R3con1z3r — легкий инструмент для сбора информации в Kali Linux
R3con1z3 — это бесплатный инструмент с открытым исходным кодом, доступный на Github. R3con1z3 — один из самых простых и полезных инструментов для разведки веб-сайтов и веб-приложений. Инструмент R3con1z3r также доступен для Linux на Github . R3con1z3r написан на языке Python . В вашей операционной системе Kali Linux должен быть установлен язык Python. R3con1z3r предоставляет интерфейс командной строки, который вы можете запустить в Kali Linux. Этот инструмент можно использовать для получения информации о нашей цели (домене). Мы можем настроить таргетинг на любой домен, используя R3con1z3. Интерактивная консоль R3con1z3 предоставляет ряд полезных функций, полезных для исследователей безопасности .
R3con1z3 основан на аналитике с открытым исходным кодом (OSINT). R3con1z3 также называют облегченным инструментом для сбора информации в Интернете . R3con1z3r также используется для поиска следов цели. С точки зрения безопасности следами называют набор всевозможной информации о цели. R3con1z3r имеет ряд уникальных функций, которые делают этот инструмент легким. R3con1z3r имеет встроенные функции, которые включают пассивную разведку Whois Footprinting, информацию DNS, сканер портов Nmap, флаг заголовка HTTP, Traceroute, обратную цель и гиперссылки на веб-странице. Поскольку этот инструмент является легким инструментом, он генерирует выходные данные в формате HTML после того, как входной домен указан в поле ввода инструмента.

Особенности R3con1z3:
- R3con1z3 — это бесплатный инструмент с открытым исходным кодом , доступный на GitHub . Вы можете скачать этот инструмент с Github бесплатно .
- R3con1z3 работает и действует как сканер веб-приложений/веб-сайтов . Он сканирует веб-сайт/веб-приложение и генерирует вывод в формате HTML .
- R3con1z3 написан на языке Python . Вы должны установить python в своей операционной системе Kali Linux.
- R3con1z3 — легковесный инструмент .
- Интерактивная консоль R3con1z3 предоставляет ряд полезных функций.
- R3con1z3 используется для сбора информации и оценки уязвимостей веб-приложений.
- R3con1z3 произносится как распознаватель .
- С помощью R3con1z3 можно быстро провести футпринтинг .
- R3con1z3 имеет встроенные функции, такие как флаг заголовка HTTP, Traceroute, Whois Footprinting, информация DNS .
Использование R3con1z3:
- Для сбора информации и оценки уязвимости .
- Для выявления следов .
- Чтобы получить информацию заголовка HTTP .
- Чтобы найти информацию о сервере .
- Чтобы найти информацию о маршрутизации цели .
- Чтобы найти информацию о DNS-сервере .
- Находить уязвимости закрытых и открытых портов цели.
- Для выполнения обхода целевого домена.
- Чтобы найти скрытые файлы в целевом домене.
- Чтобы найти гиперссылки на целевую веб-страницу домена.
Установка инструмента R3con1z3
Шаг 1 . Откройте вашу операционную систему Kali Linux. Переместить на рабочий стол. Здесь вам нужно создать каталог с именем R3con1z3. В этом каталоге вы должны установить инструмент. Чтобы перейти на рабочий стол, используйте следующую команду.
cd Desktop

Шаг 2 . Теперь вы находитесь на рабочем столе. Здесь вам нужно создать каталог R3con1z3. Чтобы создать каталог R3con1z3, используйте следующую команду.

Шаг 3 . Вы создали каталог. Теперь используйте следующую команду, чтобы перейти в этот каталог.
cd R3con1z3

Шаг 4 . Теперь вы находитесь в каталоге R3con1z3. Теперь вам нужно установить команду pip. Используйте следующую команду для установки R3con1z3.
sudo apt install pip

Шаг 5. Команда pip устанавливается в вашу систему. Теперь, чтобы установить инструмент R3con1z3, используйте следующую команду.
pip install R3con1z3r

Шаг 6. Инструмент загружен и установлен в вашей системе. Это время для запуска инструмента. Для запуска инструмента используйте следующую команду.
r3con1z3r

Пример: используйте инструмент R3con1z3 и просканируйте веб-сайт testphp.vulnweb.com и найдите открытые порты, информацию о заголовках и т. д. Сначала нам нужно установить нашу цель, используя следующую команду.
r3con1z3r -d testphp.vulnweb.com


Мы видим, что здесь все сканирование завершено и отчет в формате HTML сгенерирован. Для просмотра отчета используется следующая команда. Для просмотра отчета. Перейдите в каталог инструментов, и вы найдете весь отчет.

Это файл HTML, который вам нужно открыть, и вы найдете следующие похожие результаты.
R3C0N1Z3R Report - [testphp.vulnweb.com] HTTP header information HTTP/1.1 200 OK Server: nginx/1.19.0 Date: Mon, 12 Apr 2021 10:55:12 GMT Content-Type: text/html; charset=UTF-8 Transfer-Encoding: chunked Connection: keep-alive X-Powered-By: PHP/5.6.40-38+ubuntu20.04.1+deb.sury.org+1 Content-Encoding: gzip Trace Route net/http: timeout awaiting response headers Whois Information This HTTP triggered function executed successfully. DNS server record A : 18.192.172.30 TXT : "google-site-verification:toEctYsulNIxgraKk7H3z58PCyz2IOCc36pIupEPmYQ" Starting Nmap 7.70 ( https://nmap.org ) at 2021-04-12 10:55 UTC Nmap scan report for testphp.vulnweb.com (18.192.172.30) Host is up (0.082s latency). rDNS record for 18.192.172.30: ec2-18-192-172-30.eu-central-1.compute.amazonaws.com PORT STATE SERVICE 21/tcp filtered ftp 22/tcp filtered ssh 23/tcp filtered telnet 80/tcp open http 110/tcp filtered pop3 143/tcp filtered imap 443/tcp filtered https 3389/tcp filtered ms-wbt-server Nmap done: 1 IP address (1 host up) scanned in 2.08 seconds Website on the same server No DNS server records found for testphp.vulnweb.com Reverse IP Address antivirus1.vulnweb.com ec2-18-192-172-30.eu-central-1.compute.amazonaws.com odincovo.vulnweb.com testhtml5.vulnweb.com testphp.vulnweb.com tetphp.vulnweb.com virus.vulnweb.com viruswall.vulnweb.com vulnweb.com www.test.php.vulnweb.com www.virus.vulnweb.com www.vulnweb.com Page Links https://www.acunetix.com/ https://www.acunetix.com/vulnerability-scanner/ http://www.acunetix.com https://www.acunetix.com/vulnerability-scanner/php-security-scanner/ https://www.acunetix.com/blog/articles/prevent-sql-injection-vulnerabilities-in-php-applications/ http://www.eclectasy.com/Fractal-Explorer/index.html http://www.acunetix.com
Пример 2. Использование распознавателя для полного сканирования веб-сайта для получения подробной информации.

Как только мы установим цель, инструмент начнет полное сканирование цели.