OSINT. ReconSpider - продвинутая платформа для сканирования IP-адресов.
Social EngineeringReconSpider является самой передовой платформой с открытым исходным кодом (OSINT (Open Source INTelligence; поиск, сбор и анализ информации, полученной из общедоступных источников ) для сканирования IP-адресов, электронных писем, веб-сайтов, организаций и поиска информации из разных источников.
ReconSpider может использоваться исследователями Infosec, тестерами на проникновение (Пентестарами) чтобы найти глубоко спрятанную с самых тёмных уголках интернета информацию о своей цели.
ReconSpider объединяет все необработанные данные, визуализирует их на приборной панели и облегчает мониторинг данных.
ReconSpider также сочетает в себе возможности Photon и Recon Dog для всестороннего перечисления поверхности атаки.
Почему такое название?
ReconSpider = recon + spider
Recon = раздедка (Или же более специализировано исследование)
Разведка - это миссия для получения информации с помощью различных методов обнаружения о деятельности и ресурсах противника или потенциального противника, а также о географических характеристиках конкретного района.
Spider = веб-сканер
Сканер, иногда называемый пауком или паукообразным роботом и часто сокращаемый до сканера, представляет собой интернет-бота, который систематически просматривает Всемирную паутину, как правило, с целью индексации в Интернете (веб-паук)
Версия (В бета разработке; β )
Код:
ReconSpider : 1.0.5 Website : reconspider.com
Обзор инструмента:
- Выполняет сканирование OSINT по IP-адресу, электронной почте, веб-сайтам, организациям и находит информацию из разных источников.
- Соотносит и согласовывает результаты, демонстрируйте их в консолидированной форме.
- Используйте специальный скрипт/запускайте автоматический OSINT для консолидированных данных.
- В настоящее время доступен только интерфейс командной строки (CLI).
Mind Map.
Посмотрите в Mind Map, чтобы увидеть визуально упорядоченную информацию об этом инструменте, касающуюся API, сервисов и методов, и многое другое.
http://reconspider.com/mindmap.html
Код:
__________ _________ __ ___ \______ \ ____ ____ ____ ____ / _____/_____ |__| __| _/___________ | _// __ \_/ ___\/ _ \ / \ \_____ \\____ \| |/ __ |/ __ \_ __ \ | | \ ___/\ \__( <_> ) | \ / \ |_> > / /_/ \ ___/| | \/ |____|_ /\___ >\___ >____/|___| / /_______ / __/|__\____ |\___ >__| \/ \/ \/ \/ \/|__| \/ \/ developer: https://bhavkaran.com ENTER 0 - 7 TO SELECT OPTIONS 1. IP Enumerate information from IP Address 2. URL Gather information about given Website 3. WHOIS Gather domain registration information 4. DNS MAP Map DNS records associated with target 5. PORT SCAN Discover hosts and services on a network 6. NS LOOKUP Obtain domain name or IP address mapping 7. HONEYPOT Check if it's honeypot or a real system 8. UPDATE Update ReconSpider to its latest version 0. EXIT Exit from ReconSpider to your terminal
Документация.
Установить и использовать ReconSpider очень просто. Процесс установки очень прост.
Настройка среды использования (операционная система Linux)
Шаг 1 - Клонирование ReconSpider в вашей системе Linux.
Чтобы скачать ReconSpider, просто клонируйте репозиторий github. Ниже приведена команда, которую вы можете использовать для клонирования репозитория ReconSpider.
git clone https://github.com/bhavsec/reconspider.git
Шаг 2 - Установка всех зависимостей.
Как только вы клонируете ReconSpider, вы найдете имя каталога в качестве ReconSpider. Просто зайдите в каталог и установите с помощью этих команд:
cd reconspider
sudo python setup.py install
Настройка среды (операционная система Windows).
Шаг 1 - Загрузка ReconSpider в вашей системе Windows.
Чтобы скачать ReconSpider из репозитория github, просто скопируйте и вставьте этот URL в ваш любимый браузер.
https://github.com/bhavsec/reconspider/archive/master.zip
Шаг 2 - Распаковка файла
После загрузки вы найдете заархивированное имя файла datasploit-master.zip . Просто щелкните правой кнопкой мыши на этом заархивированном файле и разархивируйте файл, используя любое программное обеспечение, такое как WinZip , WinRAR .
Шаг 2 - Установка всех зависимостей.
