Auto Recon

Warum automatisierte Reconnaissance?

Die automatisierte Reconnaissance bietet viele Vorteile:

  • Zeitersparnis: Automatisierte Tools erledigen repetitive Aufgaben schneller als manuelles Arbeiten.

  • Konsistenz: Tools folgen klar definierten Prozessen und reduzieren menschliche Fehler.

  • Umfangreiche Analyse: Automatisierung erlaubt die Abdeckung vieler Recon-Aufgaben, wie DNS-Enumeration, Subdomain-Scans, Portscans, Web-Crawling und mehr.

  • Integration: Viele Tools lassen sich in größere Workflows einbinden, z. B. in Exploit-Frameworks oder Schwachstellenscanner.


Frameworks für automatisierte Reconnaissance

1. Recon-ng

Ein modulares Framework, das mit vielen Reconnaissance-Modulen ausgestattet ist:

  • Funktionen: DNS-Enumeration, Subdomain-Suche, Web-API-Integration (z. B. Shodan, VirusTotal).

  • Besonderheit: CLI-Interface ähnlich wie Metasploit, einfach zu bedienen.

  • Beispiel:

    recon-cli
    > modules load recon/domains-hosts/bing_domain_web
    > options set SOURCE example.com
    > run

2. theHarvester

Ein OSINT-Tool zum Sammeln von:

  • Informationen: E-Mail-Adressen, Subdomains, offene Ports, Hosts, Banner.

  • Datenquellen: Suchmaschinen, Shodan, PGP-Server.

  • Beispiel:

3. SpiderFoot

Eine automatisierte OSINT-Plattform, ideal für:

  • Erkenntnisse: IP-Adressen, Domains, Social-Media-Daten, E-Mail-Adressen.

  • Web-GUI: Ermöglicht einfache Verwaltung und Auswertung.

  • Beispiel:

4. OSINT Framework

Eine Sammlung von Tools und Quellen:

5. FinalRecon

Ein All-in-One-Tool mit modularer Struktur:

  • Aufgaben: SSL-Analyse, Header-Analyse, Subdomain- und DNS-Suche, Portscans.

  • Besonderheit: Umfangreiche Optionen für Web-Crawling und historische Daten.


FinalRecon im Detail

Einführung

FinalRecon ist ein Python-basiertes Tool für Web-Reconnaissance. Es kombiniert mehrere Recon-Tasks in einem Tool und eignet sich besonders für eine schnelle und umfassende Analyse von Webzielen.

  • Key-Features:

    • Analyse von HTTP-Headern und SSL-Zertifikaten.

    • Whois-Abfragen und DNS-Enumeration.

    • Subdomain-Scans mit API-Integration (Shodan, VirusTotal etc.).

    • Verzeichnis-Suche und historische Daten aus der Wayback Machine.


FinalRecon – Schritt-für-Schritt-Anleitung

1. Installation

  1. Repository klonen:

  2. Abhängigkeiten installieren:

  3. Tool ausführbar machen:


2. Grundlegende Befehle

Hier sind die wichtigsten Befehle, um mit FinalRecon zu starten:

Option

Beschreibung

--url

Ziel-URL angeben.

--headers

HTTP-Header analysieren.

--sslinfo

SSL-Zertifikatsdetails abrufen.

--whois

Whois-Abfragen durchführen.

--dns

DNS-Records analysieren.

--sub

Subdomains auflisten.

--crawl

Website crawlen.

--dir

Verzeichnisse durchsuchen.

--wayback

Historische URLs analysieren.

--ps

Schneller Portscan.

--full

Alle Module ausführen.


3. Beispiele für Recon-Aufgaben

3.1 Ziel-Website analysieren

  • Ergebnis: Zeigt HTTP-Header und Whois-Informationen.

3.2 SSL-Zertifikatsanalyse

  • Ergebnis: Details zu SSL-Zertifikat (Aussteller, Ablaufdatum).

3.3 DNS- und Subdomain-Suche

  • Ergebnis: DNS-Records und Subdomains (via API wie Shodan).

3.4 Website-Crawling

  • Ergebnis: Extrahiert interne/externe Links, Wayback-Daten.

3.5 Directory Enumeration

  • Ergebnis: Listet versteckte Verzeichnisse mit benutzerdefinierter Wordlist.

3.6 Vollständige Reconnaissance

  • Ergebnis: Führt alle verfügbaren Module aus.


4. Erweiterte Optionen

  • Threads erhöhen:

  • Wordlist anpassen:

  • Daten exportieren:


5. Beispiel

Last updated