kali學習1.掃描工具-Recon-NG

Recon-NG 是一個非常好的工具,主要通過被動信息蒐集,查詢一個公司的開源情報。在開始滲透測試任何目標前,這應該是首先要做的工作。通過搜索,能夠獲得IP地址、命令規則、位置、用戶、郵件地址、可能密碼泄露或者其他大量信息。

1.kali運行Recon-Ng

recon-ng

2.添加一個工作區間

workspaces add [公司名字]
workspaces select  [工作區名稱]   #切換工作區

3.添加一個域名

add domains [域名 例如xxx.com]

4.添加一個公司

add companies    #添加一個公司,讓你輸入公司名和描述

5.查詢域名

use recon/domains-hosts/baidu_site  #使用百度查詢域名
use recon/domains-hosts/bing_domain_web  #使用Bing查詢域名
use recon/domains-hosts/google_size_web  #使用Google查詢域名
use recon/domains-hosts/netcraft  #使用Netcraft查詢域名
#上面輸入任意一條後
輸入   run

6.暴力破解子域名

use recon/domains-hosts/brute_hosts   
#執行後  輸入run 執行

7.將所有域名解析爲IP地址

use recon/hosts-hosts/resolve  
run

8.將所有域名解析爲主機名/域名

use recon/hosts-hosts/reverse_resolve

9.在指定域名中查找一些文件

use discovery/info_disclosure/interesting_files

10.早期添加到infodb數據庫中API密鑰的位置

   一些模塊需要註冊這些網站的api http:/ipinfodb.com/register.php

keys add ipinfodb_api [KEY]

11.查找探測IP地址的地理位置

use recon/hosts-hosts/ipinfodb  #查找探測IP地址的地理位置
run

12.使用whois查詢郵件地址

use recon/domains-contacts/whois_pocs

13.查詢公共PGP存儲中的郵件地址

use recon/domains-contacts/pgp_search

14.將蒐集的郵箱賬戶與“Have I Been PWN‘ed"網站進行對比。如果對比成功就可以找到一些泄露的密鑰,促進滲透測試工作的開展。

use recon/contacts-credentials/hibp_paste

15.創建報告

use reporting/html

set CREATOR HP2

set CUSTOMER HP2

run

 

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章