R3con1z3r: herramienta ligera de recopilación de información en Kali Linux

R3con1z3 es una herramienta gratuita y de código abierto disponible en Github. R3con1z3 es una de las herramientas más sencillas y útiles para realizar reconocimientos en sitios web y aplicaciones web. La herramienta R3con1z3r también está disponible para Linux en Github . R3con1z3r está escrito en lenguaje python . Debe tener el lenguaje python instalado en su sistema operativo Kali Linux. R3con1z3r proporciona una interfaz de línea de comandos que puede ejecutar en Kali Linux. Esta herramienta se puede utilizar para obtener información sobre nuestro objetivo (dominio). Podemos apuntar a cualquier dominio usando R3con1z3. La consola interactiva de R3con1z3 proporciona una serie de características útiles que son útiles para los investigadores de seguridad

R3con1z3 se basa en Open Source Intelligence (OSINT). R3con1z3 también se conoce como una herramienta ligera de recopilación de información web . R3con1z3r también se usa para encontrar huellas del objetivo. En términos de seguridad, las huellas se denominan una colección de toda la información posible sobre el objetivo. R3con1z3r tiene una serie de características únicas que hacen de esta herramienta una herramienta liviana. R3con1z3r tiene funcionalidades integradas que incluyen reconocimiento pasivo Whois Footprinting, información de DNS, escáner de puertos Nmap, indicador de encabezado HTTP, Traceroute, Reverse Target e hipervínculos en una página web. Como esta herramienta es una herramienta ligera generó una salida en formato HTML después de que se proporcionó el dominio de entrada en el campo de entrada de la herramienta.

reconizer

Características de R3con1z3:

  • R3con1z3 es una herramienta gratuita y de código abierto que está disponible en GitHub . Puede ir y descargar esta herramienta de Github de forma gratuita .
  • R3con1z3 funciona y actúa como una aplicación web/escáner de sitios web . Escanea el sitio web/aplicación web y genera la salida en formato HTML .
  • R3con1z3 está escrito en lenguaje python . Debe tener instalado python en su sistema operativo Kali Linux.
  • R3con1z3 es una herramienta ligera .
  • La consola interactiva de R3con1z3 proporciona una serie de funciones útiles.
  • R3con1z3 se utiliza para recopilar información y evaluar la vulnerabilidad de las aplicaciones web.
  • R3con1z3 se pronuncia como reconocedor .
  • El uso de la huella de R3con1z3 se puede realizar rápidamente.
  • R3con1z3 tiene funcionalidades integradas como el indicador de encabezado HTTP, Traceroute, Whois Footprinting, información de DNS.

Usos de R3con1z3:

  • Para recopilación de información y evaluación de vulnerabilidades .
  • Para identificar la huella .
  • Para obtener información del encabezado HTTP .
  • Para buscar información del servidor .
  • Para encontrar información de enrutamiento del objetivo .
  • Para encontrar la información del Servidor DNS .
  • Para encontrar vulnerabilidades de puertos cerrados y abiertos del objetivo.
  • Para realizar el rastreo en el dominio de destino.
  • Para encontrar archivos ocultos en el dominio de destino .
  • Para encontrar hipervínculos a la página web de destino del dominio.

Instalación de la herramienta R3con1z3

Paso 1 Abra su sistema operativo Kali Linux. Mover al escritorio. Aquí tienes que crear un directorio llamado R3con1z3. En este directorio, debe instalar la herramienta. Para pasar al escritorio, use el siguiente comando.

cd Desktop

change directory to desktop

Paso 2 Ahora estás en el escritorio. Aquí tienes que crear el directorio R3con1z3. Para crear el directorio R3con1z3 use el siguiente comando.

create a directory for R3con1z3

Paso 3 Ha creado un directorio. Ahora use el siguiente comando para moverse a ese directorio.

cd R3con1z3

change directory to r3con1z3

Paso 4 Ahora estás en el directorio R3con1z3. Ahora tienes que instalar el comando pip. Use el siguiente comando para instalar R3con1z3.

sudo apt install pip

installing pip

Paso 5. El comando pip se está instalando en su sistema. Ahora, para instalar la herramienta R3con1z3, use el siguiente comando.

pip install R3con1z3r

Paso 6. La herramienta ha sido descargada e instalada en su sistema. Este es el momento de ejecutar la herramienta. Para ejecutar la herramienta, use el siguiente comando.

r3con1z3r

Ejemplo: use la herramienta R3con1z3 y escanee el sitio web testphp.vulnweb.com y descubra los puertos abiertos, la información del encabezado, etc. Primero, debemos establecer nuestro objetivo con el siguiente comando.

r3con1z3r -d testphp.vulnweb.com

Podemos ver que aquí se ha completado todo el escaneo y se ha generado un informe HTML. Para ver, el informe utiliza el siguiente comando. Para ver el informe. Vaya al directorio de herramientas y encontrará el informe completo.

Este es el archivo HTML que debe abrir y encontrará los siguientes resultados similares.

R3C0N1Z3R Report - [testphp.vulnweb.com]
HTTP header information
HTTP/1.1 200 OK
Server: nginx/1.19.0
Date: Mon, 12 Apr 2021 10:55:12 GMT
Content-Type: text/html; charset=UTF-8
Transfer-Encoding: chunked
Connection: keep-alive
X-Powered-By: PHP/5.6.40-38+ubuntu20.04.1+deb.sury.org+1
Content-Encoding: gzip
Trace Route
net/http: timeout awaiting response headers
Whois Information
This HTTP triggered function executed successfully.
DNS server record
A : 18.192.172.30
TXT : "google-site-verification:toEctYsulNIxgraKk7H3z58PCyz2IOCc36pIupEPmYQ"
Starting Nmap 7.70 ( https://nmap.org ) at 2021-04-12 10:55 UTC
Nmap scan report for testphp.vulnweb.com (18.192.172.30)
Host is up (0.082s latency).
rDNS record for 18.192.172.30: ec2-18-192-172-30.eu-central-1.compute.amazonaws.com
PORT     STATE    SERVICE
21/tcp   filtered ftp
22/tcp   filtered ssh
23/tcp   filtered telnet
80/tcp   open     http
110/tcp  filtered pop3
143/tcp  filtered imap
443/tcp  filtered https
3389/tcp filtered ms-wbt-server
Nmap done: 1 IP address (1 host up) scanned in 2.08 seconds
Website on the same server
No DNS server records found for testphp.vulnweb.com
Reverse IP Address
antivirus1.vulnweb.com
ec2-18-192-172-30.eu-central-1.compute.amazonaws.com
odincovo.vulnweb.com
testhtml5.vulnweb.com
testphp.vulnweb.com
tetphp.vulnweb.com
virus.vulnweb.com
viruswall.vulnweb.com
vulnweb.com
www.test.php.vulnweb.com
www.virus.vulnweb.com
www.vulnweb.com
Page Links
https://www.acunetix.com/
https://www.acunetix.com/vulnerability-scanner/
http://www.acunetix.com
https://www.acunetix.com/vulnerability-scanner/php-security-scanner/
https://www.acunetix.com/blog/articles/prevent-sql-injection-vulnerabilities-in-php-applications/
http://www.eclectasy.com/Fractal-Explorer/index.html
http://www.acunetix.com

Ejemplo 2. Uso del reconocedor para realizar un escaneo completo en un sitio web para obtener detalles.

Una vez que establezcamos nuestro objetivo, la herramienta comenzará un escaneo completo del objetivo.

Publicación traducida automáticamente

Artículo escrito por mohdshariq y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *