Dans Kali Linux, Reconnaissance de est un gratuit et Open source outil disponible sur GitHub. La reconnaissance est basée sur Intelligence open source (OSINT ), l'outil de reconnaissance le plus simple et le plus efficace. L'interface utilisateur de Recon-ng est assez similaire à celle de Métasploit 1 et Métasploit 2 . Sous Kali Linux, nous pouvons utiliser Recon-ng pour exécuter un ligne de commande interface. Nous pouvons utiliser cet outil pour obtenir notre cible (domaine ) information. La console interactive possède une variété de fonctionnalités utiles, notamment achèvement de la commande et aide contextuelle . Cet outil est écrit en Python. Il contient de nombreux modules tels que interaction avec la base de données, aide interactive, achèvement des commandes , Recon-ng qui offrent un environnement puissant où Open source Une reconnaissance basée sur le Web peut être effectuée et nous pouvons collecter n'importe quelle information.
Caractéristiques de Recon-ng
Voici les caractéristiques du Recon-ng :
- Recon-ng est un ensemble complet de modules de collecte d'informations . Il comporte un grand nombre de modules pouvant être utilisés pour collecter des informations.
- Recon-ng est un outil de reconnaissance simple et efficace.
- Recon-ng est un outil gratuit et open source que nous pouvons télécharger et utiliser sans frais.
- Recon-ng est un outil permettant de recueillir des informations et d'évaluer vulnérabilité de des applications Web .
- Afin de scanner Appareils IoT , Recon-ng utilise le Moteur de recherche Shodan.
- La console interactive de Recon-ng's offre un certain nombre de fonctionnalités utiles.
- ng est un outil puissant pour trouver des failles dans le code de applications Web et sites Internet.
- ng travaille et agit comme un scanner d'applications Web/de sites Web.
- L'interface de Recon-ng est très similaire à métasploitable 1 et métasploitable 2 , ce qui le rend simple à utiliser.
- Les modules de Recon-ng sont les suivants : Recherche GeoIP, capture de bannières, recherche DNS, et analyse des ports . Ces modules rendent cet outil extrêmement puissant.
Utilisations de la reconnaissance
Les éléments suivants sont utilisés par Recon-ng :
- La reconnaissance est utilisée pour détecter le les adresses IP de la cible.
- Avec l'aide de cet outil, nous pouvons trouver des fichiers sensibles comme SMS.
- Nous avons utilisé Recon-ng pour détecter Systèmes de gestion de contenu (CMS) utilisant un application Web cible .
- Recon-ng contient plusieurs modules que nous pouvons utiliser pour recueillir des informations sur la cible.
- Recherche de modules de scanner de port de reconnaissance ports fermés et ouverts qui sont utilisés pour maintenir l’accès au serveur.
- Les modules de recherche de sous-domaines Recon-ng sont utilisés pour trouver des sous-domaines d'un domaine du chanteur .
- Nous pouvons utiliser Recon-ng pour trouver des informations relatives au Recherche géo-IP, analyse de port, capture de bannière. Informations sur le sous-domaine . Recherche DNS, IP inversée en utilisant les informations WHOIS.
- Nous pouvons utiliser Recon-ng pour rechercher injections SQL basées sur les erreurs.
Comment installer Recon-ng
Voici les étapes que nous avons utilisées pour installer Recon-ng :
Étape 1: Tout d’abord, nous devons ouvrir notre terminal Kali Linux.
Étape 2: Ensuite, nous devons exécuter la commande suivante.
Git clone https://github.com/lanmasters53/recon-ng.git
Félicitations, recon-ng a été installé avec succès sur notre Kali Linux. Maintenant, tout ce que nous avons à faire c'est courir reconnaissance de
âge de Sara Ali Khan
Étape 3: Maintenant, nous devons taper la commande suivante pour exécuter Reconnaissance de.
Recon-ng
Recon-ng est maintenant téléchargé et exécuté avec succès.
Étape 4: Tapez la commande suivante dans notre terminal Kali Linux et appuyez sur entrer commencer reconnaissance de
Recon-ng
Étape 5 : Pour être Reconnaissance, nous devons d'abord créer un espace de travail pour ça. Les espaces de travail sont espaces séparés où nous pouvons effectuer des reconnaissances sur diverses cibles. Tapez simplement la commande suivante pour en savoir plus sur les espaces de travail.
Workspaces
Étape 6 : Nous avons créé des espaces de travail pour nous-mêmes. Allez maintenant sur le marché et installez des modules pour commencer notre reconnaissance. Nous avons nommé notre espace de travail javatpoint. Nous allons maintenant reconnaître l'espace de travail de point java . Nous irons au marché et installer les modules que nous voulons.
Marketplace search
Étape 7 : Comme nous pouvons le voir, il existe une liste de modules, et beaucoup d'entre eux ne sont pas installés, tapez donc la commande suivante pour installer ces modules.
marksheet install (module name)
Étape 8 : On voit que le module recon/companies-domains/viewdns_reverse_whois a été installé. Nous allons maintenant charger ce module dans notre espace de travail javatpoint .
modules load (module name)
Étape 9 : Comme nous pouvons le constater, nous sommes désormais dans le viewdns_reverse_whois module. Pour utiliser ce module, nous devons d'abord définir la source.
Options set SOURCE (domain name)
Nous avons fixé Google com en tant que source par jeu d'options de commande SOURCE google.com . La reconnaissance est Intelligence open source , l'outil de reconnaissance le plus simple et le plus utile. L'interface utilisateur de Recon-ng est assez similaire à celle de Métasploit 1 et Métasploit 2. Sur Kali Linux, Recon-ng fournit un interface de ligne de commande que nous pouvons exécuter sur Kali Linux. Cet outil peut être utilisé pour collecter des données sur nos cible (domaine). La console interactive est dotée de nombreuses fonctionnalités utiles, notamment achèvement de la commande et aide contextuelle . Il s'agit d'un outil de reconnaissance Web écrit en Python . Recon-ng propose différents modules tels que interaction avec la base de données, aide interactive, commodité intégrée, achèvement des commandes . Recon-ng offre un environnement solide dans lequel nous pouvons effectuer une reconnaissance basée sur le Web open source et collecter toutes les informations.