侦察-NG包装说明

侦察-NG是用Python写的一个全功能的Web侦察框架。拥有完整的自主模块,数据库交互,建于方便的功能,交互式帮助,并命令完成,侦察-NG提供了在开源的基于网络的侦察可以快速,彻底地进行了一个强大的环境。 侦察-NG具有的外观和感觉相似的Metasploit的框架,降低学习曲线利用的框架。然而,这是相当不同的。侦察-NG不打算与现有框架进行竞争,因为它是专为基于Web的开放源码的侦察。如果你想利用,使用Metasploit的框架。如果你想社会工程师,我们的社会工程师工具包。如果你想进行侦察,侦察用-NG!有关详细信息,请参阅使用指南。 侦察-NG是一个完全模块化的框架,并很容易让即使是最新的Python开发做出贡献。每个模块的“模块”类的子类。 “模块”类是一个自定义的“CMD”解释配备了内置功能,提供简单的接口,如标准化输出,与数据库交互,使Web请求,以及管理API密钥的常见任务。因此,所有的辛勤工作已经完成。构建模块是简单,花费超过几分钟而已。有关详细信息,请参阅开发指南。 资料来源:https://bitbucket.org/LaNMaSteR53/recon-ng

侦察-NG首页 | 卡利侦察-NG回购

  • 作者:蒂姆·托姆斯
  • 许可:GPLv3的

    0x01 包括在侦察-NG封装工具

    侦察-NG - 网络侦察框架,用Python写的 一个全功能的Web侦察框架。

    0x02 侦察-ng的用法示例

    搜索结果上 xssed.com(使用侦察/主机/枚举/ HTTP /网络/ xssed) 目标域 (SET结构域cisco.com):

 :~# recon-ng 

    _/_/_/    _/_/_/_/    _/_/_/    _/_/_/    _/      _/            _/      _/    _/_/_/
   _/    _/  _/        _/        _/      _/  _/_/    _/            _/_/    _/  _/       
  _/_/_/    _/_/_/    _/        _/      _/  _/  _/  _/  _/_/_/_/  _/  _/  _/  _/  _/_/_/
 _/    _/  _/        _/        _/      _/  _/    _/_/            _/    _/_/  _/      _/ 
_/    _/  _/_/_/_/    _/_/_/    _/_/_/    _/      _/            _/      _/    _/_/_/    

     +---------------------------------------------------------------------------+      
     |  _                     ___    _                        __                 |      
     | |_)| _  _|_  |_|.|| _   |  _ |_ _  _ _  _ _|_o _  _   (_  _  _    _o_|_   |      
     | |_)|(_|(_|\  | ||||_\  _|_| || (_)| |||(_| | |(_)| |  __)(/_(_|_|| | | \/ |      
     |                                                                        /  |      
     |              Consulting | Research | Development | Training               |      
     |                     http://www.blackhillsinfosec.com                      |      
     +---------------------------------------------------------------------------+      
                      [recon-ng v3.5.1, Tim Tomes (@LaNMaSteR53)]                       
[65] Recon modules
[6]  Discovery modules
[4]  Reporting modules
[3]  Import modules
[2]  Exploitation modules
[recon-ng][default] > use recon/hosts/enum/http/web/xssed
[recon-ng][default][xssed] > set DOMAIN cisco.com
DOMAIN => cisco.com
[recon-ng][default][xssed] > run
[*] URL: http://xssed.com/search?key=cisco.com
--------------------------------------------------
[*] Mirror: http://xssed.com/mirror/76478/
[*] Domain: www.cisco.com
[*] URL: http://www.cisco.com/survey/exit.html?http://xssed.com/
[*] Date submitted: 16/02/2012
[*] Date published: 16/02/2012
[*] Category: Redirect
[*] Status: UNFIXED
--------------------------------------------------
[*] Mirror: http://xssed.com/mirror/76294/
[*] Domain: developer.cisco.com
[*] URL: http://developer.cisco.com/web/webdialer/wikidocs?p_p_id=1_WAR_wikinavigationportlet_INSTANCE_v
    eD7&p<br>_p_lifecycle=0&p_p_state=normal&p_p_mode=view&p_p_col_id=column-1&p_p_col_count=1&p_r_p
    _185834411_no<br>deId=803209&p_r_p_185834411_title=%22%3E%3Ch1%3ECross-


 %3C/h1%3E%3Cs<br>cript%3Ealert%28/xss/%29%3C/script%3E
[*] Date submitted: 10/02/2012
[*] Date published: 13/02/2012
[*] Category: XSS
[*] Status: UNFIXED

原文来自:https://www.hackfun.org/kali-tools/recon-ng_zh.html。转载请注明原出处,商用请联系原作者授权。

results matching ""

    No results matching ""