OSİNT TOOLS - Ayrıntılı Recon-ng İncelemesi

'Halaskâr

Kıdemli Moderatör
4 Ara 2020
1,187
1,082
Midgard

dziosxv.png


Recon-ng


  1. Kali'de Recon-ng'yi başlatmak
  2. Keşfi başlatma
  3. Kullanılabilir komutlar
  4. Modüllerin takılması
  5. Çalışma alanı oluşturma
    a) Kullanım: çalışma alanları [...]
  6. Db (Data Base) modülünü kullanma
  7. Modülleri kullanma
  8. Seçenekler (options) komutu
    a) Modülün seçenekleri için bir değer ayarlama
    i)Yöntem 1: Varsayılan (default)
    ii)Yöntem 2: Bir dize değeri kullanma
    iii)Yöntem 3: Etki alanlarının listesini içeren bir dosyayı kullanma
    iv)Yöntem 4: SQL sorgusu kullanma
  9. Sonuç

5jedcoa.jpg


Python'la çalışan geliştiriciler, bu dilde yazılmış güçlü bir keşif aracına erişebilir. Arayüzü, onunla deneyime sahip olanlar için öğrenmeyi kolaylaştırması gereken popüler Metasploit çerçevesine çok benzer. Ayrıca, birçok Python modülünün eksik olduğu etkileşimli bir yardım işlevine sahiptir, bu nedenle geliştiriciler bunu hızlı bir şekilde ilerletebilirler.Recon-ng, kesme ve yapıştırma gibi zaman alan OSINT faaliyetlerini otomatikleştirir. Recon-ng, tüm OSINT koleksiyonunun kendi aracıyla gerçekleştirilebileceğini iddia etmez, ancak en popüler hasat türlerinin çoğunu otomatikleştirmek için kullanılabilir ve hala elle yapılması gereken şeyler için daha fazla zaman bırakır.En küçük Python geliştiricilerinin bile halka açık verileri arayabilmesi ve iyi sonuçlar alabilmesi için tasarlanmış çok sayıda yerleşik işlevselliğe sahip çok modüler bir çerçeveye sahiptir. Çıktıyı standartlaştırma, veritabanlarıyla etkileşim kurma, web istekleri oluşturma ve API anahtarlarını yönetme gibi yaygın görevler arabirimin bir parçasıdır.

1.Kali'de Recon-ng'yi başlatmak
5jedcoa.jpg

Şekil 1: Kali Linux'ta keşfin başlatılması

Recon-ng'nin en son sürümünü kullanmaya çalışıyorsanız, birçoğunuz aracı Internet'te bulunan öğreticilerle kullanamayabilir ve hatta tamamen kafanız karışabilir. Güncellenmiş sürümü kullanmakta sorun yaşıyorsanız yanlış bir şey yoktur. Bu çoğu insanda olur ve çok yaygındır.

Bu makalede, recon-ng'nin çok yaygın komutlarından ve modüllerinden bazılarını kullanmanın yeni yolu hakkında bilgi edinebilirsiniz. Aracın çalışmasını açıklamak için size ayrıntılı bir adım adım prosedür sunmak için elimden gelenin en iyisini yaptım ve en kolay adımları bile kaçırmadım.

Not: Aşağıda açıklanacak olan şeyler sadece eğitim / öğrenim amaçlıdır. Bu makalenin yazarı, aracı etik olmayan ihtiyaçlar / amaçlar için kullanmaya teşvik etmemektedir.


2.Keşfi başlatma

Kali 2020 sürümlerinden varsayılan olarak root kullanıcısı değilsiniz. Bu nedenle, recon-ng'yi başlattığınızda, sudo komutunu kullanmanız gerekecektir, aksi takdirde komutların çoğu çalışmaz:

Komut: sudo recon-ng

4ujcbg6.jpg

Şekil 2: Kali 2020.2'de recon başlatılması

3.Kullanılabilir komutlar

Recon-ng tarafından desteklenen komutların listesi yardım komutu kullanılarak görüntülenebilir:

[recon-ng][default] > help


s5g5ra9.jpg

Şekil 3: Kullanılabilir komutları görüntüleme

4.Modüllerin takılması

Varsayılan olarak, hiçbir modül yüklenmez / etkinleştirilmez. Bulma aracını kullanmadan önce bunları yüklemeniz gerekir.

Modüller marketplace komutu kullanılarak kurulabilir:

[recon-ng] [varsayılan]> tüm marketplace'i yükle


4hlvaqg.jpg

Şekil 4: Recon-ng'ye modül takma

Bazı modüller düzgün çalışması için API anahtarlarının eklenmesini gerektirir.

Not: Yukarıdaki komutu çalıştırdığınızda ve bunları ayrı olarak yüklemeniz gerektiğinde bazı modüller yüklenmeyebilir.


5.Çalışma alanı oluşturma

Kullanılabilir modülleri kullanarak reconlerinize başlamadan önce bir çalışma alanı oluşturmak her zaman iyi bir uygulamadır. Bu, analizinize daha yapılandırılmış bir his verir.

Çalışma alanları modülü yeni bir çalışma alanı oluşturmak, önceden oluşturduğunuz varolan bir çalışma alanını yüklemek, varolan çalışma alanlarını listelemek ve varolan çalışma alanlarını kaldırmak için kullanılabilir


a)Kullanım: çalışma alanları [...]

Diyelim ki 'recon-cars' adlı yeni bir çalışma alanı oluşturmak istiyorsunuz, ardından kullanılacak komut aşağıdaki gibidir:



[recon-ng] [default] > workspaces create recon-cars


5of6vho.jpg

Şekil 5: “recon-cars” adı verilen bir çalışma alanı oluşturma

Hata iletilerinin arkasındaki neden, bazı modüllere zaten isteğe bağlı olan API anahtarlarını yapılandırmamış / eklememiş olmamızdır. Bu yüzden şimdilik hataları ihmal edebiliriz.


6.Db modülünü kullanma

Db modülü (veritabanı modülü), veritabanı tablolarının şemasını eklememize, silmemize, sorgulamamıza ve görüntülememize olanak sağlar.

