Recon-NG 是一個非常好的工具,主要通過被動信息蒐集,查詢一個公司的開源情報。在開始滲透測試任何目標前,這應該是首先要做的工作。通過搜索,能夠獲得IP地址、命令規則、位置、用戶、郵件地址、可能密碼泄露或者其他大量信息。
1.kali運行Recon-Ng
recon-ng
2.添加一個工作區間
workspaces add [公司名字]
workspaces select [工作區名稱] #切換工作區
3.添加一個域名
add domains [域名 例如xxx.com]
4.添加一個公司
add companies #添加一個公司,讓你輸入公司名和描述
5.查詢域名
use recon/domains-hosts/baidu_site #使用百度查詢域名
use recon/domains-hosts/bing_domain_web #使用Bing查詢域名
use recon/domains-hosts/google_size_web #使用Google查詢域名
use recon/domains-hosts/netcraft #使用Netcraft查詢域名
#上面輸入任意一條後
輸入 run
6.暴力破解子域名
use recon/domains-hosts/brute_hosts
#執行後 輸入run 執行
7.將所有域名解析爲IP地址
use recon/hosts-hosts/resolve
run
8.將所有域名解析爲主機名/域名
use recon/hosts-hosts/reverse_resolve
9.在指定域名中查找一些文件
use discovery/info_disclosure/interesting_files
10.早期添加到infodb數據庫中API密鑰的位置
一些模塊需要註冊這些網站的api http:/ipinfodb.com/register.php
keys add ipinfodb_api [KEY]
11.查找探測IP地址的地理位置
use recon/hosts-hosts/ipinfodb #查找探測IP地址的地理位置
run
12.使用whois查詢郵件地址
use recon/domains-contacts/whois_pocs
13.查詢公共PGP存儲中的郵件地址
use recon/domains-contacts/pgp_search
14.將蒐集的郵箱賬戶與“Have I Been PWN‘ed"網站進行對比。如果對比成功就可以找到一些泄露的密鑰,促進滲透測試工作的開展。
use recon/contacts-credentials/hibp_paste
15.創建報告
use reporting/html
set CREATOR HP2
set CUSTOMER HP2
run