AutoRecon: инструмент для разведки сетей

AutoRecon: инструмент для разведки сетей

Life-Hack [Жизнь-Взлом]/Хакинг

#Обучение

По мере того, как цифровые следы организаций становятся все больше и больше, сетевая разведка и перечень услуг, доступных через общедоступный Интернет, стали критически важной областью в обеспечении безопасности организации. А с учетом увеличения числа уязвимостей и угроз, нацеленных на веб-приложения, выполнение автоматического анализа и перечисления сервисов становится все более важным. Поэтому сегодня рассмотрим AutoRecon: инструмент для разведки сетей.

AutoReco — это многопоточный инструмент разведки в сети, который выполняет автоматическое перечисление с многопоточными возможностями. Он специально построен для использования CTFs, экзаменов(например, OSCP) и других сред тестирования на проникновение для экономии как можно большего времени. Этот инструмент работает, выполняя сканирование портов/обнаружение служб, а затем в соответствии с результатом сканирования он запускает дальнейшие проверки перечисления служб с использованием разных инструментов. Список инструментов, которые включены в работу AutoRecon:

  • curl;
  • enum4linux;
  • gobuster;
  • nbtscan;
  • nikto;
  • nmap;
  • onesixtyone;
  • oscanner;
  • smbclient;
  • smbmap;
  • smtp-user-enum;
  • snmpwalk;
  • sslscan;
  • svwar;
  • tnscmd10g;
  • whatweb;
  • wkhtmltoimage.

Скачивание и настройка AutoRecon

AutoRecon можно загрузить на Kali Linux с помощью следующей команды:

git clone https://github.com/Tib3rius/AutoRecon.git

После завершения загрузки убедитесь, что у вас естьpython3 установленный как предпосылка для его запуска.Вам нужно перейти в его загруженный каталог и убедиться, что у вас установлены все рекомендуемые пакеты python, используя приведенную ниже команду:

python3 -m pip install requirements.txt

Запуск AutoRecon

Для начала нужно посмотреть доступные команды. Для этого можно воспользоваться следующей командой:

python3 autorecon.py -h

Сканирование портов по умолчанию выполняет полное сканирование портов TCP, сканирование портов UDP top 20 и сканирование портов TCP top 1000.Причина запуска всех сканирований проста: большинство открытых портов обычно находятся в верхней части 1000, и мы хотим быстро начать перечислять службы, а не ждать, пока Nmap проверит каждый отдельный порт при первом развертке.

В этом примере мы будем использовать некоторые основные параметры, такие как запуск с перечислением службы и сохранение результата в каталоге с ними.Запустите проверку перечисления служб по умолчанию:

python3 autorecon.py - H <IP-адрес>

Результат сканирования сохраняется в том же каталоге, где находится autorecon.

Всё содержимое сохраненного файла будет отформатировано в удобном виде для управления и использования полученных данных.

Выводы о AutoRecon

Autorecon — это настраиваемый инструмент с множеством преимуществ автоматизации и экономии времени, конфигурация по умолчанию не выполняет автоматической эксплуатации, чтобы сохранить инструмент в соответствии с правилами экзамена OSCP, которые помогут эффективно собирать информацию.

Источник


Report Page