RECON-NG OSINT técnicas legales para descubrir el tesoro
OSINT Open Source Intelligence. Que nombre más cañero !!! Un marco de prácticas y herramientas para recopilar información pública de nuestros "objetivos" en un proceso de Pen Testing. Ya hemos hablado mucho en este blog sobre la necesidad de construir nuestro Test de Intrusión bajo una metodología más o menos formal que incluya todas las fases. La recopilación de inteligencia suele ser la primera fase, y debemos prestar mucha atención. Ejemplo sencillo, sabiendo los gustos musicales y cinéfilos de nuestra "víctima" podremos preparar un mejor diccionario para realizar un ataque de fuerza bruta contra un servicio de red...
Si quieres ampliar tus conocimientos en la fases de Pentesting, en castellano, te invito al recopilatorio que poco a poco voy construyendo.
Hoy vamos a hablar de un framework muy conocido, RECON-NG.
Similar en presentación y comandos a Metasploit. La instalación es tan sencilla como descargarnos el proyecto mediante GIT y ejecutar el script.
Vamos a probar un módulo de reconocimiento como use recon/hosts/gather/http/web/google_site para buscar subdominios mediante Google. Ejecutamos info para ver las variables. Escribimos SET "nombre del dominio" y a continuación RUN. Aconsejo dominios, www.miempresa.com es un SUB-dominio, mejor miempresa.com
Otro módulo curioso está orientado para buscar un dominio en www.malwaredomainlist.com usándolo desde modules/recon/hosts/enum/http/web/malwaredomain.py y estableciendo SET dominio y luego RUN.
Otro módulo interesante es comprobar mediante NameCHK, como ya vimos en otro artículo, la disponibilidad de un nick en varias redes sociales y plataformas on-line. El módulo se encuentra en modules/recon/contacts/enum/http/web/namechk.py. Ejecutamos info. y establecemos Set Nickname "kino,,," Run.
Como podéis ver, esta herramienta tiene mucho juego y constantemente están saliendo módulos para distintas búsquedas.
Espero que os guste el artículo, y sobre todo, que probéis los módulos de RECON-NG.
Si quieres ampliar tus conocimientos en la fases de Pentesting, en castellano, te invito al recopilatorio que poco a poco voy construyendo.
Hoy vamos a hablar de un framework muy conocido, RECON-NG.
Similar en presentación y comandos a Metasploit. La instalación es tan sencilla como descargarnos el proyecto mediante GIT y ejecutar el script.
git clone https://LaNMaSteR53@bitbucket.org/LaNMaSteR53/recon-ng.git
cd recon-ng
- ./recon-ng.py
Vamos a probar un módulo de reconocimiento como use recon/hosts/gather/http/web/google_site para buscar subdominios mediante Google. Ejecutamos info para ver las variables. Escribimos SET "nombre del dominio" y a continuación RUN. Aconsejo dominios, www.miempresa.com es un SUB-dominio, mejor miempresa.com
Otro módulo curioso está orientado para buscar un dominio en www.malwaredomainlist.com usándolo desde modules/recon/hosts/enum/http/web/malwaredomain.py y estableciendo SET dominio y luego RUN.
Otro módulo interesante es comprobar mediante NameCHK, como ya vimos en otro artículo, la disponibilidad de un nick en varias redes sociales y plataformas on-line. El módulo se encuentra en modules/recon/contacts/enum/http/web/namechk.py. Ejecutamos info. y establecemos Set Nickname "kino,,," Run.
Como podéis ver, esta herramienta tiene mucho juego y constantemente están saliendo módulos para distintas búsquedas.
Espero que os guste el artículo, y sobre todo, que probéis los módulos de RECON-NG.