Auto Recon
Warum automatisierte Reconnaissance?
Die automatisierte Reconnaissance bietet viele Vorteile:
Zeitersparnis: Automatisierte Tools erledigen repetitive Aufgaben schneller als manuelles Arbeiten.
Konsistenz: Tools folgen klar definierten Prozessen und reduzieren menschliche Fehler.
Umfangreiche Analyse: Automatisierung erlaubt die Abdeckung vieler Recon-Aufgaben, wie DNS-Enumeration, Subdomain-Scans, Portscans, Web-Crawling und mehr.
Integration: Viele Tools lassen sich in größere Workflows einbinden, z. B. in Exploit-Frameworks oder Schwachstellenscanner.
Frameworks für automatisierte Reconnaissance
1. Recon-ng
Ein modulares Framework, das mit vielen Reconnaissance-Modulen ausgestattet ist:
Funktionen: DNS-Enumeration, Subdomain-Suche, Web-API-Integration (z. B. Shodan, VirusTotal).
Besonderheit: CLI-Interface ähnlich wie Metasploit, einfach zu bedienen.
Beispiel:
recon-cli > modules load recon/domains-hosts/bing_domain_web > options set SOURCE example.com > run
2. theHarvester
Ein OSINT-Tool zum Sammeln von:
Informationen: E-Mail-Adressen, Subdomains, offene Ports, Hosts, Banner.
Datenquellen: Suchmaschinen, Shodan, PGP-Server.
Beispiel:
theharvester -d example.com -l 500 -b google
3. SpiderFoot
Eine automatisierte OSINT-Plattform, ideal für:
Erkenntnisse: IP-Adressen, Domains, Social-Media-Daten, E-Mail-Adressen.
Web-GUI: Ermöglicht einfache Verwaltung und Auswertung.
Beispiel:
spiderfoot -s example.com -o spiderfoot_output.html
4. OSINT Framework
Eine Sammlung von Tools und Quellen:
Bereiche: Social Media, Domains, öffentliche Daten.
Zugriff: Web-basierte Navigation zu passenden Tools (z. B. osintframework.com).
5. FinalRecon
Ein All-in-One-Tool mit modularer Struktur:
Aufgaben: SSL-Analyse, Header-Analyse, Subdomain- und DNS-Suche, Portscans.
Besonderheit: Umfangreiche Optionen für Web-Crawling und historische Daten.
FinalRecon im Detail
Einführung
FinalRecon ist ein Python-basiertes Tool für Web-Reconnaissance. Es kombiniert mehrere Recon-Tasks in einem Tool und eignet sich besonders für eine schnelle und umfassende Analyse von Webzielen.
Key-Features:
Analyse von HTTP-Headern und SSL-Zertifikaten.
Whois-Abfragen und DNS-Enumeration.
Subdomain-Scans mit API-Integration (Shodan, VirusTotal etc.).
Verzeichnis-Suche und historische Daten aus der Wayback Machine.
FinalRecon – Schritt-für-Schritt-Anleitung
1. Installation
Repository klonen:
git clone https://github.com/thewhiteh4t/FinalRecon.git
Abhängigkeiten installieren:
cd FinalRecon $ pip3 install -r requirements.txt
Tool ausführbar machen:
chmod +x ./finalrecon.py
2. Grundlegende Befehle
Hier sind die wichtigsten Befehle, um mit FinalRecon zu starten:
Option
Beschreibung
--url
Ziel-URL angeben.
--headers
HTTP-Header analysieren.
--sslinfo
SSL-Zertifikatsdetails abrufen.
--whois
Whois-Abfragen durchführen.
--dns
DNS-Records analysieren.
--sub
Subdomains auflisten.
--crawl
Website crawlen.
--dir
Verzeichnisse durchsuchen.
--wayback
Historische URLs analysieren.
--ps
Schneller Portscan.
--full
Alle Module ausführen.
3. Beispiele für Recon-Aufgaben
3.1 Ziel-Website analysieren
./finalrecon.py --url http://example.com --headers --whois
Ergebnis: Zeigt HTTP-Header und Whois-Informationen.
3.2 SSL-Zertifikatsanalyse
./finalrecon.py --url https://example.com --sslinfo
Ergebnis: Details zu SSL-Zertifikat (Aussteller, Ablaufdatum).
