Recon-NG 是一个非常好的工具,主要通过被动信息搜集,查询一个公司的开源情报。在开始渗透测试任何目标前,这应该是首先要做的工作。通过搜索,能够获得IP地址、命令规则、位置、用户、邮件地址、可能密码泄露或者其他大量信息。
1.kali运行Recon-Ng
recon-ng
2.添加一个工作区间
workspaces add [公司名字]
workspaces select [工作区名称] #切换工作区
3.添加一个域名
add domains [域名 例如xxx.com]
4.添加一个公司
add companies #添加一个公司,让你输入公司名和描述
5.查询域名
use recon/domains-hosts/baidu_site #使用百度查询域名
use recon/domains-hosts/bing_domain_web #使用Bing查询域名
use recon/domains-hosts/google_size_web #使用Google查询域名
use recon/domains-hosts/netcraft #使用Netcraft查询域名
#上面输入任意一条后
输入 run
6.暴力破解子域名
use recon/domains-hosts/brute_hosts
#执行后 输入run 执行
7.将所有域名解析为IP地址
use recon/hosts-hosts/resolve
run
8.将所有域名解析为主机名/域名
use recon/hosts-hosts/reverse_resolve
9.在指定域名中查找一些文件
use discovery/info_disclosure/interesting_files
10.早期添加到infodb数据库中API密钥的位置
一些模块需要注册这些网站的api http:/ipinfodb.com/register.php
keys add ipinfodb_api [KEY]
11.查找探测IP地址的地理位置
use recon/hosts-hosts/ipinfodb #查找探测IP地址的地理位置
run
12.使用whois查询邮件地址
use recon/domains-contacts/whois_pocs
13.查询公共PGP存储中的邮件地址
use recon/domains-contacts/pgp_search
14.将搜集的邮箱账户与“Have I Been PWN‘ed"网站进行对比。如果对比成功就可以找到一些泄露的密钥,促进渗透测试工作的开展。
use recon/contacts-credentials/hibp_paste
15.创建报告
use reporting/html
set CREATOR HP2
set CUSTOMER HP2
run