Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Recon-ng, czyli kombajn do zbierania informacji

13 lutego 2013, 07:21 | Narzędzia | komentarze 3

 

Wstęp

Przeprowadzając testy penetracyjne, możemy skorzystać z Metasploita. Przygotowując testy socjotechniczne, powinniśmy zapoznać się z Social Engineer Toolkit. Jednak każde z tego typu działań rozpoczynamy zazwyczaj od rekonesansu. Warto więc wiedzieć, że dostępny jest bardzo interesujący i wszechstronny kombajn automatyzujący zbieranie i wykorzystywanie rozmaitych informacji dostępnych w zakamarkach Sieci.

Poszukiwanie informacji rozsianych po całym Internecie może być bardzo żmudne, dlatego powstają narzędzie pozwalające na zautomatyzowanie rekonesansu i zaoszczędzenie sporej ilości czasu. Niektóre z nich są bardzo wyspecjalizowane, tak jak zorientowana na wydobywanie niewidocznych na pierwszy rzut oka metadanych FOCA. Inne narzędzia oferują zaś całą gamę tego typu funkcji w postaci wygodnego w użyciu zbioru modułów. Takim narzędziem jest właśnie Recon-ng. Przyjrzyjmy mu się więc dokładniej.

 

Działanie

Uruchomienie Recon-ng nie nastręcza żadnych problemów, możemy na przykład zrobić to w następujący sposób:

git clone https://LaNMaSteR53@bitbucket.org/LaNMaSteR53/recon-ng.git
cd recon-ng
./recon-ng.py

Screen1

Od tej chwili możemy już zacząć naszą przygodę z rekonesansem. Oto kilka praktycznych przykładów.

 

Rekonesans

Załóżmy, że chcemy szybko odnaleźć osoby związane z interesującą nas organizacją. Dla Recon-ng nie stanowi to żadnego problemu. Mamy do dyspozycji moduły takie jak contacs:jigsaw oraz contacts:linkedin_auth, które za pośrednictwem dwóch znanych serwisów są w stanie wyszukać dla nas takie informacje. Jeśli interesują nas np. pracownicy firmy Microsoft, wystarczy tylko w środowisku Recon-ng wydać następujące komendy:

load contacts:jigsaw
set company microsoft.pl
run

Inny moduł (hosts_google) pozwoli natomiast (z pomocą zautomatyzowanego wyszukiwania w najpopularniejszej wyszukiwarce) na odnalezienie hostów i domen związanych z daną organizacją.

load hosts:google
set domain rapid7.com
run

W wyniku powyższej procedury Recon-ng odnalazł 14 hostów i subdomen należących do firmy rozwijającej projekt Metasploit.

Wykorzystując ten kombajn możemy nawet sprawdzić, czy określone poświadczenia nie zostały już przypadkiem kiedyś wykradzione i czy nie mogą zostać wykorzystane w dalszej części testu penetracyjnego. Pozwalają na to moduły z grupy Pwnedlist, które do swego działania wykorzystują API znanego serwisu Pwnedlist.com. Poza tym do dyspozycji mamy jeszcze moduły grupy Output, które z kolei pozwalają na eksport wyników do formatu HTML lub CSV.

 

Podsumowanie

Recon-ng już teraz oferuje wiele funkcji przydatnych na etapie rekonesansu. Używanie tego narzędzia jest proste, a osoby przyzwyczajone do Metasploita poczują się od razu w swoim żywiole. Wszystkie zebrane wyniki są ładowane do bazy i mogą być w każdej chwili zachowane w formie przejrzystych raportów.

Czego możemy chcieć więcej?

Chyba tylko tego, by to nowe narzędzie było dalej tak dynamicznie rozwijane, jak jego pierwowzór.

 

–wojciech.smol[at]sekurak.pl

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. nud3lz

    Cze,

    mozliwe ze LaNMaSteR53 cos zmienil ale
    load contacts:jigsaw pokazuje
    [!] Invalid module name.
    trzeba natomiast wpisac
    load recon/contacts/gather/http/jigsaw
    i potem set company itd.
    wykonanie komendy back powoduje powrot o poziom wyzej.

    w drugim przykladzie podobnie:
    load recon/hosts/gather/http/google
    set domain hacking.pl
    run

    aby zerknac na znalezione lub znane {sub|domeny}
    show hosts
    itd…

    Odpowiedz
  2. @nud3lz,

    Sprawdziłem i rzeczywiście wygląda na to, że zmienił się już nieco interfejs. W wersji 1.00 (dostępna w trakcie pisania powyższego) było tak, jak to opisałem. W obecnej wersji 1.1 jest już jednak zgodnie z Twoim opisem.

    Odpowiedz
  3. Piotr
    Odpowiedz

Odpowiedz