I Kali Linux, Rekon av är en fri och öppen källa verktyg tillgängligt på GitHub. Recon-ng bygger på Open Source Intelligence (OSINT ), det mest enkla och effektiva spaningsverktyget. Recon-ng UI är ganska likt det för Metasploit 1 och Metasploit 2 . På kali Linux kan vi använda Recon-ng för att köra en kommandorad gränssnitt. Vi kan använda detta verktyg för att få vår mål (domän ) information. Den interaktiva konsolen har en mängd användbara funktioner, inklusive kommandot slutförande och kontextuell hjälp . Detta verktyg är skrivet i Pytonorm. Den innehåller många moduler som t.ex databasinteraktion, interaktiv hjälp, kommandoslutförande , Recon-ng som erbjuder en kraftfull miljö där öppen källa webbaserad spaning kan utföras och vi kan samla in all information.
Funktioner i Recon-ng
Följande är funktionerna i Recon-ng:
- Recon-ng är en omfattande uppsättning av informationsinsamlingsmoduler . Den har ett stort antal moduler som kan användas för att samla in information.
- Recon-ng är ett enkelt och effektivt spaningsverktyg.
- Recon-ng är ett gratis verktyg med öppen källkod som vi kan ladda ner och använda utan kostnad.
- Recon-ng är ett verktyg för att samla in information och bedöma sårbarhet av webbapplikationer .
- För att skanna IoT-enheter , Recon-ng använder Shodan sökmotor.
- Den interaktiva konsolen hos Recon-ng erbjuder ett antal användbara funktioner.
- ng är ett kraftfullt verktyg för att hitta brister i koden för webbappar och webbplatser.
- ng fungerar och fungerar som en webbapplikation/webbplatsskanner.
- Gränssnittet för Recon-ng är mycket likt metasploitable 1 och metasploitable 2 , vilket gör det enkelt att använda.
- Modulerna i Recon-ng är följande: Geoip-sökning, bannergrabbing, DNS-sökning, och portskanning . Dessa moduler gör detta verktyg extremt kraftfullt.
Användningar av Recon-ng
Följande används av Recon-ng:
- Recon-ng används för att detektera målets IP-adresser.
- Med hjälp av detta verktyg kan vi hitta känsliga filer som Text.
- Vi använde Recon-ng för att upptäcka Content Management System (CMS) använder en målwebbapplikation .
- Recon-ng innehåller flera moduler som vi kan använda för att samla information om målet.
- Recon-ng port skannermoduler hitta stängda och öppna portar som används för att upprätthålla åtkomst till servern.
- Recon-ng subdomänsökarmoduler används för att hitta underdomäner av en sångare domän .
- Vi kan använda Recon-ng för att hitta information relaterad till Geo-IP-sökning, portskanning, bannergrepp. Underdomäninformation . DNS-sökning, omvänd IP använder WHOIS-information.
- Vi kan använda Recon-ng för att leta efter felbaserade SQL-injektioner.
Hur man installerar Recon-ng
Följande är stegen som vi använde för att installera Recon-ng:
Steg 1: Först måste vi öppna vår Kali Linux-terminal.
Steg 2: Därefter måste vi köra följande kommando.
Git clone https://github.com/lanmasters53/recon-ng.git
Grattis, recon-ng har framgångsrikt installerats på vår Kali Linux. Nu behöver vi bara springa rekon av
förbättrad för loop java
Steg 3: Nu måste vi skriva följande kommando för att köra Rekon av.
Recon-ng
Recon-ng har nu laddats ned och körs.
Steg 4: Skriv följande kommando i vår Kali Linux-terminal och tryck stiga på att börja rekon av
Recon-ng
Steg 5: För att vara Reconnaissance måste vi först skapa en arbetsyta för det. Arbetsytor är separata utrymmen där vi kan bedriva spaning på olika mål. Skriv helt enkelt följande kommando för att lära dig mer om arbetsytor.
Workspaces
Steg 6: Vi har skapat arbetsplatser för oss själva. Gå nu till marknadsplatsen och installera moduler för att börja vår spaning. Vi har döpt vår arbetsplats javatpoint. Nu ska vi spana in arbetsytan javatpoint . Vi kommer att gå till marknad och Installera de moduler vi vill ha.
Marketplace search
Steg 7: Som vi kan se finns det en lista med moduler, och många av dem är inte installerade, skriv därför följande kommando för att installera dessa moduler.
marksheet install (module name)
Steg 8: Vi kan se att modulen recon/companies-domains/viewdns_reverse_whois Har installerats. Nu ska vi ladda den här modulen i vår javatpoint arbetsyta .
modules load (module name)
Steg 9: Som vi kan se är vi nu i viewdns_reverse_whois modul. För att använda denna modul måste vi först ställa in källan.
Options set SOURCE (domain name)
Vi har satt Google com som en källa genom att kommandoalternativ ställs in KÄLLA google.com . Recon är Open-Source Intelligence , det enklaste och mest användbara rekognoseringsverktyget. Recon-ng UI är ganska likt det för Metasploit 1 och Metasploit 2. På Kali Linux tillhandahåller Recon-ng en kommandoradsgränssnitt som vi kan köra på Kali Linux. Detta verktyg kan användas för att samla in data om vår mål (domän). Den interaktiva konsolen kommer med en mängd användbara funktioner, inklusive kommandot slutförande och kontextuell hjälp . Det är ett Web Reconnaissance-verktyg som är skrivet i Pytonorm . Recon-ng erbjuder olika moduler som t.ex databasinteraktion, interaktiv hjälp, inbyggd bekvämlighet, kommandoslutförande . Recon-ng erbjuder en stark miljö där vi kan bedriva webbaserad spaning med öppen källkod och samla in all information.