Kullanımı: db [...]

DB modülünde birden çok tablo vardır: companies|contacts|credentials|domains|hosts|leaks|locations|netblocks|ports|profiles|pushpins|repositories|vulnerabilities


Diyagram aşağıdaki komut kullanılarak görüntülenebilir:

[discovery-ng] [discovery-cars] > db schema

9e946gc.jpg

Şekil 6: Db modülünde bulunan tabloların şemasını görüntüleme

Aşağıdaki ekle komutunu kullanarak hedef alan adlarımızın/şirketlerimizin adlarını tablolara ekliyoruz. Diyelim ki amacımız tesla.com:

[recon-ng] octoberrecon-cars] > db etki alanları ekle

etki alanı (METİN): tesla.com


an0s9kr.jpg

Şekil 7: Etki alanları tablosuna hedef etki alanı adları ekleme

Show komutu, tablo içeriklerinden herhangi birini görüntülemek için kullanılabilir:

Sözdizimi: show

Örnek: show domains


lysuftr.jpg

Şekil 8: Tablo etki alanlarının içeriğini görüntüleme

7.Modülleri kullanma

Şimdi çalışma alanımızı ve hedef alanlarımızı ayarlamayı bitirdik. Gerçek recon / bilgi toplama gerçekleştirmek için etki alanlarını kullanma zamanı.

Birden fazla modül yüklemiş olsak da, bu makalede yalnızca bir modülü ele alacağız. Okuyucular, ihtiyaçlarınıza göre diğer modülleri kullanmak için kendinizi keşfedebilir. Hackertarget modülünü burada nasıl kullanacağınızı gördükten sonra, herhangi bir modülü kullanabileceksiniz

Modules komutu aşağıdaki gibi birden çok amaç için kullanılabilir:

Kullanım: modüller [...]

Dize tabanlı aramaya dayalı modül yollarını listelemek için decode komutunu kullanalım:

[discovery-ng] [discovery-cars] > modüller kod çözme araması



570b3au.jpg

Şekil 9: Hackertarget modülüne giden yolu bulmak için 'hack' kelimesine sahip bir modül aranıyor

Şimdi Recon kategorisi altında hackertarget modülüne giden yolu bulduk.

Modülü kullanmak için önce modülü kurmamız gerekiyor:


c8a1uj0.jpg

Şekil 10: Hackertarget modülünün takılması

Kurulu modülün ayrıntılı açıklamasına bakın

Bir modülün ne yaptığından emin değilseniz, her zaman bilgi komutunu kullanarak bunu bilme seçeneğiniz vardır.


lw6u8ce.jpg

Şekil 11: Hackertarget modülü detayları

Bilgi komutunu kullanıyorsanız, yüklü modülle ilgili tüm ayrıntıları görüntüler.


8.Seçenekler (options) komutu

Seçenekler komutunu kullanarak seçeneklerin ayrıntılarını tek başına görüntüleyebilirsiniz:

Kullanım: options [...]

[recon araçları] [recon araçları] [hackertarget] > options list


dav8ogn.jpg

Şekil 12: Kurulu modülün seçeneklerini listelemek için

a)Modülün seçenekleri için bir değer ayarlama

Bir seçeneğin değerleri aşağıdaki gibi ayarlanabilir:

Kullanımı: set options

Şekil 11'de daha önce gördüğünüz gibi, seçenek kaynağının değerini ayarlamanın dört farklı yolu vardır


o2u2ywn.jpg

Şekil 13: SOURCE (kaynak) seçenekleri (source options) için kullanılabilir değerler

Dört yöntemin tümü burada açıklanacaktır:


i)Yöntem 1: varsayılan (default)

Bu yöntem / değer, etki alanları tablosuna eklenen tüm farklı etki alanı adlarını kullanır. Zaten iki alan ekledik, bunlar tesla.com ve bmw.com

Kullanılacak komut aşağıdaki gibidir:

[recon-ng] [recon-cars] [hackertarget] > seçenekler KAYNAK varsayılanını ayarla


b4ridh6.jpg

Şekil 14: Varsayılan değeri kullanma

Şimdi modülü çalıştır (run) komutunu kullanarak çalıştıralım:

57gxg4i.jpg

Şekil 15: Hackertarget modülünü çalıştırma





czu9tfq.jpg

Şekil 16: İki etki alanı için toplam 525 ana bilgisayar kullanılabilir

İki etki alanı için toplam 525 ana bilgisayar vardır. Makalenin sonunda, ana bilgisayar adlarını nasıl listeleyebileceğimizi göreceksiniz. Şimdilik, KAYNAK seçeneklerini kullanmaya odaklanalım.


Varolan değeri sıfırlama

Bir sonraki yöntemi kullanmadan önce, geçerli değeri nasıl kaldırabileceğimizi görelim:

Kullanım: options unset SOURCE

Örnek:

[recon-ng] [recon-cars] [hackertarget]> options unset SOURCE



5hu9p18.jpg

Şekil 17: Geçerli değerin sıfırlanması

ii)Yöntem 2: Bir dize değeri kullanma

Bu yöntem, etki alanı adını açıkça belirtmenizi sağlar

Örnek:

[recon-ng] [recon-cars] [hackertarget]> options set SOURCE tesla.com

Not: değiştirebilirsiniz “tesla.com " hedef alanınızla


88c2ldn.jpg

Şekil 18: Dize değerini SOURCE seçeneklerine ayarlama

Şimdi modülü çalıştıralım:


mcgl4s2.jpg

Şekil 19: Modülün çalıştırılması


n62jh5t.jpg

Şekil 20: Toplam 25 konak bulundu tesla.com

iii)Yöntem 3: Etki alanlarının listesini içeren bir dosyayı kullanma

Önce hedefler adında bir dosya oluşturalım.txt ve ona iki alan adı ekleyin.


