Добро пожаловать обратно, мои начинающие кибервоины!
Интернет — крупнейшее хранилище данных в мире! Open Source Intelligence (OSINT) — это способ собрать и раскрыть информацию, скрытую во всех этих данных.
В последние годы нам стал доступен совершенно новый фреймворк для разведки, который использует многие из уже используемых нами инструментов, но делает их гораздо мощнее. Вместо того, чтобы вручную искать данные в бесчисленных наборах, recon-ng позволяет автоматизировать поиск, экономя время и силы.
recon-ng был разработан Тимом Тоумсом во время работы в Black Hills Information Security. Он написал его как скрипт на Python и попытался смоделировать его использование по образцу Metasploit , что позволило пентестеру, владеющему навыками работы с Metasploit, легко освоить recon-ng, пройдя очень короткий путь обучения.
Он встроен в Kali, поэтому нет необходимости что-либо загружать или устанавливать.
Давайте немного рассмотрим его многочисленные и мощные возможности.
Шаг №1: Запустите Kali и откройте терминал
Первый шаг, конечно, — запустить Kali и открыть терминал, как показано ниже.
Шаг №2: Начать разведку
Чтобы запустить recon-ng, нам просто нужно ввести команду «recon-ng» в командной строке.
kali > recon-ng
При запуске recon-ng вы увидите заставку, показанную ниже.
Далее давайте выясним, какие команды мы можем использовать в recon-ng, введя help в командной строке recon-ng.
[recon][default] > помощь
Если вы использовали Metasploit , вы увидите много тех же команд, таких как use, set, show, search и т. д.
Чтобы увидеть все модули в recon-ng, мы можем просто ввести «search marketplace».
[recon][default] > поиск на рынке
Шаг №3: Ключи API (интерфейса прикладного программирования)
recon-ng может использовать ряд онлайн-ресурсов, таких как Facebook, Twitter, Instagram, Google, Bing, LinkedIn и другие. Для использования этих ресурсов вам просто нужно получить API-ключ и ввести его.
Итак, как только мы получим наш ключ API Shodan, нам просто нужно добавить этот ключ, чтобы использовать Shodan для разведки.
[recon][default] > ключи добавить shodan_api 123456
[recon][default] > список ключей
Теперь вы готовы использовать API Shodan для подключения к Shodan и проведения разведывательного поиска.
Шаг №4: Модуль профилировщика
recon-ng предлагает множество модулей для поиска информации в интернете. Давайте рассмотрим лишь один модуль — Profiler (остальные мы рассмотрим в следующих уроках).
Предположим, вы ищете человека, который использует имя профиля «Occupytheweb», и хотите узнать, использует ли он этот же профиль на других сайтах. У recon-ng есть модуль для этого!
Он называется «профилировщик» и его можно найти в магазине приложений recon-ng. Чтобы установить этот модуль, просто введите:
[recon][default] >профайлер установки Marketplace
Далее, чтобы использовать этот модуль, его необходимо загрузить.
[recon][default][profiler] >модули профилировщика нагрузки
Чтобы узнать больше об этом модуле, введите:
[recon][default] [profiler]> информация
На снимке экрана выше мы видим, что он берет имя профиля и ищет это имя на многочисленных веб-сайтах по этому же имени.
Чтобы начать поиск, мы просто вводим профиль, который ищем;
[recon][default][profiler] > параметры установлены SOURCEoccuptheweb
и затем войти;
[recon][default] [profiler]> run
Затем модуль профилирования просматривает множество веб-сайтов в поисках совпадений с этим именем профиля. В данном случае он нашёл 21 совпадение! Стоит отметить, что это может быть не один и тот же человек, а просто одно и то же имя профиля.
В моём предыдущем уроке по поиску информации в Твиттере с помощью Twint мы искали твиты льстивого конгрессмена США второго срока от Флориды Мэтта Гетца. Давайте попробуем выполнить аналогичный поиск льстивого мистера Гетца с помощью Profiler и посмотрим, есть ли у него другие аккаунты под тем же профилем в Твиттере, mattgaetz .
Давайте установим источник на «mattgaetz».
[recon][default][profiler] > options set SOURCE mattgaetz
Затем введите «выполнить».
[recon][default][profiler] >run
В течение нескольких секунд recon-ng возвращает множество учетных записей, использующих этот же профиль.
Далее, конечно, мы можем перейти к этим аккаунтам, чтобы найти дополнительную информацию о цели нашей разведки.
Когда мы заходим на страницу Мэтта Гетца на Flickr (flickr.com/photos/mattgaetz), мы видим фотографии г-на Гетца, выдающего себя за государственного служащего, для своих 0 подписчиков.
Краткое содержание
recon-ng — отличный инструмент для автоматизации извлечения огромного количества информации и данных из интернета. В данном случае мы использовали модуль профилирования для поиска использования одного и того же профиля на нескольких веб-сайтах. Это может быть эффективным способом поиска аккаунтов, где жертва может раскрыть дополнительную информацию о себе, полезную для атак с использованием социальной инженерии и криминалистических расследований
Интернет — крупнейшее хранилище данных в мире! Open Source Intelligence (OSINT) — это способ собрать и раскрыть информацию, скрытую во всех этих данных.
