1. Инструменты kali: goofile, Recon-ng,

 Описание пакета goofile

Используйте этот инструмент для поиска файла определенного типа в заданном домене. Инструменты, включенные в пакет goofile

goofile - поиск типа файла в командной строке
root @ kali: ~ # goofile

-------------------------------------
| Goofile v1.5 |
| Кодирует Томас (G13) Ричардс |
| www.g13net.com |
| code.google.com/p/goofile |
-------------------------------------


Использование Goofile 1.5

: параметры goofile

       -d: домен для поиска

       - f:

тип файла (например, pdf), пример: ./ goofile.py -d test.com -f txt

Пример использования goofile

Искать файлы из домена (-d kali.org) типа PDF (-f pdf) :

корень @ kali: ~ # goofile -d kali.org -f pdf

----------------------------------- -
| Goofile v1.5 |
| Кодирует Томас (G13) Ричардс |
| www.g13net.com |
| code.google.com/p/goofile |
-------------------------------------


Поиск pdf на kali.org
====== ==================================

Найденные файлы:
============= =======

docs.kali.org/pdf/kali-book-fr.pdf
docs.kali.org/pdf/kali-book-es.pdf
docs.kali.org/pdf/kali-book-id .pdf
docs.kali.org/pdf/kali-book-de.pdf
docs.kali.org/pdf/kali-book-it.pdf
docs.kali.org/pdf/kali-book-ar.pdf
docs.kali .org / pdf / kali-book-ja.pdf
docs.kali.org/pdf/kali-book-nl.pdf
docs.kali.org/pdf/kali-book-ru.pdf
docs.kali.org/pdf/kali-book-en.pdf
docs.kali.org /pdf/kali-book-pt-br.pdf
docs.kali.org/pdf/kali-book-zh-hans.pdf
docs.kali.org/pdf/kali-book-sw.pdf
docs.kali.org/ pdf / статьи / kali-linux-live-usb-install-en.pdf
====================

Описание пакета Recon-ng

Recon-ng - это полнофункциональный фреймворк веб-разведки, написанный на Python. В комплекте с независимыми модулями, взаимодействием с базой данных, встроенными удобными функциями, интерактивной справкой и завершением команд, Recon-ng предоставляет мощную среду, в которой можно быстро и тщательно проводить разведку на базе Интернета с открытым исходным кодом.

Recon-ng имеет внешний вид, похожий на Metasploit Framework, что сокращает время обучения для использования этой платформы. Однако это совсем другое. Recon-ng не предназначен для конкуренции с существующими фреймворками, так как он предназначен исключительно для разведки с открытым исходным кодом через Интернет. Если вы хотите эксплуатировать, используйте Metasploit Framework. Если вы хотите стать социальным инженером, воспользуйтесь инструментарием Social Engineer Toolkit. Если вы хотите провести разведку, используйте Recon-ng! См. Руководство по использованию для получения дополнительной информации.

Recon-ng - это полностью модульный фреймворк, который позволяет даже самым новым разработчикам Python внести свой вклад. Каждый модуль является подклассом класса «модуль». Класс «module» - это настраиваемый интерпретатор «cmd», оснащенный встроенными функциями, которые предоставляют простые интерфейсы для общих задач, таких как стандартизация вывода, взаимодействие с базой данных, выполнение веб-запросов и управление ключами API. Таким образом, вся тяжелая работа проделана. Сборка модулей проста и занимает чуть больше нескольких минут. См. Руководство по разработке для получения дополнительной информации.

Источник: https://bitbucket.org/LaNMaSteR53/recon-ng
Домашняя страница Recon-ng | Kali Recon-ng Repo

  • Автор: Тим Томес
  • Лицензия: GPLv3

Инструменты, входящие в пакет recon-ng

recon-ng - фреймворк веб-разведки, написанный на Python
root @ kali: ~ # recon-ng --help
usage: recon-ng [-h] [-v] [-w workspace] [-r filename] [--no-check]
                [--no-analytics]

recon -ng - Тим Томес (@ LaNMaSteR53) tjt1980 [at] gmail.com

необязательные аргументы:
  -h, --help показать это справочное сообщение и выйти
  -v, --version показать номер версии программы и выйти
  -w рабочая область загрузить / создать рабочая область
  -r имя_файла загрузить команды из файла ресурсов
  --no-check отключить проверку версии
  --no-analytics отключить аналитику отчетов

Пример использования recon-ng

Поиск результатов на xssed.com (используйте recon / domains-уязвимости / xssed) для целевого домена (установите SOURCE cisco.com) :

root @ kali: ~ # recon-ng
                                                                                       
    _ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ /
   _ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ /      
  _ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ /
 _ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ /
_ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ / _ /    
                                                                                       

                                          / \
                                         / \\ / \
        При поддержке ... / \ / \ / \\ V \ / \
                                 / \\ / // \\\\\ \\ \ / \
                                // // BLACK HILLS \ / \\
                               www.blackhillsinfosec.com

                      [recon-ng v4.9.4, Tim Tomes (@ LaNMaSteR53)]

[76] Модули разведки                      
[8] Модули отчетности
[2] Модули импорта
[2] Модули эксплуатации
[2] Модули обнаружения

[recon-ng] [по умолчанию]> использовать recon / domains-уязвимости / xssed
[recon-ng] [по умолчанию] [xssed]> установить ИСТОЧНИК cisco.com
SOURCE => cisco.com
[recon-ng] [по умолчанию] [xssed]> запустить

---------
CISCO.COM
---------
[*] Категория: Перенаправление
[*] Пример: http://www.cisco.com/ Survey / exit.html? http: //xssed.com/
[*] Хост: www.cisco.com
[*] Дата публикации: 2012-02-16 00:00:00
[*] Ссылка: http://xssed.com/mirror/76478/
[*] Статус: нефиксировано
[*] --------- -----------------------------------------
[*] Категория: XSS
[*] Пример: http://developer.cisco.com/web/webdialer/wikidocs?p_p_id=1_WAR_wikinavigationportlet_INSTANCE_veD7&p <br> _p_lifecycle = 0 & p_p_state = нормально & p_p_mode = вид & p_p_col_id = колонок-1 & p_p_col_count = 1 & p_r_p_185834411_no <br> Deid = 803209 & p_r_p_185834411_title =% 22% 3E% 3Ch1 % 3ECross-Site% 20Scripting% 20 @ matiaslonigro% 3C / h1% 3E% 3Cs <br> cript% 3Ealert% 28 / xss /% 29% 3C / script% 3E
[*] Хост: developer.cisco.com
[*] Дата публикации: 13 фе?
  • 0 משתמשים שמצאו מאמר זה מועיל
?האם התשובה שקיבלתם הייתה מועילה

מאמרים קשורים

2. Еще инструменты kali: Galleta, pdgmail,Xplico и p0f

Описание пакета Galleta Galleta - это судебно-экспертный инструмент, который исследует...

3. Использование сетевых инструментов Linux

#Обучение Довольно часто Интернет-провайдеры для экономии белых IP используют NAT. В результате...

4. Инструкция по использованию Router Scan

Источник: В значительной степени основывается на справке программы. Для чего нужна программа...