kali学习1.扫描工具-Recon-NG

Recon-NG 是一个非常好的工具,主要通过被动信息搜集,查询一个公司的开源情报。在开始渗透测试任何目标前,这应该是首先要做的工作。通过搜索,能够获得IP地址、命令规则、位置、用户、邮件地址、可能密码泄露或者其他大量信息。

1.kali运行Recon-Ng

recon-ng

2.添加一个工作区间

workspaces add [公司名字]
workspaces select  [工作区名称]   #切换工作区

3.添加一个域名

add domains [域名 例如xxx.com]

4.添加一个公司

add companies    #添加一个公司,让你输入公司名和描述

5.查询域名

use recon/domains-hosts/baidu_site  #使用百度查询域名
use recon/domains-hosts/bing_domain_web  #使用Bing查询域名
use recon/domains-hosts/google_size_web  #使用Google查询域名
use recon/domains-hosts/netcraft  #使用Netcraft查询域名
#上面输入任意一条后
输入   run

6.暴力破解子域名

use recon/domains-hosts/brute_hosts   
#执行后  输入run 执行

7.将所有域名解析为IP地址

use recon/hosts-hosts/resolve  
run

8.将所有域名解析为主机名/域名

use recon/hosts-hosts/reverse_resolve

9.在指定域名中查找一些文件

use discovery/info_disclosure/interesting_files

10.早期添加到infodb数据库中API密钥的位置

   一些模块需要注册这些网站的api http:/ipinfodb.com/register.php

keys add ipinfodb_api [KEY]

11.查找探测IP地址的地理位置

use recon/hosts-hosts/ipinfodb  #查找探测IP地址的地理位置
run

12.使用whois查询邮件地址

use recon/domains-contacts/whois_pocs

13.查询公共PGP存储中的邮件地址

use recon/domains-contacts/pgp_search

14.将搜集的邮箱账户与“Have I Been PWN‘ed"网站进行对比。如果对比成功就可以找到一些泄露的密钥,促进渗透测试工作的开展。

use recon/contacts-credentials/hibp_paste

15.创建报告

use reporting/html

set CREATOR HP2

set CUSTOMER HP2

run

 

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章