Kail Linux中的Web渗透测试信息收集利器-Recon-n实战演示

Eleght科技:Kail Linux中的Web渗透测试信息收集利器 - Recon-ng

信息收集是网络攻击最重要的阶段之一。要想进行渗透攻击,就需要收集目标的各类信息。收集到的信息越多,攻击成功的概率也就越大。我将介绍信息收集的相关工具。

Recon-ng是一个WEB侦查(信息收集)框架,python编写、开源、功能强大。Recon-ng提供了一个强大的环境,使用它可以快速开发出WEB渗透相关的信息收集程序。运行Recon-ng你会大吃一惊,在哪里见过?Recon-ng与Metasploit Framework非常相似(功能不同),因此对Metasploit熟悉的同学可以迅速上手。如果你要exploit请使用Metasploit,如果你要社会工程请使用Social Engineer Toolkit,如果你要搞侦查使用Recon-ng吧。

Eleght科技

下面「Eleght科技」给大家介绍一下Recon-NG侦查工具的使用方法。

详细步骤

kail Linux渗透

1.我们启动recon-ng框架,键入下面这条命令

root@kali:~# recon-ng

输出结果如图1-1所示

1-1

以上输出信息显示了 Recon-NG框架的基本信息。例如在 Recon-NG框架下,包括 77个侦查模块、8个报告模块、 2个渗透攻击模块、 2个发现模块和 2个导入模块。看到[recon-ng][default] >提示符,表示成功登录 Recon-NG框架。现在,就可以在[recon-ng][default] >提示符后面执行各种操作命令了。

2.首次使用 Recon-NG框架之前,我们可以使用 help命令查看所有可执行的命令。如图1-2所示:

1-2

3.以上输出信息显示了在 Recon-NG框架中可运行的命令。该框架和 Metasploit框架类似,同样也支持很多模块。此时,可以使用 show modules命令查看所有有效的模块列表。执行命令如下

[recon-ng][default] > show modules

1-3

1-4

从1-4中我们可以看到显示了八部分,每部分包括的模块数,在启动 Recon-NG框架后可以看到。用户可以使用不同的模块,进行各种的信息收集

4.下面我将使用recon/domains-hosts/bing_domain_web模块(baidu_site模块已经实测过了无法进行枚举),我们枚举qq.com网站的子域进行实例一操作演示

执行命令如下所示:

[recon-ng][default] > use recon/domains-hosts/bing_domain_web

如图1-5所示

1-5

5.我们查看一下该模块下可配置选项参数。执行命令如下

[recon-ng][default][ bing_domain_web] > show options

如图1-6所示

1-6

6.从输出的信息中,可以看到有一个选项需要配置。配置SOURCE选项参数。执行命令如下所示:

[recon-ng][default][ bing_domain_web] > set SOURCE qq.com

如图1-7所示我们已经设置好了

1-7

7.最后我们启动信息收集。执行命令如下

[recon-ng][default][bing_domain_web] > run

OK,从输出的信息中我们可以看到找到qq的102个子域,如图1-8 1-9 所示

1-8,省略

1-9

  • 发表于:
  • 原文链接:http://kuaibao.qq.com/s/20180112G0BE4F00?refer=cp_1026

相关快讯

扫码关注云+社区