8vt7z54.jpg

Şekil 21: Hedeflerin içeriği.txt

Hedeflerin dosya yolunu ayarlayın. SOURCE değeri olarak .txt:



571c38o.jpg

Şekil 22: SOURCE seçeneğinin değerinin yolunu ayarlama

Modülü çalıştır komutunu kullanarak çalıştırın ve aşağıdaki sonuçları görebilirsiniz: bmw.com ve tesla.com , hedeflerde belirtilen etki alanı adlarıdır.txt dosyası


979k8i4.jpg

Şekil 23: Modülün çalıştırılması

Sonuç olarak, burada aynı 525 ana bilgisayar adını da göreceksiniz.


iv)Yöntem 4: SQL sorgusu kullanma

Basit SQL sorguları yardımıyla KAYNAĞIN değerini ayarlayabiliriz.

Kullanım: options set SOURCE

Örnek:

[recon-ng] [recon-cars] [hackertarget] > options set SOURCE query select domain from domains where rowid=2



cfdzgok.jpg

Şekil 24: SOURCE seçeneğini ayarlamak için SQL sorgusu yapmak.

Not: SQL sorgusuyla kafanız karıştıysa, lütfen Şekil 6 ve 8'e başvurmaktan çekinmeyin. etki alanları tablo adı, etki alanı ve satır kimliği sütun adlarıdır. Rowid = 2 etki alanına karşılık gelir bmw.com

Şimdi, modülü çalıştırın ve etki alanına karşılık gelen sonuçları görebileceksiniz bmw.com



bv016q6.jpg

Şekil 25: Modülün çalıştırılması

Sonuçları görüntüleme

Şimdiye kadar, değerleri seçeneklere ayarlamanın farklı yollarını gördük. Şimdi sonuçları nasıl görebileceğimizi görelim.

Bildiğimiz gibi, db modülünde farklı tablolar var ve ana bilgisayarlar bunlardan biriydi. Bu nedenle, şu ana kadar bulunan ana bilgisayar adlarını görüntülemek için göster komutunu kullanabiliriz

Komut:

[recon-cars][hackertarget] > ev sahiplerini göster


7ilcfic.jpg

Şekil 26: Modül çalıştırıldığında alınan ana bilgisayar adlarının listesi

Not: Görüntü yalnızca sınırlı sayıda sonuç gösterir, çünkü görüntü daha küçük boyutta tutmak için kasıtlı olarak düzenlenir.


9.Sonuç:

Artık sonuçları komut satırına nasıl yazdıracağımızı biliyoruz. Raporlama mekanizmalarını öğrenmenin zamanı geldi.

Birden fazla raporlama modülü mevcuttur. Aralık ayında hangi modüllerin yüklü olduğunu görmek için arama yapabilirsiniz

Komut: modules search reporting

Hiçbir şey önceden yüklenmemişse, bunları yüklemek için aşağıdaki komutu kullanabilirsiniz:

Komut: marketplace install reporting

Çeşitli raporlama modülleri aşağıdaki gibidir:


reporting / csv

reporting/html

reporting/json

reporting /listeleme

reporting/proxifier

reporting /raporlama

reporting/xlsx

reporting /xml

reporting / html modülünü kullanma

Modülü yüklemek için load komutunu kullanın:

Komut: modules load reporting/html


h02t8ob.jpg

Şekil 27: Raporlama / html modülünün yüklenmesi

Her zamanki gibi, kurulu modül hakkında daha fazla bilgi edinmek için bilgi komutunu kullanın:



afo2zz3.jpg

Şekil 28: Raporlama/html modülünün ayrıntıları

Mevcut seçenekler için değerler ayarlayalım:



cv6fsza.jpg

Şekil 29: Seçenekler için değerleri ayarlama

İstediğiniz dosya adını ve yolunu seçebilirsiniz. Burada, dosya adını recon-cars-results olarak seçtim.html ve dosyanın kaydedileceği yer: /home/f1ndm3r00t/Downloads/CarWorld/

HTML raporu oluşturmak için modülü çalıştırın



9elaqqq.jpg

Şekil 30: HTML raporu oluşturma




2wrcy1e.jpg

Şekil 31: HTML Raporu

Umarım bu makale Recon-ng'yi daha etkili kullanmanıza yardımcı olur. Lütfen yorum yapın ve görüşlerinizi bana bildirin.
 
Son düzenleme:

legrama

Yeni üye
8 Kas 2021
15
14

dziosxv.png


Recon-ng


  1. Kali'de Recon-ng'yi başlatmak
  2. Keşfi başlatma
  3. Kullanılabilir komutlar
  4. Modüllerin takılması
  5. Çalışma alanı oluşturma
    a) Kullanım: çalışma alanları [...]
  6. Db (Data Base) modülünü kullanma
  7. Modülleri kullanma
  8. Seçenekler (options) komutu
    a) Modülün seçenekleri için bir değer ayarlama
    i)Yöntem 1: Varsayılan (default)
    ii)Yöntem 2: Bir dize değeri kullanma
    iii)Yöntem 3: Etki alanlarının listesini içeren bir dosyayı kullanma
    iv)Yöntem 4: SQL sorgusu kullanma
  9. Sonuç

5jedcoa.jpg


Python'la çalışan geliştiriciler, bu dilde yazılmış güçlü bir keşif aracına erişebilir. Arayüzü, onunla deneyime sahip olanlar için öğrenmeyi kolaylaştırması gereken popüler Metasploit çerçevesine çok benzer. Ayrıca, birçok Python modülünün eksik olduğu etkileşimli bir yardım işlevine sahiptir, bu nedenle geliştiriciler bunu hızlı bir şekilde ilerletebilirler.Recon-ng, kesme ve yapıştırma gibi zaman alan OSINT faaliyetlerini otomatikleştirir. Recon-ng, tüm OSINT koleksiyonunun kendi aracıyla gerçekleştirilebileceğini iddia etmez, ancak en popüler hasat türlerinin çoğunu otomatikleştirmek için kullanılabilir ve hala elle yapılması gereken şeyler için daha fazla zaman bırakır.En küçük Python geliştiricilerinin bile halka açık verileri arayabilmesi ve iyi sonuçlar alabilmesi için tasarlanmış çok sayıda yerleşik işlevselliğe sahip çok modüler bir çerçeveye sahiptir. Çıktıyı standartlaştırma, veritabanlarıyla etkileşim kurma, web istekleri oluşturma ve API anahtarlarını yönetme gibi yaygın görevler arabirimin bir parçasıdır.