3.3 DNS- und Subdomain-Suche
./finalrecon.py --url example.com --dns --sub
Ergebnis: DNS-Records und Subdomains (via API wie Shodan).
3.4 Website-Crawling
./finalrecon.py --url http://example.com --crawl
Ergebnis: Extrahiert interne/externe Links, Wayback-Daten.
3.5 Directory Enumeration
./finalrecon.py --url http://example.com --dir -w wordlists/dirb_common.txt
Ergebnis: Listet versteckte Verzeichnisse mit benutzerdefinierter Wordlist.
3.6 Vollständige Reconnaissance
./finalrecon.py --url example.com --full
Ergebnis: Führt alle verfügbaren Module aus.
4. Erweiterte Optionen
Threads erhöhen:
./finalrecon.py --url example.com --dir -dt 50
Wordlist anpassen:
./finalrecon.py --url example.com --dir -w /path/to/wordlist.txt
Daten exportieren:
./finalrecon.py --url example.com --full -o json
5. Beispiel
N4shX@htb[/htb]$ ./finalrecon.py --headers --whois --url http://inlanefreight.com
______ __ __ __ ______ __
/\ ___\/\ \ /\ "-.\ \ /\ __ \ /\ \
\ \ __\\ \ \\ \ \-. \\ \ __ \\ \ \____
\ \_\ \ \_\\ \_\\"\_\\ \_\ \_\\ \_____\
\/_/ \/_/ \/_/ \/_/ \/_/\/_/ \/_____/
______ ______ ______ ______ __ __
/\ == \ /\ ___\ /\ ___\ /\ __ \ /\ "-.\ \
\ \ __< \ \ __\ \ \ \____\ \ \/\ \\ \ \-. \
\ \_\ \_\\ \_____\\ \_____\\ \_____\\ \_\\"\_\
\/_/ /_/ \/_____/ \/_____/ \/_____/ \/_/ \/_/
[>] Created By : thewhiteh4t
|---> Twitter : https://twitter.com/thewhiteh4t
|---> Community : https://twc1rcle.com/
[>] Version : 1.1.6
[+] Target : http://inlanefreight.com
[+] IP Address : 134.209.24.248
[!] Headers :
Date : Tue, 11 Jun 2024 10:08:00 GMT
Server : Apache/2.4.41 (Ubuntu)
Link : <https://www.inlanefreight.com/index.php/wp-json/>; rel="https://api.w.org/", <https://www.inlanefreight.com/index.php/wp-json/wp/v2/pages/7>; rel="alternate"; type="application/json", <https://www.inlanefreight.com/>; rel=shortlink
Vary : Accept-Encoding
Content-Encoding : gzip
Content-Length : 5483
Keep-Alive : timeout=5, max=100
Connection : Keep-Alive
Content-Type : text/html; charset=UTF-8
[!] Whois Lookup :
Domain Name: INLANEFREIGHT.COM
Registry Domain ID: 2420436757_DOMAIN_COM-VRSN
Registrar WHOIS Server: whois.registrar.amazon.com
Registrar URL: http://registrar.amazon.com
Updated Date: 2023-07-03T01:11:15Z
Creation Date: 2019-08-05T22:43:09Z
Registry Expiry Date: 2024-08-05T22:43:09Z
Registrar: Amazon Registrar, Inc.
Registrar IANA ID: 468
Registrar Abuse Contact Email: abuse@amazonaws.com
Registrar Abuse Contact Phone: +1.2024422253
Domain Status: clientDeleteProhibited https://icann.org/epp#clientDeleteProhibited
Domain Status: clientTransferProhibited https://icann.org/epp#clientTransferProhibited
Domain Status: clientUpdateProhibited https://icann.org/epp#clientUpdateProhibited
Name Server: NS-1303.AWSDNS-34.ORG
Name Server: NS-1580.AWSDNS-05.CO.UK
Name Server: NS-161.AWSDNS-20.COM
Name Server: NS-671.AWSDNS-19.NET
DNSSEC: unsigned
URL of the ICANN Whois Inaccuracy Complaint Form: https://www.icann.org/wicf/
[+] Completed in 0:00:00.257780
[+] Exported : /home/htb-ac-643601/.local/share/finalrecon/dumps/fr_inlanefreight.com_11-06-2024_11:07:59
Last updated