В последние годы нам стал доступен совершенно новый фреймворк для разведки, который использует многие из уже используемых нами инструментов, но делает их гораздо мощнее. Вместо того, чтобы вручную искать данные в бесчисленных наборах, recon-ng позволяет автоматизировать поиск, экономя время и силы.
recon-ng был разработан Тимом Тоумсом во время работы в Black Hills Information Security. Он написал его как скрипт на Python и попытался смоделировать его использование по образцу Metasploit , что позволило пентестеру, владеющему навыками работы с Metasploit, легко освоить recon-ng, пройдя очень короткий путь обучения.
Он встроен в Kali, поэтому нет необходимости что-либо загружать или устанавливать.
Давайте немного рассмотрим его многочисленные и мощные возможности.
Шаг №1: Запустите Kali и откройте терминал
Первый шаг, конечно, — запустить Kali и открыть терминал, как показано ниже.
Шаг №2: Начать разведку
Чтобы запустить recon-ng, нам просто нужно ввести команду «recon-ng» в командной строке.
kali > recon-ng
При запуске recon-ng вы увидите заставку, показанную ниже.
Далее давайте выясним, какие команды мы можем использовать в recon-ng, введя help в командной строке recon-ng.
[recon][default] > помощь
Если вы использовали Metasploit , вы увидите много тех же команд, таких как use, set, show, search и т. д.
Чтобы увидеть все модули в recon-ng, мы можем просто ввести «search marketplace».
[recon][default] > поиск на рынке
Шаг №3: Ключи API (интерфейса прикладного программирования)
recon-ng может использовать ряд онлайн-ресурсов, таких как Facebook, Twitter, Instagram, Google, Bing, LinkedIn и другие. Для использования этих ресурсов вам просто нужно получить API-ключ и ввести его.
Итак, как только мы получим наш ключ API Shodan, нам просто нужно добавить этот ключ, чтобы использовать Shodan для разведки.
[recon][default] > ключи добавить shodan_api 123456
[recon][default] > список ключей
Теперь вы готовы использовать API Shodan для подключения к Shodan и проведения разведывательного поиска.
Шаг №4: Модуль профилировщика
recon-ng предлагает множество модулей для поиска информации в интернете. Давайте рассмотрим лишь один модуль — Profiler (остальные мы рассмотрим в следующих уроках).
Предположим, вы ищете человека, который использует имя профиля «Occupytheweb», и хотите узнать, использует ли он этот же профиль на других сайтах. У recon-ng есть модуль для этого!
Он называется «профилировщик» и его можно найти в магазине приложений recon-ng. Чтобы установить этот модуль, просто введите:
[recon][default] >профайлер установки Marketplace
Далее, чтобы использовать этот модуль, его необходимо загрузить.
[recon][default][profiler] >модули профилировщика нагрузки
Чтобы узнать больше об этом модуле, введите:
[recon][default] [profiler]> информация
На снимке экрана выше мы видим, что он берет имя профиля и ищет это имя на многочисленных веб-сайтах по этому же имени.
Чтобы начать поиск, мы просто вводим профиль, который ищем;
[recon][default][profiler] > параметры установлены SOURCEoccuptheweb
и затем войти;
[recon][default] [profiler]> run
Затем модуль профилирования просматривает множество веб-сайтов в поисках совпадений с этим именем профиля. В данном случае он нашёл 21 совпадение! Стоит отметить, что это может быть не один и тот же человек, а просто одно и то же имя профиля.
В моём предыдущем уроке по поиску информации в Твиттере с помощью Twint мы искали твиты льстивого конгрессмена США второго срока от Флориды Мэтта Гетца. Давайте попробуем выполнить аналогичный поиск льстивого мистера Гетца с помощью Profiler и посмотрим, есть ли у него другие аккаунты под тем же профилем в Твиттере, mattgaetz .
Давайте установим источник на «mattgaetz».
[recon][default][profiler] > options set SOURCE mattgaetz
Затем введите «выполнить».
[recon][default][profiler] >run
В течение нескольких секунд recon-ng возвращает множество учетных записей, использующих этот же профиль.
Далее, конечно, мы можем перейти к этим аккаунтам, чтобы найти дополнительную информацию о цели нашей разведки.
Когда мы заходим на страницу Мэтта Гетца на Flickr (flickr.com/photos/mattgaetz), мы видим фотографии г-на Гетца, выдающего себя за государственного служащего, для своих 0 подписчиков.
Краткое содержание
recon-ng — отличный инструмент для автоматизации извлечения огромного количества информации и данных из интернета. В данном случае мы использовали модуль профилирования для поиска использования одного и того же профиля на нескольких веб-сайтах. Это может быть эффективным способом поиска аккаунтов, где жертва может раскрыть дополнительную информацию о себе, полезную для атак с использованием социальной инженерии и криминалистических расследований