【渗透测试笔记】之【recon-ng】

本文详细介绍如何使用Recon-ng进行渗透测试准备阶段的操作,包括启动工具、设置默认选项、创建工作区、安装模块及查询子域名等。通过具体实例展示了如何利用不同模块收集目标信息。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

RECON-NG

启动

recon-ng

设置默认选项(默认工作区,创建其它工作区将会依据默认工作区创建配置):

options list

设置DNS服务器

options set NAMESERVER 114.114.114.114

设置代理:

options set PROXY 127.0.0.1:8889

设置User-Agent:

options set USER-AGENT Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/80.0.3987.163 Safari/537.36

更新下载所有模块

marketplace refresh
marketplace install all

创建一个工作区

workplace create baidu
# workplace list
# 查看工作区列表
# workplace load baidu
# 载入工作区
# workplace remove baidu
# 删除工作区
# recon-ng -w baidu
# 在terminal直接创建并启动一个工作区

Google查询子域名

modules search google

载入

modules load recon/domains-hosts/google_site_web

设置目标

options list
options set SOURCE baidu.com

开始查询

run

bing和shodan查询

modules load recon/domains-hosts/bing_domain_web
modules load recon/domains-hosts/shodan_hostname

使用域名爆破模块查询

modules search brute
modules load recon/domains-hosts/brute_hosts
options set SOURCE baidu.com
run

域名解析

modules search resolve
modules load recon/hosts-hosts/resolve
run

查看结果

直接查看

show hosts

用数据库语句查询,根据ip排序查看

db query select host,ip_address,module from hosts order by ip_address

去重域名:

db query select distinct host,ip_address,module from hosts order by ip_address

只查看ip并去重:

db query select distinct ip_address from hosts order by ip_address

使用py脚本将ip保存成txt文本便于nmap扫描

生成报告

搜索报告模块

modules search report

选择一种格式载入模块

modules load reporting/list

查看并设置选项

options list
# options set ...

生成

run
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值