Auto Recon
Warum automatisierte Reconnaissance?
Die automatisierte Reconnaissance bietet viele Vorteile:
Zeitersparnis: Automatisierte Tools erledigen repetitive Aufgaben schneller als manuelles Arbeiten.
Konsistenz: Tools folgen klar definierten Prozessen und reduzieren menschliche Fehler.
Umfangreiche Analyse: Automatisierung erlaubt die Abdeckung vieler Recon-Aufgaben, wie DNS-Enumeration, Subdomain-Scans, Portscans, Web-Crawling und mehr.
Integration: Viele Tools lassen sich in größere Workflows einbinden, z. B. in Exploit-Frameworks oder Schwachstellenscanner.
Frameworks für automatisierte Reconnaissance
1. Recon-ng
Ein modulares Framework, das mit vielen Reconnaissance-Modulen ausgestattet ist:
Funktionen: DNS-Enumeration, Subdomain-Suche, Web-API-Integration (z. B. Shodan, VirusTotal).
Besonderheit: CLI-Interface ähnlich wie Metasploit, einfach zu bedienen.
Beispiel:
recon-cli > modules load recon/domains-hosts/bing_domain_web > options set SOURCE example.com > run
2. theHarvester
Ein OSINT-Tool zum Sammeln von:
Informationen: E-Mail-Adressen, Subdomains, offene Ports, Hosts, Banner.
Datenquellen: Suchmaschinen, Shodan, PGP-Server.
Beispiel:
3. SpiderFoot
Eine automatisierte OSINT-Plattform, ideal für:
Erkenntnisse: IP-Adressen, Domains, Social-Media-Daten, E-Mail-Adressen.
Web-GUI: Ermöglicht einfache Verwaltung und Auswertung.
Beispiel:
4. OSINT Framework
Eine Sammlung von Tools und Quellen:
Bereiche: Social Media, Domains, öffentliche Daten.
Zugriff: Web-basierte Navigation zu passenden Tools (z. B. osintframework.com).
5. FinalRecon
Ein All-in-One-Tool mit modularer Struktur:
Aufgaben: SSL-Analyse, Header-Analyse, Subdomain- und DNS-Suche, Portscans.
Besonderheit: Umfangreiche Optionen für Web-Crawling und historische Daten.
FinalRecon im Detail
Einführung
FinalRecon ist ein Python-basiertes Tool für Web-Reconnaissance. Es kombiniert mehrere Recon-Tasks in einem Tool und eignet sich besonders für eine schnelle und umfassende Analyse von Webzielen.
Key-Features:
Analyse von HTTP-Headern und SSL-Zertifikaten.
Whois-Abfragen und DNS-Enumeration.
Subdomain-Scans mit API-Integration (Shodan, VirusTotal etc.).
Verzeichnis-Suche und historische Daten aus der Wayback Machine.
FinalRecon – Schritt-für-Schritt-Anleitung
1. Installation
Repository klonen:
Abhängigkeiten installieren:
Tool ausführbar machen:
2. Grundlegende Befehle
Hier sind die wichtigsten Befehle, um mit FinalRecon zu starten:
Option
Beschreibung
--url
Ziel-URL angeben.
--headers
HTTP-Header analysieren.
--sslinfo
SSL-Zertifikatsdetails abrufen.
--whois
Whois-Abfragen durchführen.
--dns
DNS-Records analysieren.
--sub
Subdomains auflisten.
--crawl
Website crawlen.
--dir
Verzeichnisse durchsuchen.
--wayback
Historische URLs analysieren.
--ps
Schneller Portscan.
--full
Alle Module ausführen.
3. Beispiele für Recon-Aufgaben
3.1 Ziel-Website analysieren
Ergebnis: Zeigt HTTP-Header und Whois-Informationen.
3.2 SSL-Zertifikatsanalyse
Ergebnis: Details zu SSL-Zertifikat (Aussteller, Ablaufdatum).
3.3 DNS- und Subdomain-Suche
Ergebnis: DNS-Records und Subdomains (via API wie Shodan).
3.4 Website-Crawling
Ergebnis: Extrahiert interne/externe Links, Wayback-Daten.
3.5 Directory Enumeration
Ergebnis: Listet versteckte Verzeichnisse mit benutzerdefinierter Wordlist.
3.6 Vollständige Reconnaissance
Ergebnis: Führt alle verfügbaren Module aus.
4. Erweiterte Optionen
Threads erhöhen:
Wordlist anpassen:
Daten exportieren:
5. Beispiel
Last updated