Ashok — Osint Recon Tool в Kali Linux
Ashok — это бесплатный инструмент с открытым исходным кодом, доступный на GitHub . Ashok используется для сбора информации . Ashok используется для сканирования веб-сайтов для сбора информации и поиска уязвимостей в веб-сайтах и веб-приложениях. Ashok — один из самых простых и полезных инструментов для разведки веб-сайтов и веб-приложений. Инструмент Ashok также доступен для Linux. Это закодировано на языке python . Интерфейс Ashok очень похож на Metasploit 1 и Metasploit. Ashok предоставляет интерфейс командной строки, который вы можете запустить в Kali Linux.
Этот инструмент можно использовать для получения информации о нашей цели (домене). Мы можем ориентироваться на любой домен, используя Ashok. Интерактивная консоль предоставляет ряд полезных функций, таких как завершение команд и контекстная справка. Инструмент для каждого новичка/пентестера в их задачах тестирования на проникновение. Он содержит несколько функций, таких как экстрактор http-заголовков, dns-lookup, whois-lookup, nslookup, поиск поддоменов, сканирование nmap, github, githubrecon, cms-detector, linkextractor, захват баннеров, поиск подсети, поиск геоip .
Этот инструмент написан на языке Python . Для использования этого инструмента в Kali Linux должен быть установлен язык python. Ashok может обнаруживать CMS WordPress, Drupal, Joomla и Magento, конфиденциальные файлы WordPress и уязвимости, связанные с версией WordPress. Ashok использует разные модули для выполнения всех операций сканирования. Сбор данных whois дает нам информацию о поиске GeoIP, захвате баннеров, поиске DNS, сканировании портов, информации о поддомене, обратном IP-адресе и поиске записей MX . В целом Ashok является сканером уязвимостей. Ashok имеет следующие модули DNS Lookup, WHOIS lookup, GEO-Lookup, поиск подсети, сканер портов, извлечение ссылок и т. д. Ashok может обнаруживать закрытые и открытые порты сетей. Ашок также назвал полный пакет инструментов для сбора информации.

Особенности Ашока:
- Ashok — бесплатный инструмент с открытым исходным кодом .
- Ashok — это полный пакет модулей сбора информации.
- Ashok работает и действует как сканер веб-приложений/веб-сайтов .
- Ashok — один из самых простых и полезных инструментов для проведения разведки.
- Ashok написан на языке python .
- Интерфейс Ashok очень похож на metasploitable 1 и metasploitable 2 , что делает его простым в использовании.
- Интерактивная консоль Ashok предоставляет ряд полезных функций .
- Ashok используется для сбора информации и оценки уязвимостей веб-приложений.
- Ашок легко находит лазейки в коде веб-приложений и сайтов.
- Ashok имеет следующие модули поиска Geoip, захвата баннеров, поиска DNS, сканирования портов, — извлечения заголовков, поиска dns, поиска whois, nslookup, поиска поддоменов, сканирования nmap, Github , githubrecon, cms-detector, linkextractor, баннер- захват, поиск подсети, поиск геоипа. Эти модули делают этот инструмент таким мощным.
- Ashok может нацеливаться на один домен и может найти все поддомены этого домена, что упрощает работу для пентестеров.
Установка Ashok Tool
Шаг 1: Откройте свою операционную систему kali Linux. Переместить на рабочий стол. Здесь вы должны создать каталог с именем Ashok. В этом каталоге вы должны установить инструмент.
Чтобы перейти на рабочий стол, используйте следующую команду.
cd Desktop

Шаг 2: Теперь вы находитесь на рабочем столе. Здесь вы должны создать каталог с именем Ashok. Чтобы создать каталог Ashok, используйте следующую команду.
mkdir Ashok

Шаг 3. Вы создали каталог. Теперь используйте следующую команду, чтобы перейти в этот каталог.
cd Ashok

Шаг 4: Теперь вы находитесь в каталоге Ashok. В этом каталоге вы должны загрузить инструмент, что означает, что вам нужно клонировать инструмент с GitHub. Используйте следующую команду, чтобы клонировать инструмент из GitHub.
git clone https://github.com/ankitdobhal/Ashok

Шаг 5: Инструмент был загружен в каталог Ashok. Теперь, чтобы просмотреть содержимое загруженного инструмента, используйте следующую команду.
ls

Шаг 6: Когда вы перечислите содержимое инструмента, вы увидите, что новый каталог был создан инструментом, которым является Ashok. Вы должны перейти в этот каталог, чтобы просмотреть содержимое инструмента. Для перемещения в этом каталоге используйте следующую команду.
cd Ashok

Шаг 7. Чтобы просмотреть содержимое этого каталога, используйте следующую команду.
ls

Шаг 8: Теперь вы можете запустить инструмент, используя следующую команду. Эта команда откроет меню помощи инструмента.
python3 Ashok.py -h

Инструмент работает успешно, теперь мы увидим пример того, как использовать инструмент.
Использование:
Пример 1. Используйте инструмент Ashok для поиска заголовков веб-сайта.
python3 Ashok.py --headers https://hackthebox.eu

Эти детали заголовка мы получили после сканирования заголовка. Точно так же вы можете сканировать свой домен.
Пример 2. Используйте инструменты Ashok для поиска поддоменов цели.
python3 Ashok.py --subdomain hackthebox.eu

Мы просканировали субдомены и получили эти субдомены. Вместе с IP-адресом домена
Вывод:
Точно так же вы можете найти субдомены вашей цели. Это просто так. Этот инструмент можно использовать для получения информации о нашей цели (домене). Мы можем ориентироваться на любой домен, используя Ashok. Интерактивная консоль предоставляет ряд полезных функций, таких как завершение команд и контекстная справка. Инструмент для каждого новичка/пентестера в их задачах тестирования на проникновение. Он содержит несколько функций, таких как: экстрактор http-заголовков, dns-lookup, whois-lookup, nslookup, поиск поддоменов, сканирование nmap, GitHub, githubrecon, cms-detector, linkextractor, захват баннеров, поиск подсети, поиск геоip. Этот инструмент написан на языке Python. Для использования этого инструмента в вашем kali linux должен быть установлен язык python. Ashok может обнаруживать CMS WordPress, Drupal, Joomla и Magento, конфиденциальные файлы WordPress и уязвимости, связанные с версией WordPress. Ashok использует разные модули для выполнения всех операций сканирования. Сбор данных whois дает нам информацию о поиске GeoIP, захвате баннеров, поиске DNS, сканировании портов, информации о поддомене, обратном IP-адресе и поиске записей MX.