После разархивирования перейдите в этот каталог с помощью командной строки и введите следующую команду.
python setup.py install
Использование.
ReconSpider - очень удобный инструмент и простой в использовании. Все, что вам нужно сделать, это просто передать значения в параметр. Чтобы запустить ReconSpider, просто наберите:
python reconspider.py
1. IP
Эта опция собирает всю информацию данного IP-адреса из общедоступных ресурсов.
ReconSpider >> 1
IP >> 8.8.8.8
2. URL
Эта опция собирает всю информацию о заданном URL-адресе из открытых источников и дает вам подробную информацию об IP-адресе, стране, городе, организации, интернет-провайдере, открытых портах и так далее.
ReconSpider >> 2
URL >> vulnweb.com
3. WHOIS
Эта опция позволяет вам искать доступность доменного имени и информацию WHOIS, включая имя, организацию, адрес, город, страну, почтовый индекс, регистратора, серверы имен и т. д.
ReconSpider >> 3
WHOIS (URL) >> google.com
4. DNS MAP
Этот параметр позволяет сопоставить поверхность атаки организации с виртуальной картой записей DNS, связанных с целевой организацией.
ReconSpider >> 4
DNS MAP (URL) >> vulnweb.com
5. PORT SCAN
Эта опция позволяет вам определить, какие хосты доступны в сети, какие сервисы (имя и версия приложения) предлагают эти хосты, какие операционные системы (и версии ОС) они используют, какой тип фильтров/брандмауэров пакетов используется, и десятки других характеристик.
ReconSpider >> 5
PORT SCAN (URL / IP) >> vulnweb.com
6. NS LOOKUP
Эта опция позволяет получить информацию об интернет-серверах. Он находит информацию о сервере имен для доменов, запрашивая систему доменных имен.
ReconSpider >> 6
NS LOOKUP (URL) >> google.com
7. HONEYPOT
Эта опция позволяет идентифицировать приманки! Вероятность того, что IP является приманкой, фиксируется значением «Honeyscore», которое может варьироваться от 0,0 до 1,0.
ReconSpider >> 7
HONEYPOT (IP) >> 1.1.1.1
8. ОБНОВЛЕНИЕ
Эта опция позволяет вам проверять наличие обновлений. Если будет доступна более новая версия, ReconSpider загрузит и объединит обновления в текущий каталог, не перезаписывая другие файлы.
ReconSpider >> 8
Checking for updates..
0. ВЫХОД
Эта опция позволяет вам выйти из ReconSpider Framework в терминал вашей текущей операционной системы.
ReconSpider >> 0
Bye, See ya again..
Связаться с разработчиком
Вы хотите поговорить с разработчиком?
Twitter: @bhavsec
Facebook: fb.com/Mr.BhavKaran
Instagram: instagram.com/bhav_karan
LinkedIn: linkedin.com/in/bhav
Email: contact@bhavkaran.com
Website: bhavkaran.com
ReconSpider Full Wiki и руководство по использованию.
Пожалуйста, ознакомьтесь с Руководством по ReconSpider Wiki для подробного изучения каждой опции и функции.
Частые и беспроблемные обновления
ReconSpider находится в стадии интенсивной разработки и обновлений для исправления ошибок. Оптимизация производительности и новые функции регулярно обновляются. Пользовательская обработка ошибок также не реализована, и все внимание уделяется созданию необходимой функциональности.
Если вы хотите увидеть функции и проблемы, над которыми работаете, вы можете сделать это на доске проектов Development Progress .
Спасибо за прочтение данной статьи и хорошего дня
Страница на GitHub: https://github.com/bhavsec/reconspider
И отдельное спасибо за предложение данной статьи SEAdm1n
Social Engineering - Канал посвященный психологии, социальной инженерии, профайлингу, НЛП, Хакингу, Анонимности и безопасности в сети интернет, Даркнету и все что с ним связано. Добро пожаловать ;-)
S.E.Book - Литература социального инженера.
@Social_Engineering_bot - Бот обратной связи.
- Как приручить руткит. Предотвращаем загрузку вредоносных модулей в Linux.
- Атака на устройства в локальной сети через уязвимый роутер.
- Раскрытие IP-адреса пользователей TOR через 301 HTTP Redirect Cache Poisoning.
- Проверяем защищенность корпоративных VPN-соединений. Атаки на IPSec.
- Самые популярные методики манипулирования.
- Подборка обучающих материалов по фундаментальным основам.