R3con1z3 es una herramienta gratuita y de código abierto disponible en Github. R3con1z3 es una de las herramientas más sencillas y útiles para realizar reconocimientos en sitios web y aplicaciones web. La herramienta R3con1z3r también está disponible para Linux en Github . R3con1z3r está escrito en lenguaje python . Debe tener el lenguaje python instalado en su sistema operativo Kali Linux. R3con1z3r proporciona una interfaz de línea de comandos que puede ejecutar en Kali Linux. Esta herramienta se puede utilizar para obtener información sobre nuestro objetivo (dominio). Podemos apuntar a cualquier dominio usando R3con1z3. La consola interactiva de R3con1z3 proporciona una serie de características útiles que son útiles para los investigadores de seguridad .
R3con1z3 se basa en Open Source Intelligence (OSINT). R3con1z3 también se conoce como una herramienta ligera de recopilación de información web . R3con1z3r también se usa para encontrar huellas del objetivo. En términos de seguridad, las huellas se denominan una colección de toda la información posible sobre el objetivo. R3con1z3r tiene una serie de características únicas que hacen de esta herramienta una herramienta liviana. R3con1z3r tiene funcionalidades integradas que incluyen reconocimiento pasivo Whois Footprinting, información de DNS, escáner de puertos Nmap, indicador de encabezado HTTP, Traceroute, Reverse Target e hipervínculos en una página web. Como esta herramienta es una herramienta ligera generó una salida en formato HTML después de que se proporcionó el dominio de entrada en el campo de entrada de la herramienta.
Características de R3con1z3:
- R3con1z3 es una herramienta gratuita y de código abierto que está disponible en GitHub . Puede ir y descargar esta herramienta de Github de forma gratuita .
- R3con1z3 funciona y actúa como una aplicación web/escáner de sitios web . Escanea el sitio web/aplicación web y genera la salida en formato HTML .
- R3con1z3 está escrito en lenguaje python . Debe tener instalado python en su sistema operativo Kali Linux.
- R3con1z3 es una herramienta ligera .
- La consola interactiva de R3con1z3 proporciona una serie de funciones útiles.
- R3con1z3 se utiliza para recopilar información y evaluar la vulnerabilidad de las aplicaciones web.
- R3con1z3 se pronuncia como reconocedor .
- El uso de la huella de R3con1z3 se puede realizar rápidamente.
- R3con1z3 tiene funcionalidades integradas como el indicador de encabezado HTTP, Traceroute, Whois Footprinting, información de DNS.
Usos de R3con1z3:
- Para recopilación de información y evaluación de vulnerabilidades .
- Para identificar la huella .
- Para obtener información del encabezado HTTP .
- Para buscar información del servidor .
- Para encontrar información de enrutamiento del objetivo .
- Para encontrar la información del Servidor DNS .
- Para encontrar vulnerabilidades de puertos cerrados y abiertos del objetivo.
- Para realizar el rastreo en el dominio de destino.
- Para encontrar archivos ocultos en el dominio de destino .
- Para encontrar hipervínculos a la página web de destino del dominio.
Instalación de la herramienta R3con1z3
Paso 1 Abra su sistema operativo Kali Linux. Mover al escritorio. Aquí tienes que crear un directorio llamado R3con1z3. En este directorio, debe instalar la herramienta. Para pasar al escritorio, use el siguiente comando.
cd Desktop
Paso 2 Ahora estás en el escritorio. Aquí tienes que crear el directorio R3con1z3. Para crear el directorio R3con1z3 use el siguiente comando.
Paso 3 Ha creado un directorio. Ahora use el siguiente comando para moverse a ese directorio.
cd R3con1z3
Paso 4 Ahora estás en el directorio R3con1z3. Ahora tienes que instalar el comando pip. Use el siguiente comando para instalar R3con1z3.
sudo apt install pip
Paso 5. El comando pip se está instalando en su sistema. Ahora, para instalar la herramienta R3con1z3, use el siguiente comando.
pip install R3con1z3r
Paso 6. La herramienta ha sido descargada e instalada en su sistema. Este es el momento de ejecutar la herramienta. Para ejecutar la herramienta, use el siguiente comando.
r3con1z3r
Ejemplo: use la herramienta R3con1z3 y escanee el sitio web testphp.vulnweb.com y descubra los puertos abiertos, la información del encabezado, etc. Primero, debemos establecer nuestro objetivo con el siguiente comando.
r3con1z3r -d testphp.vulnweb.com
Podemos ver que aquí se ha completado todo el escaneo y se ha generado un informe HTML. Para ver, el informe utiliza el siguiente comando. Para ver el informe. Vaya al directorio de herramientas y encontrará el informe completo.
Este es el archivo HTML que debe abrir y encontrará los siguientes resultados similares.
R3C0N1Z3R Report - [testphp.vulnweb.com] HTTP header information HTTP/1.1 200 OK Server: nginx/1.19.0 Date: Mon, 12 Apr 2021 10:55:12 GMT Content-Type: text/html; charset=UTF-8 Transfer-Encoding: chunked Connection: keep-alive X-Powered-By: PHP/5.6.40-38+ubuntu20.04.1+deb.sury.org+1 Content-Encoding: gzip Trace Route net/http: timeout awaiting response headers Whois Information This HTTP triggered function executed successfully. DNS server record A : 18.192.172.30 TXT : "google-site-verification:toEctYsulNIxgraKk7H3z58PCyz2IOCc36pIupEPmYQ" Starting Nmap 7.70 ( https://nmap.org ) at 2021-04-12 10:55 UTC Nmap scan report for testphp.vulnweb.com (18.192.172.30) Host is up (0.082s latency). rDNS record for 18.192.172.30: ec2-18-192-172-30.eu-central-1.compute.amazonaws.com PORT STATE SERVICE 21/tcp filtered ftp 22/tcp filtered ssh 23/tcp filtered telnet 80/tcp open http 110/tcp filtered pop3 143/tcp filtered imap 443/tcp filtered https 3389/tcp filtered ms-wbt-server Nmap done: 1 IP address (1 host up) scanned in 2.08 seconds Website on the same server No DNS server records found for testphp.vulnweb.com Reverse IP Address antivirus1.vulnweb.com ec2-18-192-172-30.eu-central-1.compute.amazonaws.com odincovo.vulnweb.com testhtml5.vulnweb.com testphp.vulnweb.com tetphp.vulnweb.com virus.vulnweb.com viruswall.vulnweb.com vulnweb.com www.test.php.vulnweb.com www.virus.vulnweb.com www.vulnweb.com Page Links https://www.acunetix.com/ https://www.acunetix.com/vulnerability-scanner/ http://www.acunetix.com https://www.acunetix.com/vulnerability-scanner/php-security-scanner/ https://www.acunetix.com/blog/articles/prevent-sql-injection-vulnerabilities-in-php-applications/ http://www.eclectasy.com/Fractal-Explorer/index.html http://www.acunetix.com
Ejemplo 2. Uso del reconocedor para realizar un escaneo completo en un sitio web para obtener detalles.
Una vez que establezcamos nuestro objetivo, la herramienta comenzará un escaneo completo del objetivo.
Publicación traducida automáticamente
Artículo escrito por mohdshariq y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA