Eleght科技:Kail Linux中的Web渗透测试信息收集利器 - Recon-ng
信息收集是网络攻击最重要的阶段之一。要想进行渗透攻击,就需要收集目标的各类信息。收集到的信息越多,攻击成功的概率也就越大。我将介绍信息收集的相关工具。
Recon-ng是一个WEB侦查(信息收集)框架,python编写、开源、功能强大。Recon-ng提供了一个强大的环境,使用它可以快速开发出WEB渗透相关的信息收集程序。运行Recon-ng你会大吃一惊,在哪里见过?Recon-ng与Metasploit Framework非常相似(功能不同),因此对Metasploit熟悉的同学可以迅速上手。如果你要exploit请使用Metasploit,如果你要社会工程请使用Social Engineer Toolkit,如果你要搞侦查使用Recon-ng吧。
Eleght科技
下面「Eleght科技」给大家介绍一下Recon-NG侦查工具的使用方法。
详细步骤
kail Linux渗透
1.我们启动recon-ng框架,键入下面这条命令
root@kali:~# recon-ng
输出结果如图1-1所示
1-1
以上输出信息显示了 Recon-NG框架的基本信息。例如在 Recon-NG框架下,包括 77个侦查模块、8个报告模块、 2个渗透攻击模块、 2个发现模块和 2个导入模块。看到[recon-ng][default] >提示符,表示成功登录 Recon-NG框架。现在,就可以在[recon-ng][default] >提示符后面执行各种操作命令了。
2.首次使用 Recon-NG框架之前,我们可以使用 help命令查看所有可执行的命令。如图1-2所示:
1-2
3.以上输出信息显示了在 Recon-NG框架中可运行的命令。该框架和 Metasploit框架类似,同样也支持很多模块。此时,可以使用 show modules命令查看所有有效的模块列表。执行命令如下
[recon-ng][default] > show modules
1-3
1-4
从1-4中我们可以看到显示了八部分,每部分包括的模块数,在启动 Recon-NG框架后可以看到。用户可以使用不同的模块,进行各种的信息收集
4.下面我将使用recon/domains-hosts/bing_domain_web模块(baidu_site模块已经实测过了无法进行枚举),我们枚举qq.com网站的子域进行实例一操作演示
执行命令如下所示:
[recon-ng][default] > use recon/domains-hosts/bing_domain_web
如图1-5所示
1-5
5.我们查看一下该模块下可配置选项参数。执行命令如下
[recon-ng][default][ bing_domain_web] > show options
如图1-6所示
1-6
6.从输出的信息中,可以看到有一个选项需要配置。配置SOURCE选项参数。执行命令如下所示:
[recon-ng][default][ bing_domain_web] > set SOURCE qq.com
如图1-7所示我们已经设置好了
1-7
7.最后我们启动信息收集。执行命令如下
[recon-ng][default][bing_domain_web] > run
OK,从输出的信息中我们可以看到找到qq的102个子域,如图1-8 1-9 所示
1-8,省略
1-9
领取专属 10元无门槛券
私享最新 技术干货