kali linux之被动信息收集recon-ng
开源的全特性的web侦查框架,基于python开发
命令格式与msf一致
使用方法:模块,数据库,报告
-h 帮助信息
-v 版本信息
-w 进入工作区,如果没有此工作区,则创建该工作区
-r 批量的检测目标,把多个目标放一个文件里
--no-check 不要检查升级
--on-analytics 不进行报告的分析
[81] Recon模块
[8]报告模块
[2]导入模块
[2]开发模块
[2]发现模块
全局选项:
USER-AGENT 伪装user-agent
PROXY 添加代理
Workspace 设置工作区
Snapshot 快照管理
帮助信息
add: 将记录添加到数据库
back: 返回退出当前上下文
delete: 从数据库中删除记录
exit: 退出框架
help: 显示此菜单
keys: 管理框架API密钥
load: 加载指定的模块
pdb: 启动Python调试器会话
query: 查询数据库
record: 将操作命令记录到一个资源文件
reload: 重新加载所有模块
resource: 从资源文件中执行命令
search: 搜索可用模块
set: 模块选项
shell: 执行shell命令
show: 显示各种框架项项
anapshots: 工作区快照
spool: 将线程输出到文件
unset: 取消设置模块选项
use: 进入指定的模块
workspaces: 管理工作区
查看支持的api接口
添加shodan 的api接口(去shodan网站注册账户,即可得到api接口)
[recon-ng][default] > show options
NAMESERVER 8.8.8.8 是DNS查询的名称服务器
PROXY 添加代理服务器(地址:端口)
THREADS 线程数(如果适用)
TIMEOUT 超时时间(秒)
USER-AGENT 添加访问的请求头(有的网站管理员会收集日志,如果直接用recon-ng去扫描,会引起管理员警觉,最好加上user-agent请求头,做伪装)
VERBOSITY 详细级别(0-最小,1 -详细,2 -调试)
实例:添加代理,添加user-agent请求头
命令都非常简单,snapshots--快照 list--查看 take--创建 load--导入 delete--删除
搜索包含google的模块
查看需要设置的变量
设置好目标,并运行(因为google被墙了,所以没搜到东西)
使用bing
查看记录
调用brut暴力破解模块
WORDLIST 字典文件,默认使用自带的字典文件
如果目标过多,可以使用数据库查询语句排除异类,如我之查看带有app的目标
得到域名信息后,使用res模块查询ip信息
查看show info信息
<string> 可以设置字符串查询
<path> 可以设置路径查询
<sql> 可以设置sql语句查询
使用sql查询语句查询想要的域名+ip(查询hosts这个表的host这个列中含有app的数据)
也可以全部查询
查询完成后可以调用报告模块,可以查询模块导出成不同类型的报告
使用html报告模块
CREATOR 报告人
CUSTOMER 用户(目标)
FILENAME 生成的文件存放位置
SANITIZE 是否对敏感信息进行打码
设置好变量后,执行run
还有其他的contac模块就不一一举例了,用法都差不多
友情链接 http://www.cnblogs.com/klionsec
http://www.feiyusafe.cn
kali linux之被动信息收集recon-ng的更多相关文章
- kali linux之被动信息收集(dns信息收集,区域传输,字典爆破)
公开可获取的信息,不与目标系统产生交互,避免留下痕迹 下图来自美军方 pdf链接:http://www.fas.org/irp/doddir/army/atp2-22-9.pdf 信息收集内容(可利用 ...
- 小白日记2:kali渗透测试之被动信息收集(一)
一.被动信息收集 被动信息收集指的是通过公开渠道可获得的信息,与目标系统不产生直接交互,尽量避免留下一切痕迹的信息探测.被动探测技术收集的信息可以大致分为两类, 即配置信息和状态信息. 被动探测可收集 ...
- 小白日记6:kali渗透测试之被动信息收集(五)-Recon-ng
Recon-ng Recon-NG是由python编写的一个开源的Web侦查(信息收集)框架.Recon-ng框架是一个全特性的工具,使用它可以自动的收集信息和网络侦查.其命令格式与Metasploi ...