1.Kali'de Recon-ng'yi başlatmak
5jedcoa.jpg

Şekil 1: Kali Linux'ta keşfin başlatılması

Recon-ng'nin en son sürümünü kullanmaya çalışıyorsanız, birçoğunuz aracı Internet'te bulunan öğreticilerle kullanamayabilir ve hatta tamamen kafanız karışabilir. Güncellenmiş sürümü kullanmakta sorun yaşıyorsanız yanlış bir şey yoktur. Bu çoğu insanda olur ve çok yaygındır.

Bu makalede, recon-ng'nin çok yaygın komutlarından ve modüllerinden bazılarını kullanmanın yeni yolu hakkında bilgi edinebilirsiniz. Aracın çalışmasını açıklamak için size ayrıntılı bir adım adım prosedür sunmak için elimden gelenin en iyisini yaptım ve en kolay adımları bile kaçırmadım.

Not: Aşağıda açıklanacak olan şeyler sadece eğitim / öğrenim amaçlıdır. Bu makalenin yazarı, aracı etik olmayan ihtiyaçlar / amaçlar için kullanmaya teşvik etmemektedir.


2.Keşfi başlatma

Kali 2020 sürümlerinden varsayılan olarak root kullanıcısı değilsiniz. Bu nedenle, recon-ng'yi başlattığınızda, sudo komutunu kullanmanız gerekecektir, aksi takdirde komutların çoğu çalışmaz:

Komut: sudo recon-ng

4ujcbg6.jpg

Şekil 2: Kali 2020.2'de recon başlatılması

3.Kullanılabilir komutlar

Recon-ng tarafından desteklenen komutların listesi yardım komutu kullanılarak görüntülenebilir:

[recon-ng][default] > help


s5g5ra9.jpg

Şekil 3: Kullanılabilir komutları görüntüleme

4.Modüllerin takılması

Varsayılan olarak, hiçbir modül yüklenmez / etkinleştirilmez. Bulma aracını kullanmadan önce bunları yüklemeniz gerekir.

Modüller marketplace komutu kullanılarak kurulabilir:

[recon-ng] [varsayılan]> tüm marketplace'i yükle


4hlvaqg.jpg

Şekil 4: Recon-ng'ye modül takma

Bazı modüller düzgün çalışması için API anahtarlarının eklenmesini gerektirir.

Not: Yukarıdaki komutu çalıştırdığınızda ve bunları ayrı olarak yüklemeniz gerektiğinde bazı modüller yüklenmeyebilir.


5.Çalışma alanı oluşturma

Kullanılabilir modülleri kullanarak reconlerinize başlamadan önce bir çalışma alanı oluşturmak her zaman iyi bir uygulamadır. Bu, analizinize daha yapılandırılmış bir his verir.

Çalışma alanları modülü yeni bir çalışma alanı oluşturmak, önceden oluşturduğunuz varolan bir çalışma alanını yüklemek, varolan çalışma alanlarını listelemek ve varolan çalışma alanlarını kaldırmak için kullanılabilir


a)Kullanım: çalışma alanları [...]

Diyelim ki 'recon-cars' adlı yeni bir çalışma alanı oluşturmak istiyorsunuz, ardından kullanılacak komut aşağıdaki gibidir:



[recon-ng] [default] > workspaces create recon-cars


5of6vho.jpg

Şekil 5: “recon-cars” adı verilen bir çalışma alanı oluşturma

Hata iletilerinin arkasındaki neden, bazı modüllere zaten isteğe bağlı olan API anahtarlarını yapılandırmamış / eklememiş olmamızdır. Bu yüzden şimdilik hataları ihmal edebiliriz.


6.Db modülünü kullanma

Db modülü (veritabanı modülü), veritabanı tablolarının şemasını eklememize, silmemize, sorgulamamıza ve görüntülememize olanak sağlar.

Kullanımı: db [...]

DB modülünde birden çok tablo vardır: companies|contacts|credentials|domains|hosts|leaks|locations|netblocks|ports|profiles|pushpins|repositories|vulnerabilities


Diyagram aşağıdaki komut kullanılarak görüntülenebilir:

[discovery-ng] [discovery-cars] > db schema

9e946gc.jpg

Şekil 6: Db modülünde bulunan tabloların şemasını görüntüleme

Aşağıdaki ekle komutunu kullanarak hedef alan adlarımızın/şirketlerimizin adlarını tablolara ekliyoruz. Diyelim ki amacımız tesla.com:

[recon-ng] octoberrecon-cars] > db etki alanları ekle

etki alanı (METİN): tesla.com


an0s9kr.jpg

Şekil 7: Etki alanları tablosuna hedef etki alanı adları ekleme

Show komutu, tablo içeriklerinden herhangi birini görüntülemek için kullanılabilir:

Sözdizimi: show

Örnek: show domains


lysuftr.jpg

Şekil 8: Tablo etki alanlarının içeriğini görüntüleme

7.Modülleri kullanma

Şimdi çalışma alanımızı ve hedef alanlarımızı ayarlamayı bitirdik. Gerçek recon / bilgi toplama gerçekleştirmek için etki alanlarını kullanma zamanı.

Birden fazla modül yüklemiş olsak da, bu makalede yalnızca bir modülü ele alacağız. Okuyucular, ihtiyaçlarınıza göre diğer modülleri kullanmak için kendinizi keşfedebilir. Hackertarget modülünü burada nasıl kullanacağınızı gördükten sonra, herhangi bir modülü kullanabileceksiniz

Modules komutu aşağıdaki gibi birden çok amaç için kullanılabilir:

Kullanım: modüller [...]

Dize tabanlı aramaya dayalı modül yollarını listelemek için decode komutunu kullanalım:

[discovery-ng] [discovery-cars] > modüller kod çözme araması



570b3au.jpg

Şekil 9: Hackertarget modülüne giden yolu bulmak için 'hack' kelimesine sahip bir modül aranıyor

Şimdi Recon kategorisi altında hackertarget modülüne giden yolu bulduk.

