Todo hacker ético necesita una herramienta automatizada que realice todos los procesos de reconocimiento y escaneo en la misma herramienta, pero es difícil conseguir esa herramienta. La herramienta ReconCobra es sin duda una herramienta todo en uno para reconocimiento y escaneo. Esta herramienta realiza casi todos los pasos de Recon en el dominio de destino. La herramienta ReconCobra contiene casi 82 opciones de reconocimiento diferentes a partir de las cuales se puede recopilar información valiosa sobre el dominio de destino. La herramienta ReconCobra está desarrollada en el lenguaje Perl y está disponible en la plataforma GitHub. La herramienta ReconCobra es gratuita y de código abierto. La herramienta ReconCobra realiza la enumeración de nombres de usuario, archivos, puntos finales, descubrimiento de API junto con este escaneo de puertos, enumeración de subdominios y mucho más.
Instalación de la herramienta ReconCobra en el sistema operativo Kali Linux
Paso 1 : use el siguiente comando para instalar la herramienta en su sistema operativo Kali Linux.
git clone https://github.com/Agent00049/ReconCobra.git
Paso 2 : ahora use el siguiente comando para moverse al directorio de la herramienta. Tienes que moverte en el directorio para ejecutar la herramienta.
cd ReconCobra
Paso 3 : Cambie los permisos de todos los archivos .sh usando el siguiente comando.
sudo chmod u+x *.sh
Paso 4 : Ejecute el siguiente comando para verificar la instalación.
bash Kali_Installer.sh
Paso 5 : Iniciar la herramienta usando el siguiente comando.
perl ReconCobraTermux.pl
Trabajar con la herramienta ReconCobra en el sistema operativo Kali Linux
Ejemplo 1: Escaneo de puertos recomendado
Select Option 4
En este ejemplo, estamos realizando un escaneo de puertos en el dominio de destino geeksforgeeks.org.
Hemos ingresado el nombre de host del dominio.
Tenemos la lista de puertos junto con su estado y servicio.
Ejemplo 2: búsqueda inversa de IP
Select Option 8
En este ejemplo, estamos realizando una búsqueda inversa de IP en geeksforgeeks.org
Tenemos los resultados de búsqueda inversa de IP en el dominio de destino.
Ejemplo 3 : Buscar directorios desde robots.txt
Select Option 44
En este ejemplo, buscamos directorios del archivo robots.txt.
Tenemos algunos resultados, que se mostrarán en el navegador web.
Tenemos el resultado idiota, que contiene el archivo robots.txt exacto.
El contenido del archivo robots.txt se muestra en la siguiente captura de pantalla.
Publicación traducida automáticamente
Artículo escrito por gauravgandal y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA