Kali 工具介紹 Recon-ng

用途

利用第三方服務和主動爬行的方式,搜尋人名、帳號、email、被動或主動查詢網站資訊的工具。版本是1.4.1 @ kali 1.0.5。模組區分為三大類,偵察Reconnaissance、發現Discovery與彙報reporting。
  1.Recon被動偵查模組
   Contact 以姓名拼湊真實資訊
   Creds 以帳號或email 搜尋被洩漏的密碼
   Hosts以網站名或 ip搜尋系統資訊
   Pushpin 以地理資訊蒐集社群資料
 2.Discovery 主動掃描模組
   Exploitable  掃可利用弱點資訊
   Info_disclosure  掃系統資訊揭露
 3.Reporting 彙整報告模組

基本指令

在主選單可以使用以下指令來,設定全域變數、查詢模組介紹、搜尋或列出模組清單、下sql指令查詢資料庫
set 全域參數
 set  company hinet
 set domain www.hinet.net
 set proxy [ true | false ]
 set proxy_server 127.0.0.1:8080
 set socket_timeout 30(預設只有10秒很容易timeout)
 set user-agent 瀏覽器標頭
search 關鍵字(找特定模組的全名)
use 模組全名
query <sqlquery>(可以查內建的DB資料表)
show modules (模組) 、options (模組設定)、schema (資料表結構)、table (資料表內容)

進入模組之後,可以查詢模組介紹、設定模組內的變數、執行模組功能
info 顯示模組介紹和輸入參數
run 執行模組功能


使用方法

在Kali的終端機輸入 recon-ng,接者輸入以下指令,

範例1. 被動偵查模組 / 對主機 / 存進資料庫 / dns / 利用 builtwith 第三方服務

use recon/hosts/gather/dns/ builtwith
 info (可以看這個模組的用途和輸入參數)
 set host www.hinet.net
 run

範例2. 主動掃描模組 / 系統資訊揭露 / 透過DNS / 使用 cache_snoop 查連線到哪種防毒站點

use discovery/info_disclosure/dns/cache_snoop
 set nameserver 168.95.1.1
 run

 

範例3. 偵查模組之目標的sub domains

使用情境,以內建清單查詢 DNS ,詢問是否存在 sub domains
 use recon/hosts/gather/dns/brute_force
 set domain www.hinet.net
 set nameserver 168.95.1.1
 set wordlist (預設是./data/hostnames.txt,可換)
 run
 
查完之後,會將結果存進hosts資料表。
query select * from hosts (看結果)

 

範例4, 偵查模組之目標是否被xss

說明:查xssed.com,是否有xss漏洞
 use recon/hosts/enum/http/web/xssed
 set domain www.hinet.net
 run


 

範例5, 偵查模組之目標是否被 SQLi 和 xss

說明:查 punkspider.com,目標網站有沒有被回報 SQLi 和 Xss
 use recon/hosts/enum/http/api/punkspider
 set string “www.tw17.com.tw”(也可下關鍵字)
 set vulns true (顯示漏洞資訊)
 set type [url | title]
 (若string是url則url,若string是關鍵字則title)
 run


 

範例6, 主動掃描模組之DNS快取的外連記錄

模組說明:用來找DNS cache的蛛絲馬跡。分析目標系統可能使用 DNS 連到哪些防毒的網站,以擬定後續滲透策略。
 use discovery/info_disclosure/dns/cache_snoop
 set nameserver 168.95.1.1
 set domains (預設為 ./data/av_domains.lst,可換)
 run
 

特殊功能

這個工具還有類似錄製巨集的功能,可以先一次執行多個模組,再把這些執行步驟記錄下來,之後只要執行記錄檔就能幫你省時間。
 set rec_file ./data/myCmd.rc (本次批次指令碼檔名)
 record start (開始記錄指令)
 set domain www.hinet.net
 use recon/hosts/gather/http/web/google_site (查sub domain)
 run
 use discovery/info_disclosure/dns/cache_snoop
 (用來找DNS的cache,分析目標可能透過DNS連到哪些防毒的網站,已擬定後續滲透策略。)
 set nameserver 10.160.1.9 (選擇目標會使用的dns server)
 run
 record stop (結束紀錄)

參考文件

官方說明,https://bitbucket.org/LaNMaSteR53/recon-ng/wiki/Usage%20Guide
影片,www.youtube.com/watch?v=vyMrbDYon0s

留言

張貼留言

這個網誌中的熱門文章

資安JAVA(四):Session Cookie HTTPOnly Flag

以 SharpPcap 實作可收聽封包的 C# 程式

資安JAVA(八):HTTP強制傳輸安全(HSTS)