Recon-ng — отличный инструмент для сбора информации на начальных этапах тестирования на проникновение. О нем вкратце упоминалось в моей предыдущей статье по OSINT, сегодня мы рассмотрим этот инструмент более подробно. Я покажу, как установить и использовать Recon-ng на Kali Linux. Recon-ng включает в себя модули OSINT, которые также будут описаны в статье.
Еще по теме: Лучшие бесплатные инструменты OSINT
Установка и использование Recon-ng на Kali Linux
Недавно вышел форк Recon-ng, который называется Maryam. Мы его обозревали в статье «Установка и использование Maryam на Kali Linux».
Установка Recon-ng
Для установки Recon-ng на Kali Linux выполните команды:
1 2 |
git clone https://LaNMaSteR53@bitbucket.org/LaNMaSteR53/recon-ng.git cd recon-ng |
Настройка рабочих пространств
Рабочие пространства позволяют хранить информацию в различных контейнерах и предотвращают смешивание различных проектов. Они также помогают сохранить информацию после завершения работы, что позволяет продолжить работу в дальнейшем. Recon-ng запускается с рабочим пространством по умолчанию.
Для управления рабочими пространствами используйте следующие команды.
1 2 |
workspaces list workspaces add workspace_name |
Модуль Import
Модуль import/list позволяет сэкономить время, когда требуется ввести множество данных. Вместо того чтобы вводить информацию вручную, можно импортировать данные из списка.
1 |
use import/list |
Для успешного импорта данных в таблицы необходимо соблюдать их схему.
1 |
show schema |
Установить переменные в соответствии со схемой.
1 2 3 |
set TABLE profiles set COLUMN username set FILENAME file_name.txt |
Возможен также импорт из CSV-файла.
Модуль Profiler
Модуль profiler выполняет поиск имен пользователей на различных сайтах с помощью сервиса WhatsMyName. Имена пользователей загружаются из таблицы profiles. Поскольку ранее использовался модуль импорта, таблица profiles уже заполнена именами пользователей. Это можно проверить с помощью команды.
1 |
show profiles |
Если таблица приемлемом виде — выберите модуль и запустите его.
1 |
use profiler |
Несколько имен пользователей были удалены только для того, чтобы показать, как использовать опцию удаления.
Модуль Twitter
Модуль twitter_mentions использует API Twitter для поиска пользователей, которые были упомянуты заданным дескриптором. Модуль Twitter_mentioned осуществляет поиск пользователей, упомянувших данный дескриптор. После завершения поиска таблица profiles обновляется результатами.
Обратите внимание, что модуль Twitter требует ключ API и ограничивает поиск истории твитов 7 днями. Если вам нужно больше истории, то используйте Twitter в Maltego, он не имеет ограничений.
Если использование профиля Twitter для интеграции с Maltego выглядит сложной — используйте Twint, он работает без API-ключа и интеграций, но стоит денег.
1 |
use twitter_mentions |
После выбора модуля введите имя пользователя Twitter и запустите его.
1 |
set source twitter_username |
Модуль Haveibeenpwned
Модуль hibp_breach использует API haveibeenpwned.com для определения того, связаны ли адреса электронной почты со взломанными учетными данными. После сканирования таблица credentials будет заполнена данными.
1 |
use hibp_breach |
Если в таблице contacts нет данных, добавьте их и запустите модуль.
1 |
add contacts |
После завершения сканирования проверьте результаты в таблице credentials.
1 |
show credentials |
API haveibeenpwned.com передает не все данные, поэтому таблица credentials наполовину пуста.
Модуль Whois POC
Модуль whois_pocs использует ARIN Whois RWS для сбора POC-данных из запросов whois для заданного домена. После выполнения сканирования таблица contacts обновляется результатами.
1 |
use whois_pocs |
После выбора модуля установите источник и запустите его.
1 |
set source contact_info |
Модуль также ищет записи, содержащие часть заданного адреса электронной почты.
Recon-ng — мощный инструмент для сбора информации и анализа данных, который может быть полезен в OSINT. Oн может стать незаменимым инструментом в вашей работе.
Аналоги и альтернатива Recon-ng
theHarvester — это инструмент командной строки для сбора информации о доменах, почтовых адресах, именах хостов и многом другом. Он может быть использован для поиска информации о целях перед проведением тестирования на проникновение.
ПОЛЕЗНЫЕ ССЫЛКИ:
- Лучшие операционные системы для OSINT
- Поиск пользователя в соцсетях используя NetSoc_OSINT
- Инструменты и способы пассивного сбора информации