Sızma Testlerinde Recon-ng Web Tabanlı Keşif Aracı ile Bilgi Toplama

Recon-ng, hedef hakkında internet üzerinden bilgi toplamaya yarayan ve sonuçlarını raporlayan web tabanlı keşif aracıdır. Bu yazıda Recon-ng tarafından sunulan temel hizmetler incelenecektir.

Kurulumu

Recon-ng, Python dili ile yazılmıştır. Kali üzerinde hazır olarak gelmektedir. Bunun yanında Bitbucket üzerinden de indirilebilir.

https://bitbucket.org/LaNMaSteR53/recon-ng.git

 

Modüller

Recon-ng üzerinde onlarca modül bulunmaktadır.

information-gathering-by-using-recon-ng-web-reconnaissance-framework-for-penetration-tests-01

 

Bu modüllerden bazıları aşağıdaki gibidir.

  • discovery/info_disclosure/cache_snoop: Hedef DNS sunucunun ön belleğindeki etki alanlarına sözlük saldırısı gerçekleştirilir.

information-gathering-by-using-recon-ng-web-reconnaissance-framework-for-penetration-tests-02

 

  • discovery/info_disclosure/interesting_files: Alan adı üzerinde kayıtlı olan dosyaları (admin-console, jmx-console, web-console, robots.txt, sitemap.xml, crossdomain.xml, phpinfo.php, server-status,…) arar.

information-gathering-by-using-recon-ng-web-reconnaissance-framework-for-penetration-tests-03

 

  • recon/companies-contacts/jigsaw/search_contacts: Jigsaw üzerinden kişi bulmaya yarar. API anahtarı gereklidir.
  • recon/companies-contacts/linkedin_auth: Jigsaw üzerinden kişi bulmaya yarar. API anahtarı gereklidir.
  • recon/contacts-credentials/hibp_breach: Haveibeenpwned.com API’sini kullanarak bir şekilde sızmış olan mail adresleri ve parolaları ile ilgili veri elde edilir.

information-gathering-by-using-recon-ng-web-reconnaissance-framework-for-penetration-tests-04

 

  • recon/domains-contacts/whois_pocs: Belli bir etki alanı için Whois iletişim bilgilerini verir.

information-gathering-by-using-recon-ng-web-reconnaissance-framework-for-penetration-tests-05

 

  • recon/domains-domains/brute_suffix: Bir etki alanının birincil ve ikinci seviyedeki etki alanları (TLD – Top Level Domain && SLD – Second Level Domain) sözlük saldırısı ile tespit edilmeye çalışılır.

information-gathering-by-using-recon-ng-web-reconnaissance-framework-for-penetration-tests-06

 

  • recon/domains-hosts/ssl_san:: Ssltool.com üzerinden bir alan adının alternatif isimlerini (Subject Alternative Names) listeler.

information-gathering-by-using-recon-ng-web-reconnaissance-framework-for-penetration-tests-07

 

  • recon/domains-hosts/google_site_web: Google üzerinden bir sitenin alt eki alanları tespit edilebilir.

information-gathering-by-using-recon-ng-web-reconnaissance-framework-for-penetration-tests-08

 

  • recon/domains-hosts/netcraft: Google üzerinden bir sitenin alt eki alanları tespit edilebilir.

information-gathering-by-using-recon-ng-web-reconnaissance-framework-for-penetration-tests-09

 

  • recon/domains-vulnerabilities/xssed: Bir etki alanında Xssed.com sitesinde kayıtlı olan ve bilinen XSS sonuçlarını listeler.

information-gathering-by-using-recon-ng-web-reconnaissance-framework-for-penetration-tests-10

 

  • recon/domains-vulnerabilities/xssposed: Bir etki alanında Xssposed.com sitesinde kayıtlı olan ve bilinen XSS sonuçlarını listeler.

information-gathering-by-using-recon-ng-web-reconnaissance-framework-for-penetration-tests-11

 

Diğer önemli modüller aşağıdaki gibi sıralanabilir.

