Recon.sh:一款用于记录和组织网络侦查信息的工具

桂林seo半杯酒博客

recon.sh

这款工具专为计算机黑客社区而设计,它所提供的框架功能可以帮助测试人员整理和收集网络侦查(recon)信息。网络侦查是一个非常枯燥乏味且需要持续进行的过程,整个过程不仅需要我们从心理方面对数据进行分析,而且还需要对命令输出结果进行解析。分析的结论可以帮助我们对目标有一个新的认知,有时甚至还可以直接帮我们识别出安全漏洞。

在网络侦查活动中,我们需要对目标进行基本的扫描活动,并对输出结果进行分析对比。而本文所介绍的这款工具可以帮助我们从多个节点收集侦查信息,并提供了一个易于使用的接口来搜索相关侦查信息。

工具安装

该工具使用bash编写,并已经在macOS以及Linux平台上进行了测试。使用该工具之前,需要确保已安装git工具。

使用下列命令将最新版本的工具代码克隆到本地:

git clone git@github.com:jobertabma/recon.sh

为了方便你直接在命令行运行recon.sh,你可以将下列内容添加到profile文件中:

alias recon.sh=~/location/of/recon.sh

我们建议你将recon.sh提交到自己的私人代码库中。你可以自己创建一个,然后本地克隆最后运行下列代码:

recon.sh init ~/location/of/recon-data 数据跟踪

工具安装完成之后,命令的输出将会被捕捉并存储在刚才你所设置的代码库中。你可以考虑使用下列nmap命令:

recon.sh track hackerone 'nmap -Pn -p80,443 hackerone.com' Starting Nmap 7.60 ( https://nmap.org ) at2017-11-25 20:52 PST Nmap scan report for hackerone.com(104.16.99.52) Host is up (0.0089s latency). PORT STATE SERVICE 80/tcp open http 443/tcp open https Nmap done: 1 IP address (1 host up) scannedin 13.09 seconds [master fc557ea] Tracked output forhackerone ("nmap -Pn -p 80,443 hackerone.com") 1file changed, 1 insertion(+) create mode 100644hackerone/08434d2228d58fec3e7c13b0b61f9c9b

在上面的例子中,终端所显示的命令输出没有什么特别的,但是之后该工具会将这些信息提交到本地目录中(记录会特殊命名)。当你运行相同命令时,工具会覆盖之前生成的数据文件。需要注意的是,之后你还可以使用命令git diff来进行数据对比。

历史数据

由于相同命令的输出结果会保存在同一文件中,该工具将会在文件中以不同的格式来显示数据之间的区别:

数据搜索

当你进行了大量网络侦查活动之后,你肯定不会想再回头去手动搜索这些输出结果了。此时,你就可以使用recon.sh search工具了,该工具允许你使用正则表达式来搜索命令输出,它将搜索所有的命令以及相应的输出结果:

recon.sh search '(80|443)' 注意事项

可能有的时候你需要记录一些信息,而recon.sh notes命令可能会是你需要的了。该命令会生成一个单独的文件,并存储你记录下的原始数据。

额外工具

实际上,并非所有的命令输出都是人类可读的。为了应对这种情况,你可以使用recon.sh artifacts,它可以帮助你追踪和搜索代码库中的二进制代码文件。