Сегодня мы рассмотрим программу AutoRecon, цель которой — автоматизировать методы разведки сети и перечисления служб.
Еще по теме: Сетевая разведка и перехват трафика
Что такое AutoRecon
AutoRecon — это проект с открытым исходным кодом, который предназначен для проведения разведки в сети с автоматизированным перечислением служб.
Преимущество AutoRecon перед другими инструментами сбора информации и интернет-сканирования заключается в том, что он позволяет обрабатывать собранную информацию непосредственно в AutoRecon и действовать на ее основе. Это включает в себя выполнение таких действий, как Nmap, а также прогон собранных данных через другие инструменты сканирования, такие как feroxbuster, sslscan, nbtscan, Nikto и другие.
Установка AutoRecon
Недавно тулза была добавлена в Kali Linux, но если по какой-то причине его нет в вашей версии дистрибутива, вот как его установить.
Для начала убедитесь, что у вас установлен python3 и pip.
Затем с помощью Python pip скачайте последнюю версию AutoRecon и установите ее:
1 |
sudo python3 -m pip install git+https://github.com/Tib3rius/AutoRecon.git |
Далее необходимо установить некоторые зависимости:
1 |
sudo apt install seclists curl enum4linux feroxbuster impacket-scripts nbtscan nikto nmap onesixtyone oscanner redis-tools smbclient smbmap snmp sslscan sipvicious tnscmd10g whatweb wkhtmltopdf |
Выполните команду autorecon —help, чтобы узнать, успешно ли она была установлена:
1 |
autorecon --help |
Запуск и использование AutoRecon
Начать работу с AutoRecon очень просто — можно даже запустить AutoRecon без каких-либо ключей или параметров:
1 |
autorecon domain.com |
Замените domain.com на имя домена, который вы хотите просканировать.
После завершения сканирования команда отобразит результат.

Анализ результатов
По завершении сканирования AutoRecon сохранит результаты сканирования в каталоге «results», внутри которого создается новый подкаталог для каждой цели, сканируемой AutoRecon.

- exploit используется для хранения кода эксплойта, запущенного для сканируемой цели.
- loot предназначен для хранения любых хэшей или примечательных файлов, найденных на сканируемой цели.
- report содержит отчеты о сканировании, выполненном AutoRecon; файлы генерируются следующим образом:
- local.txt может использоваться для хранения флага local.txt, найденного на цели.
- notes.txt должен содержать базовый шаблон, в котором вы можете написать заметки для каждого обнаруженного сервиса.
- proof.txt может использоваться для хранения флага proof.txt, найденного на цели.
- screenshots используется для хранения всех скриншотов, которые вы используете для документирования эксплуатации цели.
- В каталоге scans хранятся все результаты сканирования, выполненного AutoRecon. Сюда входят все команды, выполненные AutoRecon, а также информация о том, были ли команды неудачными или успешными.
- В каталоге scans/XML хранятся результаты сканирования в формате XML (из Nmap и т. д.), который можно использовать для импорта результатов сканирования в другие программы для дальнейшей обработки или хранения.
С помощью результатов, полученных с использованием AutoRecon, можно также узнать версию веб-сервера, запущенного на целевой системе. Большинство веб-серверов по умолчанию отображают имя и версию; например, из результатов Nmap.

Это говорит нам о том, что веб-сервер, запущенный на сканируемой цели, — Nginx 1.14.0.
Если посмотреть еще глубже на результаты, которые мы собрали выше, то веб-сервер часто раскрывает операционную систему или семейство операционных систем. Mы видим, что сканируемая цель работает под управлением Ubuntu.
Сбор скриншотов
Часто скриншоты веб-приложений могут рассказать о многом — они позволяют выявить и отобразить ошибки, найти веб-приложения, работающие на нестандартных портах, показать устаревшие запущенные веб-приложения и многое другое. AutoRecon собирает скриншоты для всех портов, которые он обнаруживает по пути.
Скриншоты можно найти в каталоге:
1 |
results/DOMAIN.NAME/scans/tcpPORT |
Это позволяет эффективно оптимизировать процесс. Обычно пользователь определяет открытые порты, а затем запускает другой инструмент для сбора скриншотов. AutoRecon же делает это за вас автоматически.
Оптимизация AutoRecon
Для оптимизации производительности AutoRecon при сканировании большой сети с тысячами хостов можно использовать следующие подходы:
Настройка многопоточности. Увеличьте количество параллельных потоков для выполнения задач сканирования. В конфигурационном файле можно настроить параметр max_concurrent_tasks.
1 |
max_concurrent_tasks: 50 |
Использование распределенного сканирования. Разделите сканирование на несколько частей и распределите их между несколькими машинами или виртуальными машинами, чтобы снизить нагрузку на один узел.
Фильтрация целевых хостов. Используйте предварительное сканирование для выявления активных хостов, чтобы не тратить ресурсы на неактивные узлы. Например, сначала запустите nmap для пинг-сканирования.
1 |
nmap -sn 192.168.1.0/24 -oG - | grep "Up" | awk '{print $2}' > alive_hosts.txt |
Оптимизация скриптов и модулей. Отключите ненужные модули и скрипты, которые могут замедлить процесс сканирования. В конфигурационном файле config.yaml настройте секции для отключения ненужных скриптов.
Параллелизация этапов сканирования. Запустите различные этапы сканирования параллельно, чтобы сократить общее время выполнения. Например, параллельно выполнять сканирование портов и идентификацию сервисов.
Эти методы помогут существенно сократить время выполнения сканирования и повысить общую производительность AutoRecon.
Заключение
AutoRecon — отличный инструмент для разведки сети с автоматическим перечислением служб. В сочетании с возможностью дальнейшей обработки собранных данных с помощью других полезных инструментов, включая feroxbuster, sslscan, nbtscan и Nikto, количество вариантов использования AutoRecon значительно возрастает.
AutoRecon также предоставляет данные о результатах сканирования в формате XML, что позволяет в большей степени обрабатывать результаты сканирования и упрощает вход в базы данных.
ПОЛЕЗНЫЕ ССЫЛКИ: