En Kali Linux, reconocimiento de es un gratis y fuente abierta herramienta disponible en GitHub. Recon-ng se basa en Inteligencia de código abierto (OSINT ), la herramienta de reconocimiento más sencilla y eficaz. La interfaz de usuario de Recon-ng es bastante similar a la de metasploit 1 y metasploit 2 . En Kali Linux, podemos usar Recon-ng para ejecutar un línea de comando interfaz. Podemos utilizar esta herramienta para obtener nuestra objetivo (dominio ) información. La consola interactiva tiene una variedad de funciones útiles, que incluyen finalización del comando y ayuda contextual . Esta herramienta está escrita en Pitón. Contiene numerosos módulos como interacción de base de datos, ayuda interactiva, finalización de comandos , Recon-ng que ofrecen un entorno potente donde fuente abierta Se puede realizar un reconocimiento basado en la web y podemos recopilar cualquier información.
Características de Recon-ng
Las siguientes son las características del Recon-ng:
- Recon-ng es un conjunto completo de módulos de recopilación de información . Cuenta con una gran cantidad de módulos que se pueden utilizar para recopilar información.
- Recon-ng es una herramienta de reconocimiento sencilla y eficaz.
- Recon-ng es una herramienta gratuita y de código abierto que podemos descargar y utilizar sin coste alguno.
- Recon-ng es una herramienta para recopilar información y evaluar la vulnerabilidad de aplicaciones web .
- Para escanear dispositivos de iot , Recon-ng utiliza el Motor de búsqueda Shodan.
- La consola interactiva de Recon-ng ofrece una serie de funciones útiles.
- ng es una poderosa herramienta para encontrar fallas en el código de aplicaciones web y sitios web.
- ng funciona y actúa como aplicación web/escáner de sitio web.
- La interfaz de Recon-ng es muy similar a metasploitable 1 y metasploitable 2 , haciéndolo fácil de usar.
- Los módulos de Recon-ng son los siguientes: Búsqueda de Geoip, captura de banners, búsqueda de DNS, y escaneo de puertos . Estos módulos hacen que esta herramienta sea extremadamente poderosa.
Usos de Recon-ng
Los siguientes son los usos de Recon-ng:
- Recon-ng se utiliza para detectar el direcciones IP del objetivo.
- Con la ayuda de esta herramienta, podemos encontrar archivos confidenciales como TXT.
- Usamos Recon-ng para detectar Sistemas de gestión de contenidos (CMS) usando un aplicación web de destino .
- Recon-ng contiene varios módulos que podemos utilizar para recopilar información sobre el objetivo.
- Búsqueda de módulos de escáner de puerto de reconocimiento puertos cerrados y abiertos que se utilizan para mantener el acceso al servidor.
- Los módulos de búsqueda de subdominios Recon-ng se utilizan para encontrar subdominios de un dominio del cantante .
- Podemos utilizar Recon-ng para encontrar información relacionada con el Búsqueda Geo-IP, escaneo de puertos, captura de banners. Información del subdominio . Búsqueda de DNS, IP inversa utilizando información de WHOIS.
- Podemos usar Recon-ng para buscar Inyecciones SQL basadas en errores.
Cómo instalar Recon-ng
Los siguientes son los pasos que utilizamos para instalar Recon-ng:
Paso 1: Primero, tenemos que abrir nuestra terminal Kali Linux.
Paso 2: A continuación, tenemos que ejecutar el siguiente comando.
Git clone https://github.com/lanmasters53/recon-ng.git
Felicitaciones, recon-ng se ha instalado exitosamente en nuestro Kali Linux. Ahora solo nos queda correr reconocimiento de
significado de la comisión de selección de personal
Paso 3: Ahora, tenemos que escribir el siguiente comando para ejecutar Reconocimiento de.
Recon-ng
Recon-ng ahora se descargó y se está ejecutando exitosamente.
Etapa 4: Escriba el siguiente comando en nuestra terminal Kali Linux y presione ingresar para comenzar reconocimiento de
Recon-ng
Paso 5: Para ser Reconocimiento, primero debemos crear un espacio de trabajo para ello. Los espacios de trabajo son espacios separados donde podemos realizar reconocimiento en varios objetivos. Simplemente escriba el siguiente comando para obtener información sobre los espacios de trabajo.
Workspaces
Paso 6: Hemos creado espacios de trabajo para nosotros mismos. Ahora vaya al mercado e instale módulos para comenzar nuestro Reconocimiento. Hemos nombrado nuestro espacio de trabajo. javatpoint. Ahora haremos un reconocimiento del espacio de trabajo de punto javat . iremos al mercado y instalar los módulos que queramos.
Marketplace search
Paso 7: Como podemos ver, hay una lista de módulos y muchos de ellos no están instalados, por lo tanto, escriba el siguiente comando para instalar esos módulos.
marksheet install (module name)
Paso 8: Podemos ver que el módulo recon/dominios-empresas/viewdns_reverse_whois ha sido instalado. Ahora cargaremos este módulo en nuestro espacio de trabajo javatpoint .
modules load (module name)
Paso 9: Como podemos ver, ahora estamos en el viewdns_reverse_whois módulo. Para utilizar este módulo, primero debemos configurar la fuente.
Options set SOURCE (domain name)
hemos establecido google.com como fuente mediante el conjunto de opciones de comando FUENTE google.com . reconocimiento es Inteligencia de código abierto , la herramienta de reconocimiento más sencilla y útil. La interfaz de usuario de Recon-ng es bastante similar a la de metasploit 1 y Metaploit 2. En Kali Linux, Recon-ng proporciona una interfaz de línea de comandos que podemos ejecutar en Kali Linux. Esta herramienta se puede utilizar para recopilar datos sobre nuestra objetivo (dominio). La consola interactiva viene con una variedad de funciones útiles, que incluyen finalización del comando y ayuda contextual . Es una herramienta de reconocimiento web que está escrita en Pitón . Recon-ng ofrece varios módulos como interacción con la base de datos, ayuda interactiva, comodidad integrada, finalización de comandos . Recon-ng ofrece un entorno sólido donde podemos realizar reconocimientos basados en web de código abierto y recopilar toda la información.