Auto Recon

Warum automatisierte Reconnaissance?

Die automatisierte Reconnaissance bietet viele Vorteile:

  • Zeitersparnis: Automatisierte Tools erledigen repetitive Aufgaben schneller als manuelles Arbeiten.

  • Konsistenz: Tools folgen klar definierten Prozessen und reduzieren menschliche Fehler.

  • Umfangreiche Analyse: Automatisierung erlaubt die Abdeckung vieler Recon-Aufgaben, wie DNS-Enumeration, Subdomain-Scans, Portscans, Web-Crawling und mehr.

  • Integration: Viele Tools lassen sich in größere Workflows einbinden, z. B. in Exploit-Frameworks oder Schwachstellenscanner.


Frameworks für automatisierte Reconnaissance

1. Recon-ng

Ein modulares Framework, das mit vielen Reconnaissance-Modulen ausgestattet ist:

  • Funktionen: DNS-Enumeration, Subdomain-Suche, Web-API-Integration (z. B. Shodan, VirusTotal).

  • Besonderheit: CLI-Interface ähnlich wie Metasploit, einfach zu bedienen.

  • Beispiel:

    recon-cli
    > modules load recon/domains-hosts/bing_domain_web
    > options set SOURCE example.com
    > run

2. theHarvester

Ein OSINT-Tool zum Sammeln von:

  • Informationen: E-Mail-Adressen, Subdomains, offene Ports, Hosts, Banner.

  • Datenquellen: Suchmaschinen, Shodan, PGP-Server.

  • Beispiel:

    theharvester -d example.com -l 500 -b google

3. SpiderFoot

Eine automatisierte OSINT-Plattform, ideal für:

  • Erkenntnisse: IP-Adressen, Domains, Social-Media-Daten, E-Mail-Adressen.

  • Web-GUI: Ermöglicht einfache Verwaltung und Auswertung.

  • Beispiel:

    spiderfoot -s example.com -o spiderfoot_output.html

4. OSINT Framework

Eine Sammlung von Tools und Quellen:

  • Bereiche: Social Media, Domains, öffentliche Daten.

  • Zugriff: Web-basierte Navigation zu passenden Tools (z. B. osintframework.com).

5. FinalRecon

Ein All-in-One-Tool mit modularer Struktur:

  • Aufgaben: SSL-Analyse, Header-Analyse, Subdomain- und DNS-Suche, Portscans.

  • Besonderheit: Umfangreiche Optionen für Web-Crawling und historische Daten.


FinalRecon im Detail

Einführung

FinalRecon ist ein Python-basiertes Tool für Web-Reconnaissance. Es kombiniert mehrere Recon-Tasks in einem Tool und eignet sich besonders für eine schnelle und umfassende Analyse von Webzielen.

  • Key-Features:

    • Analyse von HTTP-Headern und SSL-Zertifikaten.

    • Whois-Abfragen und DNS-Enumeration.

    • Subdomain-Scans mit API-Integration (Shodan, VirusTotal etc.).

    • Verzeichnis-Suche und historische Daten aus der Wayback Machine.


FinalRecon – Schritt-für-Schritt-Anleitung

1. Installation

  1. Repository klonen:

    git clone https://github.com/thewhiteh4t/FinalRecon.git
  2. Abhängigkeiten installieren:

    cd FinalRecon
    $ pip3 install -r requirements.txt
  3. Tool ausführbar machen:

    chmod +x ./finalrecon.py

2. Grundlegende Befehle

Hier sind die wichtigsten Befehle, um mit FinalRecon zu starten:

Option

Beschreibung

--url

Ziel-URL angeben.

--headers

HTTP-Header analysieren.

--sslinfo

SSL-Zertifikatsdetails abrufen.

--whois

Whois-Abfragen durchführen.

--dns

DNS-Records analysieren.

--sub

Subdomains auflisten.

--crawl

Website crawlen.

--dir

Verzeichnisse durchsuchen.

--wayback

Historische URLs analysieren.

--ps

Schneller Portscan.

--full

Alle Module ausführen.


3. Beispiele für Recon-Aufgaben

3.1 Ziel-Website analysieren

./finalrecon.py --url http://example.com --headers --whois
  • Ergebnis: Zeigt HTTP-Header und Whois-Informationen.

3.2 SSL-Zertifikatsanalyse

./finalrecon.py --url https://example.com --sslinfo
  • Ergebnis: Details zu SSL-Zertifikat (Aussteller, Ablaufdatum).

