Kurulumu
Recon-ng, Python dili ile yazılmıştır. Kali üzerinde hazır olarak gelmektedir. Bunun yanında Bitbucket üzerinden de indirilebilir.
https://bitbucket.org/LaNMaSteR53/recon-ng.git
Modüller
Recon-ng üzerinde onlarca modül bulunmaktadır.
Bu modüllerden bazıları aşağıdaki gibidir.
- discovery/info_disclosure/cache_snoop: Hedef DNS sunucunun ön belleğindeki etki alanlarına sözlük saldırısı gerçekleştirilir.
- discovery/info_disclosure/interesting_files: Alan adı üzerinde kayıtlı olan dosyaları (admin-console, jmx-console, web-console, robots.txt, sitemap.xml, crossdomain.xml, phpinfo.php, server-status,…) arar.
- recon/companies-contacts/jigsaw/search_contacts: Jigsaw üzerinden kişi bulmaya yarar. API anahtarı gereklidir.
- recon/companies-contacts/linkedin_auth: Jigsaw üzerinden kişi bulmaya yarar. API anahtarı gereklidir.
- recon/contacts-credentials/hibp_breach: Haveibeenpwned.com API’sini kullanarak bir şekilde sızmış olan mail adresleri ve parolaları ile ilgili veri elde edilir.
- recon/domains-contacts/whois_pocs: Belli bir etki alanı için Whois iletişim bilgilerini verir.
- recon/domains-domains/brute_suffix: Bir etki alanının birincil ve ikinci seviyedeki etki alanları (TLD – Top Level Domain && SLD – Second Level Domain) sözlük saldırısı ile tespit edilmeye çalışılır.
- recon/domains-hosts/ssl_san:: Ssltool.com üzerinden bir alan adının alternatif isimlerini (Subject Alternative Names) listeler.
- recon/domains-hosts/google_site_web: Google üzerinden bir sitenin alt eki alanları tespit edilebilir.
- recon/domains-hosts/netcraft: Google üzerinden bir sitenin alt eki alanları tespit edilebilir.
- recon/domains-vulnerabilities/xssed: Bir etki alanında Xssed.com sitesinde kayıtlı olan ve bilinen XSS sonuçlarını listeler.
- recon/domains-vulnerabilities/xssposed: Bir etki alanında Xssposed.com sitesinde kayıtlı olan ve bilinen XSS sonuçlarını listeler.
Diğer önemli modüller aşağıdaki gibi sıralanabilir.
- recon/hosts/enum/http/web/xssed
- recon/hosts/gather/http/web/ip_neighbor
Temel Kullanımı
“help” komutu ile belirtilen menüdeki temel komutlar listelenebilir.
En çok kullanılan komutlar aşağıdaki gibidir:
- show modules: Modüller listelenir.
- load/use <ModulAdi>: Modül kullanılır.
- show info/options: Modül ile ilgili bilgi elde edilir.
- set <SecenekAdı> <SecenekDegeri>: Belirtilen seçeneğe değer atanır.
- run: Modül çalıştırılır.
Modüller aşağıdaki gibi listelenebilir.
show
show modules
‘Tab’ ile tamamlama özelliği vardır. Bir modülün genel bilgisi aşağıdaki gibi öğrenilebilir.
use recon/contacts-
use recon/contacts-credentials/hibp_breach
show info
Modül seçeneklerine atama ve modülü çalıştırma aşağıdaki gibidir.
set SOURCE deneme@hotmail.com
show options
run
Modül seçimi için “load” komutu da kullanılabilir.
load xssposed
show options
set SOURCE linkedin.com
run
Çalışma Uzayı Kullanımı
Birden fazla proje için Workspace tanımı yapılabilir. Bu projeye özel bazı seçenekler (etki alanları gibi) global olarak atanabilir.
workspace
workspace add egitim
workspace list
add domains blogger.com
show domains
Böylece modül çalıştırıldığında, seçenek varsayılan değeri elde edebilir.
load netcraft
show options
run
show hosts
API Anahtarları
Bazı modüller API anahtarına ihtiyaç duyabilir. Anahtar yönetimi için “keys” komutu kullanılabilir.
keys
keys list
Shodan için API eklenmesi aşağıdaki gibidir.
keys add shodan_api <Shodan API Anahtari>
keys list
Shodan modülünün genel özellikleri aşağıdaki gibidir.
load shodan
load shodan_hostname
show options
Modül çalıştırıldığında Keys içerisinde kayırlı olan API anahtarı ile Shodan kaynaklarını kullanır.
set SOURCE milliyet.com
run
Raporlama
Çalışma sonuçları raporlama modülleri aracılığı ile raporlanabilir.
load reporting/html
show options
set CREATOR “Raporu Hazırlayan Taraf”
set CUSTOMER “Raporu Alan Taraf”
set FILENAME /root/Desktop/RaporSonucu.html
run
Rapor sonucu aşağıdaki gibidir.
Her özel ve güzel yazının arkasında sen mi varsın eline sağlık hocam