0x00:前言
在渗透测试中,第一步莫非搜集信息,而搜集信息其被动搜索方法是很不错的。为什么?对于搜集信息被主机检测到的可能性来说,被动搜索是最低的,其次是主机检测、端口扫描等,然后就是主机服务、应用、补丁等。对于被动搜集,Recon-NG 是一个很不错的工具。
0x01:工具介绍
何为 Recon-NG,主要用来对于目标的信息搜集,可以搜集哪些东西?ip 地址,子域名,子域名 ip,位置,邮件地址,用户,密码等。
0x02:如何安装
首先,这个工具在 github 的地址是:https:bitbucket.org/LaNMaSteR53/recon-ng,在 Kali 中,这个工具是自带的,位于应用程序的信息搜集模块中,点击即运行。也可命令行输入 recon-ng 来进行启动。
Recon-NG 和 Metasploit 差不多,Recon-NG 是一个框架,进入后调用其模块来进行搜集。
0x03:使用示例
按照搜集流程其示例如下,首先进入 Recon-NG 后,其界面如下:
这里有个坑需要注意一下,刚启动它回提示一串红色字,不要慌,仔细看它在提示你 key not set,就是一些 API 没有设置,因为里面的一些外部服务模块你需要调用的时候,要有其 API,Recon-NG 启动时回默认加载它们,当其没有时便会输出红色的字提示你,有些一般用不到,可以直接忽略。
怎么看有哪些模块?输入命令 keys list 即可,如下图: