Recon-NG是一款功能强大的信息收集和网络侦察工具,既有主动扫描功能,又有被动扫描功能。今天,错误博客( cuowu.com )分享的文章是《Recon-NG信息收集和网络侦察工具》。希望对大家有所帮助。
一、Recon-NG界面
kali linux内的Recon-NG打开是极其方便的,直接搜索recon就可以看到,打开后如下图所示:

二、Recon-NG help命令
查看Recon-NG中可以使用的命令的话,输入help:

每条命令的含义如下:
add:向数据库添加一条记录。
back:返回到上一级。
delete:从数据库删除一条记录。
exit:退出Recon-NG。
help:显示帮助信息。
keys:管理API。
load:载入指定模块。
pdb:打开Python调试。
query:查询数据库。
record:将命令保存为资源文件。
reload:重新载入所有模块。
resource:执行一个资源文件。
search:搜索可用的模块。
set:设置参数的值。
shell:执行操作系统的命令。
show:显示各种框架的条目。
snapshots:创建一个快照。
spool:将结果输出到一个文件。
unset:重置参数值。
use:载入指定模块。
workspaces:管理工作区。
三、Recon-NG用法
使用show命令和参数modules来查看Recon-NG中所有可以使用的模块。

1、Recon-NG模块命名
Recon-NG模块命名采用了分层式,主要是三层式,比如recon/domains-hosts/bing_domain_Web模块。
最前面的是模块类型,这个模块类型为recon,这种类型的模块是用来对目标进行侦查的。
中间的domains-hosts给出模块的工作目标,从名字来看工作目标是域名。
最后给出使用的技术,借助微软的bing对一个域名的子域名进行检查。
2、模块使用实例
主要采用use、show、set和run这几个命令,recon/domains-hosts/brute_hosts为例,这个模块可以根据你给出的域名列出它的所有的子域名,原理是暴力破解,就是利用字典文件生成各种域名,然后对这些域名发出请求,如果得到回应的话,则确认该域名存在。
1)use命令启动
use命令启动,recon/domains-hosts/brute_hosts
但是kali linux默认的是No modules enabled/installed.通常解决方法如下:
marketplace refresh # 更新模块列表
marketplace search hackertarget # 搜索 hackertarget 模块,可以发现支持模糊搜索
marketplace install recon/domains-hosts/hackertarget # 复制模块名,安装
但是,又出现了新的问题“ Unable to synchronize module index. (ConnectionError).”,解决方法如下:
apt-get install recon-ng来将Recon-NG更新到最新。
但悲剧的发现已经是最新的无法再更新了。
全网搜索后只发现了几种解决方案
1:关闭防火墙(不起作用)
2:apt-get更新(不起作用)
3:也有说在kali上才会出现问题,尝试换了ubuntu等(不起作用)
最后终于找到了一种有效的解决方案:
1:配置本地DNS服务器信息(即不使用本地DNS):
nameserver 114.114.114.114
nameserver 8.8.4.4
2:将动态IP转换为静态IP
auto lo
iface lo inet loopback
auto eth0
iface eth0 inet static # static IP
address #本机IP
netmask 255.255.255.0
gateway #网关
2)show potion查看参数
查看这个模块中所需要使用的参数。
3)set设置
这个模块只需要两个参数SOURCE和WORDLIST,SOURCE参数就是我们需要扫描的域名,如果我们想查看mahui.org下面还包含了哪些域名,就可以使用命令:
set SOURCE mahui.org
而WORDLIST是用来穷举的字典文件,已经有了默认值,所以不做修改。
4)run运行
set完成设置之后,就剩下运行了,直接输入run命令即可。
run
保存结果,则需要使用reporting中的模块,先使用back命令退出当前模块,注意并不是退出Recon-NG。
[recon-ng][test][brute_hosts] >back
然后执行“show modules”命令,这个命令是查看输出的文件的类型。
[recon-ng][test] > show modules
输出报告的命令为reporting/格式,
use reporting/xml
run
结果输出在/root/.recon-ng/workspaces/test/results.xml文件中。需要注意的是这是一个隐藏的文件夹,无法直接浏览。但是我们可以使用cat命令来查看这个文件。即:
cat /root/.recon-ng/workspaces/test/results.xml
当然,也可以使用其他的软件来打开这个文件。
以上就是错误博客( cuowu.com )分享的文章是《Recon-NG信息收集和网络侦察工具》。感谢您的阅读。
百度搜索“错误博客”即可找到本站,微信搜索“小小课堂网”关注小小课堂网公众号。错误博客( cuowu.com )欢迎用户投稿,发布者:中二少年,文章版权归作者所有,投稿文章不代表错误博客立场,中二少年发布为错误博客原创文章,转载请注明出处:https://cuowu.com/2406.html