R3con1z3r — легкий инструмент для сбора информации в Kali Linux

Опубликовано: 19 Сентября, 2022

R3con1z3 — это бесплатный инструмент с открытым исходным кодом, доступный на Github. R3con1z3 — один из самых простых и полезных инструментов для разведки веб-сайтов и веб-приложений. Инструмент R3con1z3r также доступен для Linux на Github . R3con1z3r написан на языке Python . В вашей операционной системе Kali Linux должен быть установлен язык Python. R3con1z3r предоставляет интерфейс командной строки, который вы можете запустить в Kali Linux. Этот инструмент можно использовать для получения информации о нашей цели (домене). Мы можем настроить таргетинг на любой домен, используя R3con1z3. Интерактивная консоль R3con1z3 предоставляет ряд полезных функций, полезных для исследователей безопасности .

R3con1z3 основан на аналитике с открытым исходным кодом (OSINT). R3con1z3 также называют облегченным инструментом для сбора информации в Интернете . R3con1z3r также используется для поиска следов цели. С точки зрения безопасности следами называют набор всевозможной информации о цели. R3con1z3r имеет ряд уникальных функций, которые делают этот инструмент легким. R3con1z3r имеет встроенные функции, которые включают пассивную разведку Whois Footprinting, информацию DNS, сканер портов Nmap, флаг заголовка HTTP, Traceroute, обратную цель и гиперссылки на веб-странице. Поскольку этот инструмент является легким инструментом, он генерирует выходные данные в формате HTML после того, как входной домен указан в поле ввода инструмента.

Особенности R3con1z3:

  • R3con1z3 — это бесплатный инструмент с открытым исходным кодом , доступный на GitHub . Вы можете скачать этот инструмент с Github бесплатно .
  • R3con1z3 работает и действует как сканер веб-приложений/веб-сайтов . Он сканирует веб-сайт/веб-приложение и генерирует вывод в формате HTML .
  • R3con1z3 написан на языке Python . Вы должны установить python в своей операционной системе Kali Linux.
  • R3con1z3 — легковесный инструмент .
  • Интерактивная консоль R3con1z3 предоставляет ряд полезных функций.
  • R3con1z3 используется для сбора информации и оценки уязвимостей веб-приложений.
  • R3con1z3 произносится как распознаватель .
  • С помощью R3con1z3 можно быстро провести футпринтинг .
  • R3con1z3 имеет встроенные функции, такие как флаг заголовка HTTP, Traceroute, Whois Footprinting, информация DNS .

Использование R3con1z3:

  • Для сбора информации и оценки уязвимости .
  • Для выявления следов .
  • Чтобы получить информацию заголовка HTTP .
  • Чтобы найти информацию о сервере .
  • Чтобы найти информацию о маршрутизации цели .
  • Чтобы найти информацию о DNS-сервере .
  • Находить уязвимости закрытых и открытых портов цели.
  • Для выполнения обхода целевого домена.
  • Чтобы найти скрытые файлы в целевом домене.
  • Чтобы найти гиперссылки на целевую веб-страницу домена.

Установка инструмента R3con1z3

Шаг 1 . Откройте вашу операционную систему Kali Linux. Переместить на рабочий стол. Здесь вам нужно создать каталог с именем R3con1z3. В этом каталоге вы должны установить инструмент. Чтобы перейти на рабочий стол, используйте следующую команду.

cd Desktop

Шаг 2 . Теперь вы находитесь на рабочем столе. Здесь вам нужно создать каталог R3con1z3. Чтобы создать каталог R3con1z3, используйте следующую команду.

Шаг 3 . Вы создали каталог. Теперь используйте следующую команду, чтобы перейти в этот каталог.

cd R3con1z3

Шаг 4 . Теперь вы находитесь в каталоге R3con1z3. Теперь вам нужно установить команду pip. Используйте следующую команду для установки R3con1z3.

sudo apt install pip

Шаг 5. Команда pip устанавливается в вашу систему. Теперь, чтобы установить инструмент R3con1z3, используйте следующую команду.

pip install R3con1z3r

Шаг 6. Инструмент загружен и установлен в вашей системе. Это время для запуска инструмента. Для запуска инструмента используйте следующую команду.

r3con1z3r

Пример: используйте инструмент R3con1z3 и просканируйте веб-сайт testphp.vulnweb.com и найдите открытые порты, информацию о заголовках и т. д. Сначала нам нужно установить нашу цель, используя следующую команду.

r3con1z3r -d testphp.vulnweb.com

Мы видим, что здесь все сканирование завершено и отчет в формате HTML сгенерирован. Для просмотра отчета используется следующая команда. Для просмотра отчета. Перейдите в каталог инструментов, и вы найдете весь отчет.

Это файл HTML, который вам нужно открыть, и вы найдете следующие похожие результаты.

R3C0N1Z3R Report - [testphp.vulnweb.com]
HTTP header information
HTTP/1.1 200 OK
Server: nginx/1.19.0
Date: Mon, 12 Apr 2021 10:55:12 GMT
Content-Type: text/html; charset=UTF-8
Transfer-Encoding: chunked
Connection: keep-alive
X-Powered-By: PHP/5.6.40-38+ubuntu20.04.1+deb.sury.org+1
Content-Encoding: gzip
Trace Route
net/http: timeout awaiting response headers
Whois Information
This HTTP triggered function executed successfully.
DNS server record
A : 18.192.172.30
TXT : "google-site-verification:toEctYsulNIxgraKk7H3z58PCyz2IOCc36pIupEPmYQ"
Starting Nmap 7.70 ( https://nmap.org ) at 2021-04-12 10:55 UTC
Nmap scan report for testphp.vulnweb.com (18.192.172.30)
Host is up (0.082s latency).
rDNS record for 18.192.172.30: ec2-18-192-172-30.eu-central-1.compute.amazonaws.com
PORT     STATE    SERVICE
21/tcp   filtered ftp
22/tcp   filtered ssh
23/tcp   filtered telnet
80/tcp   open     http
110/tcp  filtered pop3
143/tcp  filtered imap
443/tcp  filtered https
3389/tcp filtered ms-wbt-server
Nmap done: 1 IP address (1 host up) scanned in 2.08 seconds
Website on the same server
No DNS server records found for testphp.vulnweb.com
Reverse IP Address
antivirus1.vulnweb.com
ec2-18-192-172-30.eu-central-1.compute.amazonaws.com
odincovo.vulnweb.com
testhtml5.vulnweb.com
testphp.vulnweb.com
tetphp.vulnweb.com
virus.vulnweb.com
viruswall.vulnweb.com
vulnweb.com
www.test.php.vulnweb.com
www.virus.vulnweb.com
www.vulnweb.com
Page Links
https://www.acunetix.com/
https://www.acunetix.com/vulnerability-scanner/
http://www.acunetix.com
https://www.acunetix.com/vulnerability-scanner/php-security-scanner/
https://www.acunetix.com/blog/articles/prevent-sql-injection-vulnerabilities-in-php-applications/
http://www.eclectasy.com/Fractal-Explorer/index.html
http://www.acunetix.com

Пример 2. Использование распознавателя для полного сканирования веб-сайта для получения подробной информации.

Как только мы установим цель, инструмент начнет полное сканирование цели.