渗透测试被动信息搜集之 Recon-NG

本文介绍了渗透测试中用于被动信息搜集的工具 Recon-NG,讲解了其安装、使用示例以及关键操作,包括如何设置 API、创建工作空间、搜索信息、解析域名和IP,并强调了在信息搜集过程中的注意事项。
摘要由CSDN通过智能技术生成

0x00:前言

在渗透测试中,第一步莫非搜集信息,而搜集信息其被动搜索方法是很不错的。为什么?对于搜集信息被主机检测到的可能性来说,被动搜索是最低的,其次是主机检测、端口扫描等,然后就是主机服务、应用、补丁等。对于被动搜集,Recon-NG 是一个很不错的工具。

0x01:工具介绍

何为 Recon-NG,主要用来对于目标的信息搜集,可以搜集哪些东西?ip 地址,子域名,子域名 ip,位置,邮件地址,用户,密码等。

0x02:如何安装

首先,这个工具在 github 的地址是:https:bitbucket.org/LaNMaSteR53/recon-ng,在 Kali 中,这个工具是自带的,位于应用程序的信息搜集模块中,点击即运行。也可命令行输入 recon-ng 来进行启动。

Recon-NG 和 Metasploit 差不多,Recon-NG 是一个框架,进入后调用其模块来进行搜集。

0x03:使用示例

按照搜集流程其示例如下,首先进入 Recon-NG 后,其界面如下:

请输入图片描述

这里有个坑需要注意一下,刚启动它回提示一串红色字,不要慌,仔细看它在提示你 key not set,就是一些 API 没有设置,因为里面的一些外部服务模块你需要调用的时候,要有其 API,Recon-NG 启动时回默认加载它们,当其没有时便会输出红色的字提示你,有些一般用不到,可以直接忽略。

怎么看有哪些模块?输入命令 keys list 即可,如下图:

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值