Recsech – Herramienta de Reconocimiento Web Desarrollada en PHP

Footprinting y Reconocimiento son las fases significativas en el proceso de Penetration Testing y Bug Hunting. Para crear una metodología sólida de prueba, debe recopilar información esencial sobre el dominio de destino. La herramienta Recsech es un script automatizado diseñado en el lenguaje PHP que ayuda a los probadores en varias fases como Footprinting, Reconocimiento, Escaneo en la web de destino. Recsech recopila información de DNS, subdominios, Honey Spot detectado, adquisiciones de subdominios, reconocimiento en GitHub y mucho más que puede ver en Funciones en herramientas. Esta herramienta contiene casi toda la información crítica necesaria para configurar la metodología de un hacker.

Nota: asegúrese de tener PHP instalado en su sistema, ya que esta es una herramienta basada en PHP.

Características de la herramienta Recsech

  1. La herramienta Recsech se utiliza en las fases de Footprinting, Reconocimiento y Escaneo.
  2. La herramienta Recsech es una herramienta automatizada diseñada en lenguaje PHP.
  3. La herramienta Recsech es de código abierto y de uso gratuito.
  4. La herramienta Recsech admite la verificación de la vulnerabilidad de adquisición de subdominios.
  5. La herramienta Recsech encuentra la dirección de correo electrónico asociada con el dominio de destino.
  6. La herramienta Recsech realiza reconocimiento en Github sobre el dominio de destino.

Instalación de la herramienta Recsech en el sistema operativo Kali Linux

Paso 1: verifique si el entorno PHP está establecido o no, use el siguiente comando.

php --version

Paso 2: Abra su terminal Kali Linux y muévase a Escritorio usando el siguiente comando.

cd Desktop

Paso 3: Estás en el escritorio ahora crea un nuevo directorio llamado Recsech usando el siguiente comando. En este directorio completaremos la instalación de la herramienta Recsech.

mkdir Recsech

Paso 4: Ahora cambie al directorio Recsech usando el siguiente comando.

cd Recsech

Paso 5: Ahora tienes que instalar la herramienta. Tienes que clonar la herramienta desde Github.

sudo git clone –profundidad 1 https://github.com/radenvodka/Recsech.git Recsech

Paso 6: La herramienta se ha descargado correctamente en el directorio de Recsech. Ahora enumere el contenido de la herramienta usando el siguiente comando.

ls

Paso 7: Puede observar que se ha creado un nuevo directorio de la herramienta Recsech que se ha generado mientras estábamos instalando la herramienta. Ahora muévete a ese directorio usando el siguiente comando:

cd Recsech

Paso 8: Una vez más, para descubrir el contenido de la herramienta, use el siguiente comando.

ls

Paso 9: Otorgue los derechos o permisos de acceso al archivo Recsech.php, use el siguiente comando.

sudo chmod u+x Recsech.php

Paso 10: Ejecute el archivo Recsech.php para verificar si la herramienta se configuró correctamente o no.

php Recsech.php

Trabajar con la herramienta Recsech en el sistema operativo Kali Linux

Uso/Ejemplo:

1. En este ejemplo, estamos realizando un escaneo en el dominio de destino (geeksforgeeks.org). Ejecutamos el script PHP y proporcionamos la URL del dominio de destino.

2. En la siguiente captura de pantalla, tenemos los subdominios asociados con el dominio de destino geeksforgeeks.org

3. En la siguiente captura de pantalla, tenemos la lista de firewalls de protección disponibles en el dominio y subdominios de geeksforgeeks.org

4. En la siguiente captura de pantalla, Tool ha realizado una auditoría de CMS de WordPress que ha devuelto algunas posibles vulnerabilidades que pueden activarse en el subdominio (cdn.geeksforgeeks.org).

5. En la siguiente captura de pantalla, Tool realizó una auditoría de CMS de WordPress que arrojó algunas posibles vulnerabilidades que pueden activarse en el dominio principal (geeksforgeeks.org).

6. En la siguiente captura de pantalla, tenemos la información sobre los encabezados HTTP utilizados para proteger los sitios web de varios ataques cibernéticos.

7. En la siguiente captura de pantalla, tenemos los resultados que se recuperan a través de GitHub Reconnaissance en geeksforgeeks.org. La información relacionada con geeksforgeeks.org en GitHub se muestra en la siguiente imagen.

8. En la siguiente captura de pantalla, tenemos información sobre Honeypot, la dirección IP de los dominios y subdominios y los puertos abiertos en el dominio y subdominio.

9. En la siguiente captura de pantalla, tenemos las direcciones de correo electrónico asociadas que están directamente vinculadas a geeksforgeeks.org y la herramienta también ha verificado la vulnerabilidad de adquisición de subdominio.

Publicación traducida automáticamente

Artículo escrito por gauravgandal y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *