Si quieres ampliar tus conocimientos en la fases de Pentesting, en castellano, te invito al recopilatorio que poco a poco voy construyendo.
Hoy vamos a hablar de un framework muy conocido, RECON-NG.
Similar en presentación y comandos a Metasploit. La instalación es tan sencilla como descargarnos el proyecto mediante GIT y ejecutar el script.
git clone https://LaNMaSteR53@bitbucket.org/LaNMaSteR53/recon-ng.git
cd recon-ng
- ./recon-ng.py
Vamos a probar un módulo de reconocimiento como use recon/hosts/gather/http/web/google_site para buscar subdominios mediante Google. Ejecutamos info para ver las variables. Escribimos SET "nombre del dominio" y a continuación RUN. Aconsejo dominios, www.miempresa.com es un SUB-dominio, mejor miempresa.com
Otro módulo curioso está orientado para buscar un dominio en www.malwaredomainlist.com usándolo desde modules/recon/hosts/enum/http/web/malwaredomain.py y estableciendo SET dominio y luego RUN.
Otro módulo interesante es comprobar mediante NameCHK, como ya vimos en otro artículo, la disponibilidad de un nick en varias redes sociales y plataformas on-line. El módulo se encuentra en modules/recon/contacts/enum/http/web/namechk.py. Ejecutamos info. y establecemos Set Nickname "kino,,," Run.
Como podéis ver, esta herramienta tiene mucho juego y constantemente están saliendo módulos para distintas búsquedas.
Espero que os guste el artículo, y sobre todo, que probéis los módulos de RECON-NG.