开源的全特性的web侦查框架,基于python开发

命令格式与msf一致

使用方法:模块,数据库,报告

-h 帮助信息

-v 版本信息

-w 进入工作区,如果没有此工作区,则创建该工作区

-r 批量的检测目标,把多个目标放一个文件里

--no-check 不要检查升级

--on-analytics 不进行报告的分析

[81] Recon模块
[8]报告模块
[2]导入模块
[2]开发模块
[2]发现模块

全局选项:

USER-AGENT 伪装user-agent

PROXY 添加代理

Workspace 设置工作区

Snapshot 快照管理

帮助信息

add: 将记录添加到数据库
back: 返回退出当前上下文
delete: 从数据库中删除记录
exit: 退出框架
help: 显示此菜单
keys: 管理框架API密钥
load: 加载指定的模块
pdb: 启动Python调试器会话
query: 查询数据库
record: 将操作命令记录到一个资源文件
reload: 重新加载所有模块
resource: 从资源文件中执行命令
search: 搜索可用模块
set: 模块选项
shell: 执行shell命令
show: 显示各种框架项项
anapshots: 工作区快照
spool: 将线程输出到文件
unset: 取消设置模块选项
use: 进入指定的模块
workspaces: 管理工作区

查看支持的api接口

添加shodan 的api接口(去shodan网站注册账户,即可得到api接口)

[recon-ng][default] > show options

NAMESERVER 8.8.8.8 是DNS查询的名称服务器
 PROXY 添加代理服务器(地址:端口)
 THREADS  线程数(如果适用)
 TIMEOUT 超时时间(秒)
 USER-AGENT 添加访问的请求头(有的网站管理员会收集日志,如果直接用recon-ng去扫描,会引起管理员警觉,最好加上user-agent请求头,做伪装)
 VERBOSITY  详细级别(0-最小,1 -详细,2 -调试)

实例:添加代理,添加user-agent请求头

命令都非常简单,snapshots--快照  list--查看  take--创建 load--导入 delete--删除

搜索包含google的模块

查看需要设置的变量

设置好目标,并运行(因为google被墙了,所以没搜到东西)

使用bing

查看记录

调用brut暴力破解模块

WORDLIST 字典文件,默认使用自带的字典文件

如果目标过多,可以使用数据库查询语句排除异类,如我之查看带有app的目标

得到域名信息后,使用res模块查询ip信息

查看show info信息

<string> 可以设置字符串查询

<path> 可以设置路径查询

<sql> 可以设置sql语句查询

使用sql查询语句查询想要的域名+ip(查询hosts这个表的host这个列中含有app的数据)

也可以全部查询

查询完成后可以调用报告模块,可以查询模块导出成不同类型的报告

使用html报告模块

CREATOR 报告人

CUSTOMER 用户(目标)

FILENAME  生成的文件存放位置

SANITIZE 是否对敏感信息进行打码

设置好变量后,执行run

还有其他的contac模块就不一一举例了,用法都差不多

友情链接 http://www.cnblogs.com/klionsec

http://www.feiyusafe.cn

kali linux之被动信息收集recon-ng的更多相关文章

  1. kali linux之被动信息收集(dns信息收集,区域传输,字典爆破)

    公开可获取的信息,不与目标系统产生交互,避免留下痕迹 下图来自美军方 pdf链接:http://www.fas.org/irp/doddir/army/atp2-22-9.pdf 信息收集内容(可利用 ...

  2. 小白日记2:kali渗透测试之被动信息收集(一)

    一.被动信息收集 被动信息收集指的是通过公开渠道可获得的信息,与目标系统不产生直接交互,尽量避免留下一切痕迹的信息探测.被动探测技术收集的信息可以大致分为两类, 即配置信息和状态信息. 被动探测可收集 ...

  3. 小白日记6:kali渗透测试之被动信息收集(五)-Recon-ng

    Recon-ng Recon-NG是由python编写的一个开源的Web侦查(信息收集)框架.Recon-ng框架是一个全特性的工具,使用它可以自动的收集信息和网络侦查.其命令格式与Metasploi ...

