Recon-ng는 파이썬으로 개발된 정찰용 프레임워크이다.
이 프레임워크를 이용해서 다양한 독립모듈을 이용할 수 있다.
사용방법은 아주 간단해서 배우기 쉽다.
우선 Recon-ng를 입력하여 Recon-ng를 켜준다.
밑에 보이는 파란글자를 보면 모듈 갯수를 알 수 있다.
여기서 help를 입력했다.
그러면 명령어 사용법이 나온다.
핵심적인 명령어만 조금 사용해보았다.
whois_poc모듈을 검색해보려고 search whois_poc를 입력했다.
그러면 다음과 같이 모듈의 위치를 확인할 수 있다.
whois_poc는 thehavest처럼 직원의 이메일을 찾을 때 사용한다.
차이점은 thehavest는 찾을때 검색사이트에서 공개된 정보를 찾고 whois_poc는 whois서버에 공개되어있는 정보를 사용하는 것이다.
use recon/domains-contacts/whois_pocs를 입력해준다.
그 다음 show info입력한다.
그러면 이 모듈의 정보를 확인할 수 있다.
혹시 show info 명령어가 기억이 나지 않는다면 help show를 입력하면된다.
그럼 위의 사진처럼 show뒤에 붙을 수 있는 명령어를 볼 수 있다.
이번엔 show options를 입력해보자.
여기에서 보이는 옵션들은 모듈이 실행되기 위해서 필요한 것들을 설정해주는 것이다.
여기서 Required가 되어있는 부분이 필수 옵션이다.
이 부분은 무조건 설정을 해야된다.
그리고 이 모듈은 SOURCE라는 것만 설정하면 된다.
이 SOURCE에다 정보를 수집하고 싶은 대상의 도메인 주소를 설정하면 된다.
마이크로소프트를 대상으로 했을 때 set source microsoft.com을 입력하면 된다.
이제 옵션설정이 끝났다면 run을 입력하여 모듈을 실행한다.
어느 정도 시간이 지나면 ctrl + c로 작동을 멈춘다.
그리고 show contacts입력한다.
수집한 이메일과 각종 정보를 볼 수 있다.
'공부 > 해킹공부' 카테고리의 다른 글
쇼단을 이용해서 보안 취약점을 가지 시스템을 찾아내기 (0) | 2020.08.07 |
---|---|
칼리 리눅스 외의 해킹에 사용될 수 있는 리눅스 (0) | 2020.08.01 |
이메일 수집 (0) | 2020.07.26 |
넷캣 간단하게 사용해보기 (0) | 2020.07.25 |
와이어 샤크 패킷 분석하기 실습 (0) | 2020.07.02 |