3.3 DNS- und Subdomain-Suche

./finalrecon.py --url example.com --dns --sub
  • Ergebnis: DNS-Records und Subdomains (via API wie Shodan).

3.4 Website-Crawling

./finalrecon.py --url http://example.com --crawl
  • Ergebnis: Extrahiert interne/externe Links, Wayback-Daten.

3.5 Directory Enumeration

./finalrecon.py --url http://example.com --dir -w wordlists/dirb_common.txt
  • Ergebnis: Listet versteckte Verzeichnisse mit benutzerdefinierter Wordlist.

3.6 Vollständige Reconnaissance

./finalrecon.py --url example.com --full
  • Ergebnis: Führt alle verfügbaren Module aus.


4. Erweiterte Optionen

  • Threads erhöhen:

    ./finalrecon.py --url example.com --dir -dt 50
  • Wordlist anpassen:

    ./finalrecon.py --url example.com --dir -w /path/to/wordlist.txt
  • Daten exportieren:

    ./finalrecon.py --url example.com --full -o json

5. Beispiel

N4shX@htb[/htb]$ ./finalrecon.py --headers --whois --url http://inlanefreight.com

 ______  __   __   __   ______   __
/\  ___\/\ \ /\ "-.\ \ /\  __ \ /\ \
\ \  __\\ \ \\ \ \-.  \\ \  __ \\ \ \____
 \ \_\   \ \_\\ \_\\"\_\\ \_\ \_\\ \_____\
  \/_/    \/_/ \/_/ \/_/ \/_/\/_/ \/_____/
 ______   ______   ______   ______   __   __
/\  == \ /\  ___\ /\  ___\ /\  __ \ /\ "-.\ \
\ \  __< \ \  __\ \ \ \____\ \ \/\ \\ \ \-.  \
 \ \_\ \_\\ \_____\\ \_____\\ \_____\\ \_\\"\_\
  \/_/ /_/ \/_____/ \/_____/ \/_____/ \/_/ \/_/

[>] Created By   : thewhiteh4t
 |---> Twitter   : https://twitter.com/thewhiteh4t
 |---> Community : https://twc1rcle.com/
[>] Version      : 1.1.6

[+] Target : http://inlanefreight.com

[+] IP Address : 134.209.24.248

[!] Headers :

Date : Tue, 11 Jun 2024 10:08:00 GMT
Server : Apache/2.4.41 (Ubuntu)
Link : <https://www.inlanefreight.com/index.php/wp-json/>; rel="https://api.w.org/", <https://www.inlanefreight.com/index.php/wp-json/wp/v2/pages/7>; rel="alternate"; type="application/json", <https://www.inlanefreight.com/>; rel=shortlink
Vary : Accept-Encoding
Content-Encoding : gzip
Content-Length : 5483
Keep-Alive : timeout=5, max=100
Connection : Keep-Alive
Content-Type : text/html; charset=UTF-8

[!] Whois Lookup : 

   Domain Name: INLANEFREIGHT.COM
   Registry Domain ID: 2420436757_DOMAIN_COM-VRSN
   Registrar WHOIS Server: whois.registrar.amazon.com
   Registrar URL: http://registrar.amazon.com
   Updated Date: 2023-07-03T01:11:15Z
   Creation Date: 2019-08-05T22:43:09Z
   Registry Expiry Date: 2024-08-05T22:43:09Z
   Registrar: Amazon Registrar, Inc.
   Registrar IANA ID: 468
   Registrar Abuse Contact Email: abuse@amazonaws.com
   Registrar Abuse Contact Phone: +1.2024422253
   Domain Status: clientDeleteProhibited https://icann.org/epp#clientDeleteProhibited
   Domain Status: clientTransferProhibited https://icann.org/epp#clientTransferProhibited
   Domain Status: clientUpdateProhibited https://icann.org/epp#clientUpdateProhibited
   Name Server: NS-1303.AWSDNS-34.ORG
   Name Server: NS-1580.AWSDNS-05.CO.UK
   Name Server: NS-161.AWSDNS-20.COM
   Name Server: NS-671.AWSDNS-19.NET
   DNSSEC: unsigned
   URL of the ICANN Whois Inaccuracy Complaint Form: https://www.icann.org/wicf/


[+] Completed in 0:00:00.257780

[+] Exported : /home/htb-ac-643601/.local/share/finalrecon/dumps/fr_inlanefreight.com_11-06-2024_11:07:59

Last updated