- 小白日记5:kali渗透测试之被动信息收集(四)--theHarvester,metagoofil,meltag,个人专属密码字典--CUPP
1.theHarvester theHarvester是一个社会工程学工具,它通过搜索引擎.PGP服务器以及SHODAN数据库收集用户的email,子域名,主机,雇员名,开放端口和banner信息. ...
- kali linux之主动信息收集(二层发现)
主动信息收集: 直接与目标系统交互信息,无法避免留下访问的痕迹 使用受控的第三方电脑进行探测,如(使用代理或者使用肉鸡,做好被封杀的准备,使用噪声迷惑目标,淹没真实的探测流量) 识别活着的主机,会有潜 ...
- 小白日记3:kali渗透测试之被动信息收集(二)-dig、whios、dnsenum、fierce
一.DIG linux下查询域名解析有两种选择,nslookup或者dig.Dig(Domain Information Groper)是一个在类Unix命令行模式下查询DNS包括NS记录,A记录,M ...
- 小白日记4:kali渗透测试之被动信息收集(三)--Shodan、Google
搜索引擎 公司新闻动态 重要雇员信息 机密⽂文档 / 网络拓扑 用户名密码 目标系统软硬件技术架构一.Shodan Shodan只搜网络设备.很多设备并不应该接入互联网,却由于本地网络管理员的疏忽和懒 ...
- kali linux 之 DNS信息收集
[dig]命令的使用: dig是linux中的域名解析工具,功能比nslookup强很多,使用也很方便. windows系统下使用dig须下载安装一下. 使用方法: root@kali:~# dig ...
- kali linux之msf信息收集
nmap扫描 Auxiliary 扫描模块 目前有557个扫描方式
随机推荐
- Ceph recover的速度控制
前言 磁盘损坏对于一个大集群来说,可以说是必然发生的事情,即使再小的概率,磁盘量上去,总会坏那么几块盘,这个时候就会触发内部的修复过程,修复就是让不满足副本要求的PG,恢复到满足的情况 一般是踢掉坏盘 ...
- springboot成神之——springboot入门使用
springboot创建webservice访问mysql(使用maven) 安装 起步 spring常用命令 spring常见注释 springboot入门级使用 配置你的pom.xml文件 配置文 ...
- PL/SQL查询设计器
被微软惯坏的我,在使用PL/SQL进行oracle多表连接查询操作时候经常挠头. 今天无意间发现了PL/SQL也有查询设计器,虽然没有sqlserver的强大好用,但足够用了. 在菜单栏 工具---& ...
- linux进程的管道通信
linux进程的管道通信 要求 编程实现进程的管道通信,掌握管道通信的同步和互斥机制. 相关函数 pipe管道 指用于连接一个读进程和一个写进程以实现他们之间通信的一个共享文件,又名pipe文件.向管 ...
- Android中资源文件夹res/raw和assets的使用
Android中资源文件夹res/raw和assets的使用 2011-12-08 11:05 494人阅读 评论(0) 收藏 举报 androidxml存储stringencodinglayout ...
- Tarjan的强连通分量算法
Tarjan算法用于寻找图G(V,E)中的所有强连通分量,其时间复杂度为O(|V|+|E|). 所谓强连通分量就是V的某个极大子集,其中任意两个结点u,v在图中都存在一条从u到v的路径. Tarjan ...
- std:: lower_bound std:: upper_bound
std:: lower_bound 该函数返回范围内第一个不小于(大于或等于)指定val的值.如果序列中的值都小于val,则返回last.序列应该已经有序! eg: #include <iost ...
- 六.使用list和tuple
list Python内置的一种数据类型是列表:list.list是一种有序的集合,可以随时添加和删除其中的元素. 比如,列出班里所有同学的名字,就可以用一个list表示: classmates = ...
- 基于Ubuntu16搭建Hadoop大数据完全分布式环境
[目的]:学习大数据 在此记录搭建大数据的过程. [系统环境] 宿主机操作系统:Win7 64位 虚拟机软件:Vmware workstation 12 虚拟机:Ubuntu 16 64位桌面版 [步 ...
- 29.MAX() 函数
MAX() 函数 MAX 函数返回一列中的最大值.NULL 值不包括在计算中. SQL MAX() 语法 SELECT MAX(column_name) FROM table_name 注释:MIN ...