Modülü kullanmak için önce modülü kurmamız gerekiyor:


c8a1uj0.jpg

Şekil 10: Hackertarget modülünün takılması

Kurulu modülün ayrıntılı açıklamasına bakın

Bir modülün ne yaptığından emin değilseniz, her zaman bilgi komutunu kullanarak bunu bilme seçeneğiniz vardır.


lw6u8ce.jpg

Şekil 11: Hackertarget modülü detayları

Bilgi komutunu kullanıyorsanız, yüklü modülle ilgili tüm ayrıntıları görüntüler.


8.Seçenekler (options) komutu

Seçenekler komutunu kullanarak seçeneklerin ayrıntılarını tek başına görüntüleyebilirsiniz:

Kullanım: options [...]

[recon araçları] [recon araçları] [hackertarget] > options list


dav8ogn.jpg

Şekil 12: Kurulu modülün seçeneklerini listelemek için

a)Modülün seçenekleri için bir değer ayarlama

Bir seçeneğin değerleri aşağıdaki gibi ayarlanabilir:

Kullanımı: set options

Şekil 11'de daha önce gördüğünüz gibi, seçenek kaynağının değerini ayarlamanın dört farklı yolu vardır


o2u2ywn.jpg

Şekil 13: SOURCE (kaynak) seçenekleri (source options) için kullanılabilir değerler

Dört yöntemin tümü burada açıklanacaktır:


i)Yöntem 1: varsayılan (default)

Bu yöntem / değer, etki alanları tablosuna eklenen tüm farklı etki alanı adlarını kullanır. Zaten iki alan ekledik, bunlar tesla.com ve bmw.com

Kullanılacak komut aşağıdaki gibidir:

[recon-ng] [recon-cars] [hackertarget] > seçenekler KAYNAK varsayılanını ayarla


b4ridh6.jpg

Şekil 14: Varsayılan değeri kullanma

Şimdi modülü çalıştır (run) komutunu kullanarak çalıştıralım:

57gxg4i.jpg

Şekil 15: Hackertarget modülünü çalıştırma





czu9tfq.jpg

Şekil 16: İki etki alanı için toplam 525 ana bilgisayar kullanılabilir

İki etki alanı için toplam 525 ana bilgisayar vardır. Makalenin sonunda, ana bilgisayar adlarını nasıl listeleyebileceğimizi göreceksiniz. Şimdilik, KAYNAK seçeneklerini kullanmaya odaklanalım.


Varolan değeri sıfırlama

Bir sonraki yöntemi kullanmadan önce, geçerli değeri nasıl kaldırabileceğimizi görelim:

Kullanım: options unset SOURCE

Örnek:

[recon-ng] [recon-cars] [hackertarget]> options unset SOURCE



5hu9p18.jpg

Şekil 17: Geçerli değerin sıfırlanması

ii)Yöntem 2: Bir dize değeri kullanma

Bu yöntem, etki alanı adını açıkça belirtmenizi sağlar

Örnek:

[recon-ng] [recon-cars] [hackertarget]> options set SOURCE tesla.com

Not: değiştirebilirsiniz “tesla.com " hedef alanınızla


88c2ldn.jpg

Şekil 18: Dize değerini SOURCE seçeneklerine ayarlama

Şimdi modülü çalıştıralım:


mcgl4s2.jpg

Şekil 19: Modülün çalıştırılması


n62jh5t.jpg

Şekil 20: Toplam 25 konak bulundu tesla.com

iii)Yöntem 3: Etki alanlarının listesini içeren bir dosyayı kullanma

Önce hedefler adında bir dosya oluşturalım.txt ve ona iki alan adı ekleyin.


8vt7z54.jpg

Şekil 21: Hedeflerin içeriği.txt

Hedeflerin dosya yolunu ayarlayın. SOURCE değeri olarak .txt:



571c38o.jpg

Şekil 22: SOURCE seçeneğinin değerinin yolunu ayarlama

Modülü çalıştır komutunu kullanarak çalıştırın ve aşağıdaki sonuçları görebilirsiniz: bmw.com ve tesla.com , hedeflerde belirtilen etki alanı adlarıdır.txt dosyası


979k8i4.jpg

Şekil 23: Modülün çalıştırılması

Sonuç olarak, burada aynı 525 ana bilgisayar adını da göreceksiniz.


iv)Yöntem 4: SQL sorgusu kullanma

Basit SQL sorguları yardımıyla KAYNAĞIN değerini ayarlayabiliriz.

Kullanım: options set SOURCE

Örnek:

[recon-ng] [recon-cars] [hackertarget] > options set SOURCE query select domain from domains where rowid=2



cfdzgok.jpg

Şekil 24: SOURCE seçeneğini ayarlamak için SQL sorgusu yapmak.

Not: SQL sorgusuyla kafanız karıştıysa, lütfen Şekil 6 ve 8'e başvurmaktan çekinmeyin. etki alanları tablo adı, etki alanı ve satır kimliği sütun adlarıdır. Rowid = 2 etki alanına karşılık gelir bmw.com

Şimdi, modülü çalıştırın ve etki alanına karşılık gelen sonuçları görebileceksiniz bmw.com



bv016q6.jpg

Şekil 25: Modülün çalıştırılması

Sonuçları görüntüleme

Şimdiye kadar, değerleri seçeneklere ayarlamanın farklı yollarını gördük. Şimdi sonuçları nasıl görebileceğimizi görelim.

Bildiğimiz gibi, db modülünde farklı tablolar var ve ana bilgisayarlar bunlardan biriydi. Bu nedenle, şu ana kadar bulunan ana bilgisayar adlarını görüntülemek için göster komutunu kullanabiliriz

Komut:

[recon-cars][hackertarget] > ev sahiplerini göster


7ilcfic.jpg

Şekil 26: Modül çalıştırıldığında alınan ana bilgisayar adlarının listesi

Not: Görüntü yalnızca sınırlı sayıda sonuç gösterir, çünkü görüntü daha küçük boyutta tutmak için kasıtlı olarak düzenlenir.


