در توسینسو تدریس کنید

و

با دانش خود درآمد کسب کنید

آموزش جمع آوری اطلاعات برای هک قسمت 6 : ابزار recon-ng

ابزار Recon-ng را میتوان در واقع یک فریم ورک شناسایی وب با تمام قابلیت های ممکن تعریف کرد که به زبان Python نوشته شده است. این ابزار از لحاظ ماژول های مستقل، کامل است، از طریق دیتابیس فعالیت میکند، عملکرد آن بصورت پیش فرض پیچیده نیست، help قوی ای دارد و در نهایت از لحاظ دستوری و خط فرمان در مرحله بالایی قرار دارد. وجود تمام این قابلیت ها باعث شده است تا ابزار Recon-ng محیطی قدرتمند را که در آن عمل شناسایی بر پایه وب و بصورت متن باز صورت میپذیرد، ایجاد نماید. ظاهر این ابزار و حسی که در کار کردن به کاربر میدهد بسیار شبیه به فریم ورک Metasploit است.اجازه بدهید تا با استفاده از ابزار Recon-ng بسرعت لیستی از داده های مورد نظرمان را جمع آوری نماییم. کار را با استفاده از ماژول whois-poc شروع میکنیم تا در خروجی بما نام کارمندان و آدرس ایمیل آن ها را در شرکت سیسکو بما بدهد.

root@kali:~# recon-ng
[recon-ng][default] > use recon/contacts/gather/http/api/whois_pocs
[recon-ng][default][whois_pocs] > show options

	Name	Current	 Value   Req	Description
	--------	------------------	-----	---------------
	DOMAIN		yes	target domain

[recon-ng][default][whois_pocs] > set DOMAIN cisco.com
DOMAIN => cisco.comrecon-ng
[recon-ng][default][whois_pocs] > run
[*] URL: http://whois.arin.net/rest/pocs;domain=cisco.com
[*] URL: http://whois.arin.net/rest/poc/GAB42-ARIN
[*] Gary Abbott (gabbott@cisco.com) – whois contact (Concord, TN – United States)

در مرحله بعد میتوانیم با استفاده از recon-ng سورس هایی مانند xssed را برای یافتن آسیب پذیری های XSS که تا کنون گزارش شده اند اما هنوز روی دامین cisco.com این آسیب پذیری ها رفع نشده است، را جستجو کنیم.
Recon-ng > use recon/hosts/enum/http/web/xssed
Recon-ng [xssed] > set DOMAINcisco.com
DOMAIN => cisco.com
Recon-ng [xssed] > run
[*] URL: http://xssed.com/search?key=cisco.com
 [*] Mirror:  http://xssed.com/mirror/76478/
[*] Domain: www.cisco.com
[*]  URL: http://www.cisco.com/survey/exit.html?http://xssed.com/
[*] Date published: 16/02/2012
[*] Category: redirect
[*] Status: UNFIXED
همچنین میتوانیم با استفاده از ماژول google-site دامین های زیر مجموعه بیشتری از cisco.com را بدست آوریم:
Recon-ng > use recon/hosts/gather/http/web/google_site
Recon-ng [google_site] > set DOMAIN cisco.com
DOMAIN => cisco.com
Recon-ng [google_site] > run
[*] URL: http://www.google.com/search?start=0&filter=0&q=site%3Acisco.com
[*] www.cisco.com
[*] supportforums.cisco.com
[*] learningnetwork.cisco.com
[*] newsroom.cisco.com
[*] connectedlearninggexchange.cisco.com
[*] blogs.cisco.com
[*] socialmedia.cisco.com
[*] socialviewing.cisco.com
[*] meraki.cisco.com
برای نمونه میتوان از ماژول ip_neighbour هم نام برد. این ماژول سعی میکند تا آدرس های IP نزدیک دامین هدف را شناسایی کند که در این فرآیند احتمال شناسایی دامین های دیگری نیز وجود دارد.
Recon-ng > use recon/hosts/gather/http/web/ip_neighbour
Recon-ng [ip_neighbour] > set SOURCE cisco.com
SOURCE => cisco.com
Recon-ng [ip_neighbour] > run
[*] URL: http://www.my-ip-neighbours.com/?domain=cisco.com
[*] 72.163.4.161
[*] allgrosys.com
[*] apps.cisco.com
[*] Broadware.com
[*] cisco-returns.com
[*] cisco.ag
[*] cisco.com
[*] cisco.com.akadns.net
[*] Cisco.com.az
[*] cisco.com.do
[*] cisco.com.kz
[*] cisco.com.ru
[*] cisco.hm
بیشتر ماژول ها در ابزار recon-ng به API key هایی نیاز دارند که باید از طرف سرویس دهنده هایشان تهیه شود. همانطور که دیدید کار کردن با ابزار recon-ng سخت نیست و قطعا اگر زمانی را برای کار کردن با ماژول های مختلف آن کنار بگذارید، با تسلط خواهید توانست کارهای بزرگی را با آن انجام دهید.


سربلند و مانا باشید.

نویسنده: احسان امجدی
منبع: انجمن تخصصی فناوری اطلاعات ایران
هرگونه نشر و کپی برداری بدون ذکر منبع و نام نویسنده دارای اشکال اخلاقی می باشد.
#آموزش_لینوکس_کالی #جمع_آوری_اطلاعات_در_لینوکس_کالی #ابزار_recon-ng #آسیب_پذیری_xss #آموزش_امنیت_شبکه #آموزش_تست_نفوذ_با_کالی #آموزش_امینت_اطلاعات
عنوان
1 آموزش جمع آوری اطلاعات برای هک قسمت 1 : جمع آوری اطلاعات بالقوه رایگان
2 آموزش جمع آوری اطلاعات برای هک قسمت 2 : تخلیه اطلاعاتی گوگل رایگان
3 آموزش جمع آوری اطلاعات برای هک قسمت 3 : گوگل هکینگ رایگان
4 آموزش جمع آوری اطلاعات برای هک قسمت 4 : Email Harvesting رایگان
5 آموزش جمع آوری اطلاعات برای هک قسمت 5 : Whois Enumeration رایگان
6 آموزش جمع آوری اطلاعات برای هک قسمت 6 : ابزار recon-ng رایگان
زمان و قیمت کل 0″ 0
1 نظر
developer410

سلام

use reconcontactsgatherhttpapi/whois_pocs

این دستور چرا invalid هست؟

در واقع از قسمت contacts به بعد رو شناسایی نمیکنه!

نظر شما
برای ارسال نظر باید وارد شوید.
از سرتاسر توسینسو
تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره پاییزه می تونی امروز ارزونتر از فردا خرید کنی ....