitHub. Recon-ng er bygget på Open-Source Intelligence (OSINT ), det mest enkle og effektive rekognoseringsverktøyet. Recon-ng UI er ganske lik det til Metasploit 1 og Metasploit 2 . På kali Linux kan vi bruke Recon-ng til å utføre en kommandolinje grensesnitt. Vi kan bruke dette verktøyet for å få vår mål (domene ) informasjon. Den interaktive konsollen har en rekke nyttige funksjoner, inkludert kommandofullføring og kontekstuell hjelp . Dette verktøyet er skrevet inn Python. Den inneholder mange moduler som f.eks databaseinteraksjon, interaktiv hjelp, kommandofullføring , Recon-ng som tilbyr et kraftig miljø hvor åpen kilde nettbasert rekognosering kan utføres, og vi kan samle inn all informasjon.
Funksjoner ved Recon-ng
Følgende er funksjonene til Recon-ng:
- Recon-ng er et omfattende sett med informasjonsinnhentingsmoduler . Den har et stort antall moduler som kan brukes til å samle informasjon.
- Recon-ng er et enkelt og effektivt rekognoseringsverktøy.
- Recon-ng er et gratis og åpen kildekodeverktøy som vi kan laste ned og bruke uten kostnad.
- Recon-ng er et verktøy for å samle informasjon og vurdere sårbarhet av webapplikasjoner .
- For å skanne IoT-enheter , Recon-ng bruker Shodan søkemotor.
- Den interaktive konsollen til Recon-ng's tilbyr en rekke nyttige funksjoner.
- ng er et kraftig verktøy for å finne feil i koden til nettapper og nettsteder.
- ng fungerer og fungerer som en nettapplikasjon/nettsideskanner.
- Grensesnittet til Recon-ng ligner mye på metasploitable 1 og metasploitable 2 , noe som gjør det enkelt å bruke.
- Modulene til Recon-ng er som følger: Geoip-oppslag, bannerfanging, DNS-oppslag, og portskanning . Disse modulene gjør dette verktøyet ekstremt kraftig.
Bruk av Recon-ng
Følgende er brukt av Recon-ng:
- Recon-ng brukes til å oppdage målets IP-adresser.
- Ved hjelp av dette verktøyet kan vi finne sensitive filer som tekst.
- Vi brukte Recon-ng for å oppdage Content Management Systems (CMS) bruker en målnettapplikasjon .
- Recon-ng inneholder flere moduler som vi kan bruke til å samle informasjon om målet.
- Recon-ng port skannermoduler finner lukkede og åpne porter som brukes til å opprettholde tilgang til serveren.
- Recon-ng subdomenefinder-moduler brukes til finne underdomener av en sangerdomene .
- Vi kan bruke Recon-ng for å finne informasjon relatert til Geo-IP-oppslag, portskanning, bannerfanging. Informasjon om underdomene . DNS-oppslag, omvendt IP ved hjelp av WHOIS-informasjon.
- Vi kan bruke Recon-ng til å se etter feilbaserte SQL-injeksjoner.
Hvordan installere Recon-ng
Følgende er trinnene vi brukte for å installere Recon-ng:
Trinn 1: Først må vi åpne vår Kali Linux-terminal.
Steg 2: Deretter må vi kjøre følgende kommando.
Git clone https://github.com/lanmasters53/recon-ng.git
Gratulerer, recon-ng har blitt installert på vår Kali Linux. Nå er det bare å løpe rekon av
fjær mvc
Trinn 3: Nå må vi skrive inn følgende kommando for å kjøre Rekon av.
Recon-ng
Recon-ng er nå lastet ned og kjører.
Trinn 4: Skriv inn følgende kommando i vår Kali Linux-terminal og trykk Tast inn å starte rekon av
Recon-ng
Trinn 5: For å være rekognosering må vi først lage en arbeidsområde for det. Arbeidsplasser er separate rom hvor vi kan gjennomføre rekognosering på ulike mål. Bare skriv inn følgende kommando for å lære om arbeidsområder.
Workspaces
Trinn 6: Vi har laget arbeidsplasser for oss selv. Gå nå til markedsplassen og installer moduler for å starte vår rekognosering. Vi har navngitt arbeidsplassen vår javatpoint. Nå skal vi rekognosere arbeidsområdet til javatpoint . Vi vil gå til markedsplass og installere modulene vi ønsker.
Marketplace search
Trinn 7: Som vi kan se, er det en liste over moduler, og mange av dem er ikke installert, skriv derfor inn følgende kommando for å installere disse modulene.
marksheet install (module name)
Trinn 8: Vi kan se at modulen recon/companies-domains/viewdns_reverse_whois har blitt installert. Nå skal vi laste denne modulen inn i vår javatpoint arbeidsområde .
modules load (module name)
Trinn 9: Som vi kan se, er vi nå i viewdns_reverse_whois modul. For å bruke denne modulen må vi først angi kilden.
Options set SOURCE (domain name)
Vi har satt Google com som en kilde etter kommandoalternativer satt KILDE google.com . Recon er Åpen kildekode etterretning , det enkleste og mest nyttige rekognoseringsverktøyet. Recon-ng UI er ganske lik det til Metasploit 1 og Metasploit 2. På Kali Linux gir Recon-ng en kommandolinjegrensesnitt at vi kan kjøre på Kali Linux. Dette verktøyet kan brukes til å samle inn data på vår mål (domene). Den interaktive konsollen kommer med en rekke nyttige funksjoner, inkludert kommandofullføring og kontekstuell hjelp . Det er et webrekognoseringsverktøy som er skrevet inn Python . Recon-ng tilbyr ulike moduler som f.eks databaseinteraksjon, interaktiv hjelp, innebygd bekvemmelighet, kommandofullføring . Recon-ng tilbyr et sterkt miljø der vi kan utføre åpen kildekode nettbasert rekognosering og samle inn all informasjon.