공부방
지그 (Sieg)
전체 방문자
오늘
어제

티스토리

  • 분류 전체보기
    • 일상
      • 식사
      • 제품리뷰
    • 취미
      • 식물
      • 열대어
      • 여행
      • 보드게임
    • 공부
      • 해킹공부
      • 웹해킹문제
      • 리버싱문제
      • 모바일해킹문제
      • 오류해결
      • 코딩공부
      • 정보보안기사공부

블로그 메뉴

  • 홈
  • 태그
  • 방명록

공지사항

인기 글

태그

  • 취미
  • 리버싱
  • 프로그래밍
  • 와이어샤크
  • 파티게임
  • 해킹문제
  • 웹해킹
  • abex' crackme
  • 메모장후킹
  • 해킹공부
  • 해킹
  • 칼리리눅스사용법
  • 모바일후킹
  • 보드게임
  • 파이썬
  • 칼리리눅스
  • 모의해킹
  • 드림핵
  • 웹해킹문제
  • 코딩

최근 댓글

최근 글

공부방

공부/해킹공부

Recon-ng

2020. 7. 26. 22:49

Recon-ng는 파이썬으로 개발된 정찰용 프레임워크이다.

이 프레임워크를 이용해서 다양한 독립모듈을 이용할 수 있다.

사용방법은 아주 간단해서 배우기 쉽다.

 

우선 Recon-ng를 입력하여 Recon-ng를 켜준다.

 

밑에 보이는 파란글자를 보면 모듈 갯수를 알 수 있다.

 

여기서 help를 입력했다.

 

그러면 명령어 사용법이 나온다.

핵심적인 명령어만 조금 사용해보았다.

 

whois_poc모듈을 검색해보려고 search whois_poc를 입력했다.

 

그러면 다음과 같이 모듈의 위치를 확인할 수 있다.

whois_poc는 thehavest처럼 직원의 이메일을 찾을 때 사용한다.

차이점은 thehavest는 찾을때 검색사이트에서 공개된 정보를 찾고 whois_poc는 whois서버에 공개되어있는 정보를 사용하는 것이다.

 

use recon/domains-contacts/whois_pocs를 입력해준다.

 

그 다음 show info입력한다.

 

그러면 이 모듈의 정보를 확인할 수 있다.

 

혹시 show info 명령어가 기억이 나지 않는다면 help show를 입력하면된다.

그럼 위의 사진처럼 show뒤에 붙을 수 있는 명령어를 볼 수 있다.

 

이번엔 show options를 입력해보자.

여기에서 보이는 옵션들은 모듈이 실행되기 위해서 필요한 것들을 설정해주는 것이다.

여기서 Required가 되어있는 부분이 필수 옵션이다.

이 부분은 무조건 설정을 해야된다.

그리고 이 모듈은 SOURCE라는 것만 설정하면 된다.

 

이 SOURCE에다 정보를 수집하고 싶은 대상의 도메인 주소를 설정하면 된다.

마이크로소프트를 대상으로 했을 때 set source microsoft.com을 입력하면 된다.

 

이제 옵션설정이 끝났다면 run을 입력하여 모듈을 실행한다.

 

작동하는 모습

어느 정도 시간이 지나면 ctrl + c로 작동을 멈춘다.

 

그리고 show contacts입력한다.

 

수집한 이메일과 각종 정보를 볼 수 있다.

'공부 > 해킹공부' 카테고리의 다른 글

쇼단을 이용해서 보안 취약점을 가지 시스템을 찾아내기  (0) 2020.08.07
칼리 리눅스 외의 해킹에 사용될 수 있는 리눅스  (0) 2020.08.01
이메일 수집  (0) 2020.07.26
넷캣 간단하게 사용해보기  (0) 2020.07.25
와이어 샤크 패킷 분석하기 실습  (0) 2020.07.02
지그 (Sieg)
.
Designed By 정상우.

티스토리툴바