Recon-NG信息收集和网络侦察工具

cesc

Recon-NG是一款功能强大的信息收集和网络侦察工具,既有主动扫描功能,又有被动扫描功能。今天,错误博客( cuowu.com )分享的文章是《Recon-NG信息收集和网络侦察工具》。希望对大家有所帮助。

一、Recon-NG界面

kali linux内的Recon-NG打开是极其方便的,直接搜索recon就可以看到,打开后如下图所示:

Recon-NG
Recon-NG

二、Recon-NG help命令

查看Recon-NG中可以使用的命令的话,输入help:

Recon-NG help
Recon-NG help

每条命令的含义如下:

add:向数据库添加一条记录。

back:返回到上一级。

delete:从数据库删除一条记录。

exit:退出Recon-NG。

help:显示帮助信息。

keys:管理API。

load:载入指定模块。

pdb:打开Python调试。

query:查询数据库。

record:将命令保存为资源文件。

reload:重新载入所有模块。

resource:执行一个资源文件。

search:搜索可用的模块。

set:设置参数的值。

shell:执行操作系统的命令。

show:显示各种框架的条目。

snapshots:创建一个快照。

spool:将结果输出到一个文件。

unset:重置参数值。

use:载入指定模块。

workspaces:管理工作区。

三、Recon-NG用法

使用show命令和参数modules来查看Recon-NG中所有可以使用的模块。

Recon-NG show
Recon-NG show

1、Recon-NG模块命名

Recon-NG模块命名采用了分层式,主要是三层式,比如recon/domains-hosts/bing_domain_Web模块。

最前面的是模块类型,这个模块类型为recon,这种类型的模块是用来对目标进行侦查的。

中间的domains-hosts给出模块的工作目标,从名字来看工作目标是域名

最后给出使用的技术,借助微软的bing对一个域名的子域名进行检查。

2、模块使用实例

主要采用use、show、set和run这几个命令,recon/domains-hosts/brute_hosts为例,这个模块可以根据你给出的域名列出它的所有的子域名,原理是暴力破解,就是利用字典文件生成各种域名,然后对这些域名发出请求,如果得到回应的话,则确认该域名存在。

1)use命令启动

use命令启动,recon/domains-hosts/brute_hosts

但是kali linux默认的是No modules enabled/installed.通常解决方法如下:

marketplace refresh # 更新模块列表

marketplace search hackertarget # 搜索 hackertarget 模块,可以发现支持模糊搜索

marketplace install recon/domains-hosts/hackertarget # 复制模块名,安装

但是,又出现了新的问题“ Unable to synchronize module index. (ConnectionError).”,解决方法如下:

apt-get install recon-ng来将Recon-NG更新到最新。

但悲剧的发现已经是最新的无法再更新了。

全网搜索后只发现了几种解决方案

1:关闭防火墙(不起作用)

2:apt-get更新(不起作用)

3:也有说在kali上才会出现问题,尝试换了ubuntu等(不起作用)

最后终于找到了一种有效的解决方案:

1:配置本地DNS服务器信息(即不使用本地DNS):

nameserver 114.114.114.114

nameserver 8.8.4.4

2:将动态IP转换为静态IP

auto lo

iface lo inet loopback

auto eth0

iface eth0 inet static # static IP

address #本机IP

netmask 255.255.255.0

gateway #网关

2)show potion查看参数

查看这个模块中所需要使用的参数。

3)set设置

这个模块只需要两个参数SOURCE和WORDLIST,SOURCE参数就是我们需要扫描的域名,如果我们想查看mahui.org下面还包含了哪些域名,就可以使用命令:

set SOURCE mahui.org

而WORDLIST是用来穷举的字典文件,已经有了默认值,所以不做修改。

4)run运行

set完成设置之后,就剩下运行了,直接输入run命令即可。

run

保存结果,则需要使用reporting中的模块,先使用back命令退出当前模块,注意并不是退出Recon-NG。

[recon-ng][test][brute_hosts] >back

然后执行“show modules”命令,这个命令是查看输出的文件的类型。

[recon-ng][test] > show modules

输出报告的命令为reporting/格式,

use reporting/xml

run

结果输出在/root/.recon-ng/workspaces/test/results.xml文件中。需要注意的是这是一个隐藏的文件夹,无法直接浏览。但是我们可以使用cat命令来查看这个文件。即:

cat /root/.recon-ng/workspaces/test/results.xml

当然,也可以使用其他的软件来打开这个文件。

以上就是错误博客( cuowu.com )分享的文章是《Recon-NG信息收集和网络侦察工具》。感谢您的阅读。

随机文章

如何使用宝塔面板搭建服务器环境
电子竞技营销推广B2C品牌
小小课堂:【网站权重优化】如何快速提升网站收录量?SEO技术
小小课堂:多地域关键词排名优化实战经验分享
HTML无序列表
淘新闻邀请码
dnf干扰发射器-dnf老玩家的第一个粉色装备
旭旭宝宝三个徒弟现状,两个徒弟成大主播,他的人气不断下滑

百度搜索“错误博客”即可找到本站,微信搜索“cuowucom”关注错误博客公众号。错误博客( cuowu.com )欢迎用户投稿,发布者:中二少年,文章版权归作者所有,投稿文章不代表错误博客立场,中二少年发布为错误博客原创文章,转载请注明出处:https://cuowu.com/2406.html

发表评论

您的电子邮箱地址不会被公开。 必填项已用*标注