9.Sonuç:

Artık sonuçları komut satırına nasıl yazdıracağımızı biliyoruz. Raporlama mekanizmalarını öğrenmenin zamanı geldi.

Birden fazla raporlama modülü mevcuttur. Aralık ayında hangi modüllerin yüklü olduğunu görmek için arama yapabilirsiniz

Komut: modules search reporting

Hiçbir şey önceden yüklenmemişse, bunları yüklemek için aşağıdaki komutu kullanabilirsiniz:

Komut: marketplace install reporting

Çeşitli raporlama modülleri aşağıdaki gibidir:


reporting / csv

reporting/html

reporting/json

reporting /listeleme

reporting/proxifier

reporting /raporlama

reporting/xlsx

reporting /xml

reporting / html modülünü kullanma

Modülü yüklemek için load komutunu kullanın:

Komut: modules load reporting/html


h02t8ob.jpg

Şekil 27: Raporlama / html modülünün yüklenmesi

Her zamanki gibi, kurulu modül hakkında daha fazla bilgi edinmek için bilgi komutunu kullanın:



afo2zz3.jpg

Şekil 28: Raporlama/html modülünün ayrıntıları

Mevcut seçenekler için değerler ayarlayalım:



cv6fsza.jpg

Şekil 29: Seçenekler için değerleri ayarlama

İstediğiniz dosya adını ve yolunu seçebilirsiniz. Burada, dosya adını recon-cars-results olarak seçtim.html ve dosyanın kaydedileceği yer: /home/f1ndm3r00t/Downloads/CarWorld/

HTML raporu oluşturmak için modülü çalıştırın



9elaqqq.jpg

Şekil 30: HTML raporu oluşturma




2wrcy1e.jpg

Şekil 31: HTML Raporu

Umarım bu makale Recon-ng'yi daha etkili kullanmanıza yardımcı olur. Lütfen yorum yapın ve görüşlerinizi bana bildirin.
Yüce tanrım hep sizden yana olsun
 

ertan074

Üye
13 May 2021
126
60

dziosxv.png


Recon-ng


  1. Kali'de Recon-ng'yi başlatmak
  2. Keşfi başlatma
  3. Kullanılabilir komutlar
  4. Modüllerin takılması
  5. Çalışma alanı oluşturma
    a) Kullanım: çalışma alanları [...]
  6. Db (Data Base) modülünü kullanma
  7. Modülleri kullanma
  8. Seçenekler (options) komutu
    a) Modülün seçenekleri için bir değer ayarlama
    i)Yöntem 1: Varsayılan (default)
    ii)Yöntem 2: Bir dize değeri kullanma
    iii)Yöntem 3: Etki alanlarının listesini içeren bir dosyayı kullanma
    iv)Yöntem 4: SQL sorgusu kullanma
  9. Sonuç

5jedcoa.jpg


Python'la çalışan geliştiriciler, bu dilde yazılmış güçlü bir keşif aracına erişebilir. Arayüzü, onunla deneyime sahip olanlar için öğrenmeyi kolaylaştırması gereken popüler Metasploit çerçevesine çok benzer. Ayrıca, birçok Python modülünün eksik olduğu etkileşimli bir yardım işlevine sahiptir, bu nedenle geliştiriciler bunu hızlı bir şekilde ilerletebilirler.Recon-ng, kesme ve yapıştırma gibi zaman alan OSINT faaliyetlerini otomatikleştirir. Recon-ng, tüm OSINT koleksiyonunun kendi aracıyla gerçekleştirilebileceğini iddia etmez, ancak en popüler hasat türlerinin çoğunu otomatikleştirmek için kullanılabilir ve hala elle yapılması gereken şeyler için daha fazla zaman bırakır.En küçük Python geliştiricilerinin bile halka açık verileri arayabilmesi ve iyi sonuçlar alabilmesi için tasarlanmış çok sayıda yerleşik işlevselliğe sahip çok modüler bir çerçeveye sahiptir. Çıktıyı standartlaştırma, veritabanlarıyla etkileşim kurma, web istekleri oluşturma ve API anahtarlarını yönetme gibi yaygın görevler arabirimin bir parçasıdır.

1.Kali'de Recon-ng'yi başlatmak
5jedcoa.jpg

Şekil 1: Kali Linux'ta keşfin başlatılması

Recon-ng'nin en son sürümünü kullanmaya çalışıyorsanız, birçoğunuz aracı Internet'te bulunan öğreticilerle kullanamayabilir ve hatta tamamen kafanız karışabilir. Güncellenmiş sürümü kullanmakta sorun yaşıyorsanız yanlış bir şey yoktur. Bu çoğu insanda olur ve çok yaygındır.

Bu makalede, recon-ng'nin çok yaygın komutlarından ve modüllerinden bazılarını kullanmanın yeni yolu hakkında bilgi edinebilirsiniz. Aracın çalışmasını açıklamak için size ayrıntılı bir adım adım prosedür sunmak için elimden gelenin en iyisini yaptım ve en kolay adımları bile kaçırmadım.

Not: Aşağıda açıklanacak olan şeyler sadece eğitim / öğrenim amaçlıdır. Bu makalenin yazarı, aracı etik olmayan ihtiyaçlar / amaçlar için kullanmaya teşvik etmemektedir.


2.Keşfi başlatma

Kali 2020 sürümlerinden varsayılan olarak root kullanıcısı değilsiniz. Bu nedenle, recon-ng'yi başlattığınızda, sudo komutunu kullanmanız gerekecektir, aksi takdirde komutların çoğu çalışmaz:

Komut: sudo recon-ng

4ujcbg6.jpg

Şekil 2: Kali 2020.2'de recon başlatılması

3.Kullanılabilir komutlar

Recon-ng tarafından desteklenen komutların listesi yardım komutu kullanılarak görüntülenebilir:

[recon-ng][default] > help


s5g5ra9.jpg

Şekil 3: Kullanılabilir komutları görüntüleme

4.Modüllerin takılması

Varsayılan olarak, hiçbir modül yüklenmez / etkinleştirilmez. Bulma aracını kullanmadan önce bunları yüklemeniz gerekir.