  • recon/hosts/enum/http/web/xssed
  • recon/hosts/gather/http/web/ip_neighbor

 

 

Temel Kullanımı

“help” komutu ile belirtilen menüdeki temel komutlar listelenebilir.

information-gathering-by-using-recon-ng-web-reconnaissance-framework-for-penetration-tests-12

 

En çok kullanılan komutlar aşağıdaki gibidir:

  • show modules: Modüller listelenir.
  • load/use <ModulAdi>: Modül kullanılır.
  • show info/options: Modül ile ilgili bilgi elde edilir.
  • set <SecenekAdı> <SecenekDegeri>: Belirtilen seçeneğe değer atanır.
  • run: Modül çalıştırılır.

 

Modüller aşağıdaki gibi listelenebilir.

show
show modules

information-gathering-by-using-recon-ng-web-reconnaissance-framework-for-penetration-tests-13

 

‘Tab’ ile tamamlama özelliği vardır. Bir modülün genel bilgisi aşağıdaki gibi öğrenilebilir.

use recon/contacts-
use recon/contacts-credentials/hibp_breach
show info

information-gathering-by-using-recon-ng-web-reconnaissance-framework-for-penetration-tests-14

 

Modül seçeneklerine atama ve modülü çalıştırma aşağıdaki gibidir.

set SOURCE deneme@hotmail.com
show options
run

information-gathering-by-using-recon-ng-web-reconnaissance-framework-for-penetration-tests-15

 

Modül seçimi için “load” komutu da kullanılabilir.

load xssposed
show options
set SOURCE linkedin.com
run

information-gathering-by-using-recon-ng-web-reconnaissance-framework-for-penetration-tests-16

 

Çalışma Uzayı Kullanımı

Birden fazla proje için Workspace tanımı yapılabilir. Bu projeye özel bazı seçenekler (etki alanları gibi) global olarak atanabilir.

workspace
workspace add egitim
workspace list
add domains blogger.com
show domains

information-gathering-by-using-recon-ng-web-reconnaissance-framework-for-penetration-tests-17

 

Böylece modül çalıştırıldığında, seçenek varsayılan değeri elde edebilir.

load netcraft
show options
run
show hosts

information-gathering-by-using-recon-ng-web-reconnaissance-framework-for-penetration-tests-18

 

API Anahtarları

Bazı modüller API anahtarına ihtiyaç duyabilir. Anahtar yönetimi için “keys” komutu kullanılabilir.

keys
keys list

information-gathering-by-using-recon-ng-web-reconnaissance-framework-for-penetration-tests-19

 

Shodan için API eklenmesi aşağıdaki gibidir.

keys add shodan_api <Shodan API Anahtari>
keys list

information-gathering-by-using-recon-ng-web-reconnaissance-framework-for-penetration-tests-20

 

Shodan modülünün genel özellikleri aşağıdaki gibidir.

load shodan
load shodan_hostname
show options

information-gathering-by-using-recon-ng-web-reconnaissance-framework-for-penetration-tests-21

 

Modül çalıştırıldığında Keys içerisinde kayırlı olan API anahtarı ile Shodan kaynaklarını kullanır.

set SOURCE milliyet.com
run

information-gathering-by-using-recon-ng-web-reconnaissance-framework-for-penetration-tests-22

 

Raporlama

Çalışma sonuçları raporlama modülleri aracılığı ile raporlanabilir.

load reporting/html
show options
set CREATOR “Raporu Hazırlayan Taraf”
set CUSTOMER “Raporu Alan Taraf”
set FILENAME /root/Desktop/RaporSonucu.html
run

information-gathering-by-using-recon-ng-web-reconnaissance-framework-for-penetration-tests-23

 

Rapor sonucu aşağıdaki gibidir.

information-gathering-by-using-recon-ng-web-reconnaissance-framework-for-penetration-tests-24

 

 

 

Yazarın Bilgileri

Ertuğrul BAŞARANOĞLU
Ertuğrul BAŞARANOĞLU

Bir yorum

Yorum yapabilirsiniz

Bir Cevap Yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Kullanabileceğiniz HTLM etiketleri ve özellikleri: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

Bu sayfada incelenen konulardan doğacak sorunlar kişinin kendi sorumluluğundadır.