Recon-ng
Присоединяйтесь к нашему Telegram-каналу, чтобы первыми узнавать о новостях, трендах и уникальных материалах по кибербезопасности!
Recon-ng — мощный инструмент для разведки информации, написанный на Python. Он имеет модульную структуру и напоминает Metasploit, что делает его удобным для автоматизации задач разведки.
Базовые команды
Запуск Recon-ng:
recon-ng
Показ доступных команд:
help
Создание рабочего пространства:
workspace add <имя_пространства>
Пример:
workspace add target1
Просмотр текущего рабочего пространства:
workspace show
Удаление рабочего пространства:
workspace delete <имя_пространства>
Работа с модулями
Показ доступных модулей:
modules search
Загрузка модуля:
modules load <название_модуля>
Пример:
modules load recon/domains-hosts/hackertarget
Просмотр настроек модуля:
show options
Установка параметров:
set <параметр> <значение>
Пример:
set SOURCE example.com
Запуск модуля:
run
Выход из модуля:
back
Управление данными
Добавление данных вручную:
add <тип_данных> <значение>
Пример:
add domains example.com
Просмотр всех данных:
show data
Удаление данных:
delete <тип_данных>
Пример:
delete hosts
Экспорт данных в CSV:
export csv <путь_к_файлу>
Пример:
export csv output.csv
Работа с API-ключами
Просмотр всех ключей:
keys list
Добавление API-ключа:
keys add <название_сервиса> <ключ>
Пример:
keys add shodan YOUR_SHODAN_API_KEY
Удаление API-ключа:
keys delete <название_сервиса>
Полезные модули
Полезные модули
modules load recon/domains-hosts/hackertarget
set SOURCE example.com
run
Сканирование IP-адресов:
modules load recon/hosts-hosts/ipinfodb
set SOURCE <ip_address>
run
Сборка email-адресов:
modules load recon/contacts-credentials/hibp_breach
set SOURCE <email>
run
Интеграция с Shodan:
keys add shodan <YOUR_SHODAN_API_KEY>
modules load recon/hosts-hosts/shodan
set SOURCE <ip_address>
run
Полезные советы
- Автоматизация задач: создавайте скрипты с последовательностью команд для автоматизации.
- Сохраняйте результаты: регулярно экспортируйте данные для анализа.
- Настраивайте API-ключи: многие модули требуют API-ключи для работы (Shodan, VirusTotal, etc.).
Пример последовательности
# Создать рабочее пространство
workspace add example
# Загрузить модуль для сбора поддоменов
modules load recon/domains-hosts/hackertarget
set SOURCE example.com
run
# Экспортировать результаты
export csv recon_results.csv