Modüller marketplace komutu kullanılarak kurulabilir:

[recon-ng] [varsayılan]> tüm marketplace'i yükle


4hlvaqg.jpg

Şekil 4: Recon-ng'ye modül takma

Bazı modüller düzgün çalışması için API anahtarlarının eklenmesini gerektirir.

Not: Yukarıdaki komutu çalıştırdığınızda ve bunları ayrı olarak yüklemeniz gerektiğinde bazı modüller yüklenmeyebilir.


5.Çalışma alanı oluşturma

Kullanılabilir modülleri kullanarak reconlerinize başlamadan önce bir çalışma alanı oluşturmak her zaman iyi bir uygulamadır. Bu, analizinize daha yapılandırılmış bir his verir.

Çalışma alanları modülü yeni bir çalışma alanı oluşturmak, önceden oluşturduğunuz varolan bir çalışma alanını yüklemek, varolan çalışma alanlarını listelemek ve varolan çalışma alanlarını kaldırmak için kullanılabilir


a)Kullanım: çalışma alanları [...]

Diyelim ki 'recon-cars' adlı yeni bir çalışma alanı oluşturmak istiyorsunuz, ardından kullanılacak komut aşağıdaki gibidir:



[recon-ng] [default] > workspaces create recon-cars


5of6vho.jpg

Şekil 5: “recon-cars” adı verilen bir çalışma alanı oluşturma

Hata iletilerinin arkasındaki neden, bazı modüllere zaten isteğe bağlı olan API anahtarlarını yapılandırmamış / eklememiş olmamızdır. Bu yüzden şimdilik hataları ihmal edebiliriz.


6.Db modülünü kullanma

Db modülü (veritabanı modülü), veritabanı tablolarının şemasını eklememize, silmemize, sorgulamamıza ve görüntülememize olanak sağlar.

Kullanımı: db [...]

DB modülünde birden çok tablo vardır: companies|contacts|credentials|domains|hosts|leaks|locations|netblocks|ports|profiles|pushpins|repositories|vulnerabilities


Diyagram aşağıdaki komut kullanılarak görüntülenebilir:

[discovery-ng] [discovery-cars] > db schema

9e946gc.jpg

Şekil 6: Db modülünde bulunan tabloların şemasını görüntüleme

Aşağıdaki ekle komutunu kullanarak hedef alan adlarımızın/şirketlerimizin adlarını tablolara ekliyoruz. Diyelim ki amacımız tesla.com:

[recon-ng] octoberrecon-cars] > db etki alanları ekle

etki alanı (METİN): tesla.com


an0s9kr.jpg

Şekil 7: Etki alanları tablosuna hedef etki alanı adları ekleme

Show komutu, tablo içeriklerinden herhangi birini görüntülemek için kullanılabilir:

Sözdizimi: show

Örnek: show domains


lysuftr.jpg

Şekil 8: Tablo etki alanlarının içeriğini görüntüleme

7.Modülleri kullanma

Şimdi çalışma alanımızı ve hedef alanlarımızı ayarlamayı bitirdik. Gerçek recon / bilgi toplama gerçekleştirmek için etki alanlarını kullanma zamanı.

Birden fazla modül yüklemiş olsak da, bu makalede yalnızca bir modülü ele alacağız. Okuyucular, ihtiyaçlarınıza göre diğer modülleri kullanmak için kendinizi keşfedebilir. Hackertarget modülünü burada nasıl kullanacağınızı gördükten sonra, herhangi bir modülü kullanabileceksiniz

Modules komutu aşağıdaki gibi birden çok amaç için kullanılabilir:

Kullanım: modüller [...]

Dize tabanlı aramaya dayalı modül yollarını listelemek için decode komutunu kullanalım:

[discovery-ng] [discovery-cars] > modüller kod çözme araması



570b3au.jpg

Şekil 9: Hackertarget modülüne giden yolu bulmak için 'hack' kelimesine sahip bir modül aranıyor

Şimdi Recon kategorisi altında hackertarget modülüne giden yolu bulduk.

Modülü kullanmak için önce modülü kurmamız gerekiyor:


c8a1uj0.jpg

Şekil 10: Hackertarget modülünün takılması

Kurulu modülün ayrıntılı açıklamasına bakın

Bir modülün ne yaptığından emin değilseniz, her zaman bilgi komutunu kullanarak bunu bilme seçeneğiniz vardır.


lw6u8ce.jpg

Şekil 11: Hackertarget modülü detayları

Bilgi komutunu kullanıyorsanız, yüklü modülle ilgili tüm ayrıntıları görüntüler.


8.Seçenekler (options) komutu

Seçenekler komutunu kullanarak seçeneklerin ayrıntılarını tek başına görüntüleyebilirsiniz:

Kullanım: options [...]

[recon araçları] [recon araçları] [hackertarget] > options list


dav8ogn.jpg

Şekil 12: Kurulu modülün seçeneklerini listelemek için

a)Modülün seçenekleri için bir değer ayarlama

Bir seçeneğin değerleri aşağıdaki gibi ayarlanabilir:

Kullanımı: set options

Şekil 11'de daha önce gördüğünüz gibi, seçenek kaynağının değerini ayarlamanın dört farklı yolu vardır


o2u2ywn.jpg

Şekil 13: SOURCE (kaynak) seçenekleri (source options) için kullanılabilir değerler

Dört yöntemin tümü burada açıklanacaktır:


i)Yöntem 1: varsayılan (default)

Bu yöntem / değer, etki alanları tablosuna eklenen tüm farklı etki alanı adlarını kullanır. Zaten iki alan ekledik, bunlar tesla.com ve bmw.com

Kullanılacak komut aşağıdaki gibidir:

[recon-ng] [recon-cars] [hackertarget] > seçenekler KAYNAK varsayılanını ayarla


b4ridh6.jpg

Şekil 14: Varsayılan değeri kullanma

Şimdi modülü çalıştır (run) komutunu kullanarak çalıştıralım:

57gxg4i.jpg

Şekil 15: Hackertarget modülünü çalıştırma





czu9tfq.jpg

Şekil 16: İki etki alanı için toplam 525 ana bilgisayar kullanılabilir

İki etki alanı için toplam 525 ana bilgisayar vardır. Makalenin sonunda, ana bilgisayar adlarını nasıl listeleyebileceğimizi göreceksiniz. Şimdilik, KAYNAK seçeneklerini kullanmaya odaklanalım.


