У Kali Linux, Розвідка це безкоштовно і відкрите джерело інструмент доступний на GitHub. Recon-ng побудований на Розвідка з відкритим кодом (OSINT ), найбільш простий і ефективний засіб розвідки. Recon-ng UI досить схожий на інтерфейс Metasploit 1 і Metasploit 2 . У kali Linux ми можемо використовувати Recon-ng для виконання a командний рядок інтерфейс. Ми можемо використовувати цей інструмент для отримання наших цільовий (домен ) інформація. Інтерактивна консоль має безліч корисних функцій, в т.ч завершення команди і контекстна допомога . Цей інструмент написаний на Python. Він містить численні модулі, такі як взаємодія з базою даних, інтерактивна довідка, виконання команд , Recon-ng, які пропонують потужне середовище, де відкрите джерело можна проводити веб-розвідку, і ми можемо збирати будь-яку інформацію.
Особливості Recon-ng
Нижче наведено особливості Recon-ng:
- Recon-ng — це комплексний набір модулі збору інформації . Він містить велику кількість модулів, які можна використовувати для збору інформації.
- Recon-ng — простий і ефективний інструмент розвідки.
- Recon-ng — це безкоштовний інструмент із відкритим кодом, який ми можемо завантажити та використовувати безкоштовно.
- Recon-ng — це інструмент для збору інформації та оцінки вразливість з веб-додатки .
- Щоб сканувати пристрої IoT , Recon-ng використовує Пошукова система Shodan.
- Інтерактивна консоль Recon-ng's пропонує ряд корисних функцій.
- ng — потужний інструмент для пошуку недоліків у коді веб-програми і веб-сайти.
- ng працює і діє як a веб-додаток/сканер веб-сайтів.
- Інтерфейс Recon-ng багато в чому схожий на метазруйнований 1 і метазруйнований 2 , що робить його простим у використанні.
- Модулі Recon-ng наступні: Пошук Geoip, захоплення банерів, пошук DNS, і сканування портів . Ці модулі роблять цей інструмент надзвичайно потужним.
Використання Recon-ng
Recon-ng використовується:
- Recon-ng використовується для виявлення цільові IP-адреси.
- За допомогою цього інструменту ми можемо знайти конфіденційні файли, такі як txt.
- Ми використовували Recon-ng для виявлення Системи управління контентом (CMS) використовуючи a цільова веб-програма .
- Recon-ng містить кілька модулів, які ми можемо використовувати для збору інформації про ціль.
- Пошук модулів сканування портів закриті та відкриті порти які використовуються для підтримки доступу до сервера.
- Модулі пошуку субдоменів Recon-ng використовуються для знайти субдомени з a домен співака .
- Ми можемо використовувати Recon-ng, щоб знайти інформацію, пов’язану з Гео-IP пошук, сканування портів, захоплення банерів. Інформація про субдомен . Пошук DNS, зворотний IP використання інформації WHOIS.
- Ми можемо використовувати Recon-ng для пошуку ін'єкції SQL на основі помилок.
Як встановити Recon-ng
Нижче наведено кроки, які ми використовували для встановлення Recon-ng:
Крок 1: По-перше, ми повинні відкрити наш термінал Kali Linux.
крок 2: Далі ми повинні виконати таку команду.
Git clone https://github.com/lanmasters53/recon-ng.git
Вітаємо, recon-ng успішно встановлено на нашому Kali Linux. Тепер нам залишається лише бігти розвідка
вік сара алі хана
крок 3: Тепер нам потрібно ввести наступну команду для запуску Розвідка.
Recon-ng
Recon-ng успішно завантажено та запущено.
крок 4: Введіть наступну команду в наш термінал Kali Linux і натисніть введіть починати розвідка
Recon-ng
крок 5: Щоб бути розвідкою, ми повинні спочатку створити a робочий простір для нього. Робочі області є окремі простори де ми можемо провести розвідку на різні цілі. Просто введіть наступну команду, щоб дізнатися про робочі області.
Workspaces
Крок 6: Ми створили для себе робочі місця. Тепер перейдіть на ринок і встановіть модулі, щоб почати нашу розвідку. Ми дали назву нашому робочому простору javatpoint. Тепер ми проведемо розвідку робочого простору javatpoint . Ми підемо до ринок і встановити модулі, які ми хочемо.
Marketplace search
Крок 7: Як ми бачимо, існує список модулів, і багато з них не встановлені, тому введіть наступну команду, щоб установити ці модулі.
marksheet install (module name)
Крок 8: Ми бачимо, що модуль recon/companies-domains/viewdns_reverse_whois було встановлено. Тепер ми завантажимо цей модуль у наш робочий простір javatpoint .
modules load (module name)
Крок 9: Як бачимо, зараз ми в viewdns_reverse_whois модуль. Щоб використовувати цей модуль, ми повинні спочатку встановити джерело.
Options set SOURCE (domain name)
Ми поставили Google com як джерело за допомогою параметрів команди ДЖЕРЕЛО google.com . Розвідка є Інтелект з відкритим кодом , найпростіший і найкорисніший інструмент розвідки. Recon-ng UI досить схожий на інтерфейс Metasploit 1 і Metasploit 2. У Kali Linux Recon-ng надає a інтерфейс командного рядка які ми можемо запускати на Kali Linux. Цей інструмент можна використовувати для збору даних про наші цільовий (домен). Інтерактивна консоль має безліч корисних функцій, у тому числі завершення команди і контекстна допомога . Це інструмент Web Reconnaissance, який написаний на Python . Recon-ng пропонує різні модулі, наприклад взаємодія з базою даних, інтерактивна довідка, вбудовані зручності, завершення команд . Recon-ng пропонує надійне середовище, де ми можемо проводити веб-розвідку з відкритим кодом і збирати всю інформацію.