Описание пакета goofile
Используйте этот инструмент для поиска файла определенного типа в заданном домене. Инструменты, включенные в пакет goofile
goofile - поиск типа файла в командной строке
-------------------------------------
| Goofile v1.5 |
| Кодирует Томас (G13) Ричардс |
| www.g13net.com |
| code.google.com/p/goofile |
-------------------------------------
Использование Goofile 1.5
: параметры goofile
-d: домен для поиска
- f:
тип файла (например, pdf), пример: ./ goofile.py -d test.com -f txt
Пример использования goofile
Искать файлы из домена (-d kali.org) типа PDF (-f pdf) :
----------------------------------- -
| Goofile v1.5 |
| Кодирует Томас (G13) Ричардс |
| www.g13net.com |
| code.google.com/p/goofile |
-------------------------------------
Поиск pdf на kali.org
====== ==================================
Найденные файлы:
============= =======
docs.kali.org/pdf/kali-book-fr.pdf
docs.kali.org/pdf/kali-book-es.pdf
docs.kali.org/pdf/kali-book-id .pdf
docs.kali.org/pdf/kali-book-de.pdf
docs.kali.org/pdf/kali-book-it.pdf
docs.kali.org/pdf/kali-book-ar.pdf
docs.kali .org / pdf / kali-book-ja.pdf
docs.kali.org/pdf/kali-book-nl.pdf
docs.kali.org/pdf/kali-book-ru.pdf
docs.kali.org/pdf/kali-book-en.pdf
docs.kali.org /pdf/kali-book-pt-br.pdf
docs.kali.org/pdf/kali-book-zh-hans.pdf
docs.kali.org/pdf/kali-book-sw.pdf
docs.kali.org/ pdf / статьи / kali-linux-live-usb-install-en.pdf
====================
Описание пакета Recon-ng
Recon-ng - это полнофункциональный фреймворк веб-разведки, написанный на Python. В комплекте с независимыми модулями, взаимодействием с базой данных, встроенными удобными функциями, интерактивной справкой и завершением команд, Recon-ng предоставляет мощную среду, в которой можно быстро и тщательно проводить разведку на базе Интернета с открытым исходным кодом.
Recon-ng имеет внешний вид, похожий на Metasploit Framework, что сокращает время обучения для использования этой платформы. Однако это совсем другое. Recon-ng не предназначен для конкуренции с существующими фреймворками, так как он предназначен исключительно для разведки с открытым исходным кодом через Интернет. Если вы хотите эксплуатировать, используйте Metasploit Framework. Если вы хотите стать социальным инженером, воспользуйтесь инструментарием Social Engineer Toolkit. Если вы хотите провести разведку, используйте Recon-ng! См. Руководство по использованию для получения дополнительной информации.
Recon-ng - это полностью модульный фреймворк, который позволяет даже самым новым разработчикам Python внести свой вклад. Каждый модуль является подклассом класса «модуль». Класс «module» - это настраиваемый интерпретатор «cmd», оснащенный встроенными функциями, которые предоставляют простые интерфейсы для общих задач, таких как стандартизация вывода, взаимодействие с базой данных, выполнение веб-запросов и управление ключами API. Таким образом, вся тяжелая работа проделана. Сборка модулей проста и занимает чуть больше нескольких минут. См. Руководство по разработке для получения дополнительной информации.
Источник: https://bitbucket.org/LaNMaSteR53/recon-ng
Домашняя страница Recon-ng | Kali Recon-ng Repo
- Автор: Тим Томес
- Лицензия: GPLv3
Инструменты, входящие в пакет recon-ng
recon-ng - фреймворк веб-разведки, написанный на Python
usage: recon-ng [-h] [-v] [-w workspace] [-r filename] [--no-check]
[--no-analytics]
recon -ng - Тим Томес (@ LaNMaSteR53) tjt1980 [at] gmail.com
необязательные аргументы:
-h, --help показать это справочное сообщение и выйти
-v, --version показать номер версии программы и выйти
-w рабочая область загрузить / создать рабочая область
-r имя_файла загрузить команды из файла ресурсов
--no-check отключить проверку версии
--no-analytics отключить аналитику отчетов
Пример использования recon-ng
Поиск результатов на xssed.com (используйте recon / domains-уязвимости / xssed) для целевого домена (установите SOURCE cisco.com) :
_ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ /
_ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ /
_ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ /
_ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ /
_ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ /
/ \
/ \\ / \
При поддержке ... / \ / \ / \\ V \ / \
/ \\ / // \\\\\ \\ \ / \
// // BLACK HILLS \ / \\
www.blackhillsinfosec.com
[recon-ng v4.9.4, Tim Tomes (@ LaNMaSteR53)]
[76] Модули разведки
[8] Модули отчетности
[2] Модули импорта
[2] Модули эксплуатации
[2] Модули обнаружения
[recon-ng] [по умолчанию]> использовать recon / domains-уязвимости / xssed
[recon-ng] [по умолчанию] [xssed]> установить ИСТОЧНИК cisco.com
SOURCE => cisco.com
[recon-ng] [по умолчанию] [xssed]> запустить
---------
CISCO.COM
---------
[*] Категория: Перенаправление
[*] Пример: http://www.cisco.com/ Survey / exit.html? http: //xssed.com/
[*] Хост: www.cisco.com
[*] Дата публикации: 2012-02-16 00:00:00
[*] Ссылка: http://xssed.com/mirror/76478/
[*] Статус: нефиксировано
[*] --------- -----------------------------------------
[*] Категория: XSS
[*] Пример: http://developer.cisco.com/web/webdialer/wikidocs?p_p_id=1_WAR_wikinavigationportlet_INSTANCE_veD7&p <br> _p_lifecycle = 0 & p_p_state = нормально & p_p_mode = вид & p_p_col_id = колонок-1 & p_p_col_count = 1 & p_r_p_185834411_no <br> Deid = 803209 & p_r_p_185834411_title =% 22% 3E% 3Ch1 % 3ECross-Site% 20Scripting% 20 @ matiaslonigro% 3C / h1% 3E% 3Cs <br> cript% 3Ealert% 28 / xss /% 29% 3C / script% 3E
[*] Хост: developer.cisco.com
[*] Дата публикации: 13 фе?