  4. 小白日记5:kali渗透测试之被动信息收集(四)--theHarvester,metagoofil,meltag,个人专属密码字典--CUPP

    1.theHarvester theHarvester是一个社会工程学工具,它通过搜索引擎.PGP服务器以及SHODAN数据库收集用户的email,子域名,主机,雇员名,开放端口和banner信息. ...

  5. kali linux之主动信息收集(二层发现)

    主动信息收集: 直接与目标系统交互信息,无法避免留下访问的痕迹 使用受控的第三方电脑进行探测,如(使用代理或者使用肉鸡,做好被封杀的准备,使用噪声迷惑目标,淹没真实的探测流量) 识别活着的主机,会有潜 ...

  6. 小白日记3:kali渗透测试之被动信息收集(二)-dig、whios、dnsenum、fierce

    一.DIG linux下查询域名解析有两种选择,nslookup或者dig.Dig(Domain Information Groper)是一个在类Unix命令行模式下查询DNS包括NS记录,A记录,M ...

  7. 小白日记4:kali渗透测试之被动信息收集(三)--Shodan、Google

    搜索引擎 公司新闻动态 重要雇员信息 机密⽂文档 / 网络拓扑 用户名密码 目标系统软硬件技术架构一.Shodan Shodan只搜网络设备.很多设备并不应该接入互联网,却由于本地网络管理员的疏忽和懒 ...

  8. kali linux 之 DNS信息收集

    [dig]命令的使用: dig是linux中的域名解析工具,功能比nslookup强很多,使用也很方便. windows系统下使用dig须下载安装一下. 使用方法: root@kali:~# dig ...

  9. kali linux之msf信息收集

    nmap扫描 Auxiliary 扫描模块 目前有557个扫描方式

随机推荐

  1. 编写一个jQuery的扩展方法(插件)

    <!DOCTYPE html> <html> <head> <meta charset="UTF-8"> <title> ...

  2. Hibernate4.3.5入门HelloWorld

    本文给出一个简单的Hibernate4.3.5入门实例,配置方式采用XML文件方式(这种方式已经不是主流了,目前越来越多采用Annotation方式映射POJO实体) 代码结构如下图所示:主要用到hi ...

  3. MyBatis3配置文件示例及解释

    转自:https://blog.csdn.net/tobylxy/article/details/84320694 1 <?xml version="1.0" encodin ...

  4. 在线HTTP POST/GET接口测试工具

    在线HTTP POST/GET接口测试工具 http://www.atool.org/httptest.php

  5. Hadoop Serialization(third edition)hadoop序列化详解(最新版) (1)

    初学java的人肯定对java序列化记忆犹新.最开始很多人并不会一下子理解序列化的意义所在.这样子是因为很多人还是对java最底层的特性不是特别理解,当你经验丰富,对java理解更加深刻之后,你就会发 ...

  6. dom方式解析xml文件的步骤

    使用java类即可

  7. 【Android】Android 4.0 无法接收开机广播的问题

    [Android]Android 4.0 无法接收开机广播的问题   前面的文章 Android 开机广播的使用 中 已经提到Android的开机启动,但是在Android 4.0 有时可以接收到开机 ...

  8. sql2012增加Sequence对象

    官方给出了一大堆SQL2012相对于SQL2008R2的新特性,但是大多数对于普通开发人员来说都是浮云,根本用不到,下面就说说一些对于开发人员来说比较有用的新特性. Sequence对象对于Oracl ...

  9. Spring总结三:DI(依赖注入)

    简介: 所谓的依赖注入,其实是当一个bean实例引用到了另外一个bean实例时spring容器帮助我们创建依赖bean实例并注入(传递)到另一个bean中,比如你使用Spring容器创建的对象A里面需 ...

  10. ionic中隐藏header

    设置ion-view标签的hide-nav-bar属性为true <ion-view hide-nav-bar="true"> <ion-content> ...