Varolan değeri sıfırlama

Bir sonraki yöntemi kullanmadan önce, geçerli değeri nasıl kaldırabileceğimizi görelim:

Kullanım: options unset SOURCE

Örnek:

[recon-ng] [recon-cars] [hackertarget]> options unset SOURCE



5hu9p18.jpg

Şekil 17: Geçerli değerin sıfırlanması

ii)Yöntem 2: Bir dize değeri kullanma

Bu yöntem, etki alanı adını açıkça belirtmenizi sağlar

Örnek:

[recon-ng] [recon-cars] [hackertarget]> options set SOURCE tesla.com

Not: değiştirebilirsiniz “tesla.com " hedef alanınızla


88c2ldn.jpg

Şekil 18: Dize değerini SOURCE seçeneklerine ayarlama

Şimdi modülü çalıştıralım:


mcgl4s2.jpg

Şekil 19: Modülün çalıştırılması


n62jh5t.jpg

Şekil 20: Toplam 25 konak bulundu tesla.com

iii)Yöntem 3: Etki alanlarının listesini içeren bir dosyayı kullanma

Önce hedefler adında bir dosya oluşturalım.txt ve ona iki alan adı ekleyin.


8vt7z54.jpg

Şekil 21: Hedeflerin içeriği.txt

Hedeflerin dosya yolunu ayarlayın. SOURCE değeri olarak .txt:



571c38o.jpg

Şekil 22: SOURCE seçeneğinin değerinin yolunu ayarlama

Modülü çalıştır komutunu kullanarak çalıştırın ve aşağıdaki sonuçları görebilirsiniz: bmw.com ve tesla.com , hedeflerde belirtilen etki alanı adlarıdır.txt dosyası


979k8i4.jpg

Şekil 23: Modülün çalıştırılması

Sonuç olarak, burada aynı 525 ana bilgisayar adını da göreceksiniz.


iv)Yöntem 4: SQL sorgusu kullanma

Basit SQL sorguları yardımıyla KAYNAĞIN değerini ayarlayabiliriz.

Kullanım: options set SOURCE

Örnek:

[recon-ng] [recon-cars] [hackertarget] > options set SOURCE query select domain from domains where rowid=2



cfdzgok.jpg

Şekil 24: SOURCE seçeneğini ayarlamak için SQL sorgusu yapmak.

Not: SQL sorgusuyla kafanız karıştıysa, lütfen Şekil 6 ve 8'e başvurmaktan çekinmeyin. etki alanları tablo adı, etki alanı ve satır kimliği sütun adlarıdır. Rowid = 2 etki alanına karşılık gelir bmw.com

Şimdi, modülü çalıştırın ve etki alanına karşılık gelen sonuçları görebileceksiniz bmw.com



bv016q6.jpg

Şekil 25: Modülün çalıştırılması

Sonuçları görüntüleme

Şimdiye kadar, değerleri seçeneklere ayarlamanın farklı yollarını gördük. Şimdi sonuçları nasıl görebileceğimizi görelim.

Bildiğimiz gibi, db modülünde farklı tablolar var ve ana bilgisayarlar bunlardan biriydi. Bu nedenle, şu ana kadar bulunan ana bilgisayar adlarını görüntülemek için göster komutunu kullanabiliriz

Komut:

[recon-cars][hackertarget] > ev sahiplerini göster


7ilcfic.jpg

Şekil 26: Modül çalıştırıldığında alınan ana bilgisayar adlarının listesi

Not: Görüntü yalnızca sınırlı sayıda sonuç gösterir, çünkü görüntü daha küçük boyutta tutmak için kasıtlı olarak düzenlenir.


9.Sonuç:

Artık sonuçları komut satırına nasıl yazdıracağımızı biliyoruz. Raporlama mekanizmalarını öğrenmenin zamanı geldi.

Birden fazla raporlama modülü mevcuttur. Aralık ayında hangi modüllerin yüklü olduğunu görmek için arama yapabilirsiniz

Komut: modules search reporting

Hiçbir şey önceden yüklenmemişse, bunları yüklemek için aşağıdaki komutu kullanabilirsiniz:

Komut: marketplace install reporting

Çeşitli raporlama modülleri aşağıdaki gibidir:


reporting / csv

reporting/html

reporting/json

reporting /listeleme

reporting/proxifier

reporting /raporlama

reporting/xlsx

reporting /xml

reporting / html modülünü kullanma

Modülü yüklemek için load komutunu kullanın:

Komut: modules load reporting/html


h02t8ob.jpg

Şekil 27: Raporlama / html modülünün yüklenmesi

Her zamanki gibi, kurulu modül hakkında daha fazla bilgi edinmek için bilgi komutunu kullanın:



afo2zz3.jpg

Şekil 28: Raporlama/html modülünün ayrıntıları

Mevcut seçenekler için değerler ayarlayalım:



cv6fsza.jpg

Şekil 29: Seçenekler için değerleri ayarlama

İstediğiniz dosya adını ve yolunu seçebilirsiniz. Burada, dosya adını recon-cars-results olarak seçtim.html ve dosyanın kaydedileceği yer: /home/f1ndm3r00t/Downloads/CarWorld/

HTML raporu oluşturmak için modülü çalıştırın



9elaqqq.jpg

Şekil 30: HTML raporu oluşturma




2wrcy1e.jpg

Şekil 31: HTML Raporu

Umarım bu makale Recon-ng'yi daha etkili kullanmanıza yardımcı olur. Lütfen yorum yapın ve görüşlerinizi bana bildirin.
Eline emeğine sağlık çok güzel ve anlaşılır bir paylaşım olmuş teşekkürler
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.