Recon-ng est un framework de reconnaissance web modulaire écrit en Python. Il est conçu pour automatiser les tâches de collecte d'informations et de reconnaissance lors des tests de pénétration et des audits de sécurité. Recon-ng est inspiré par le framework Metasploit et offre une interface en ligne de commande intuitive pour interagir avec divers modules de reconnaissance.

Fonctionnalités Principales de Recon-ng

  • Modules de Reconnaissance : Une vaste bibliothèque de modules pour différentes tâches de reconnaissance, y compris la recherche de domaines, la collecte d'informations sur les sous-domaines, la recherche de vulnérabilités, etc.
  • Automatisation : Permet l'automatisation des tâches de reconnaissance via des scripts et des API.
  • Interface en Ligne de Commande : Offre une interface en ligne de commande pour interagir avec les modules de reconnaissance.
  • Personnalisation : Permet de personnaliser les modules et les scripts pour des tâches spécifiques.
  • Rapports : Génère des rapports détaillés sur les informations collectées.

Installation de Recon-ng

Recon-ng est principalement disponible sur les systèmes Linux. Vous pouvez l'installer en utilisant le gestionnaire de paquets de votre distribution ou en téléchargeant le script directement depuis GitHub.

Téléchargement depuis GitHub

Vous pouvez télécharger Recon-ng directement depuis GitHub et l'installer :

git clone https://github.com/lanmaster53/recon-ng.git
cd recon-ng
pip install -r REQUIREMENTS

Utilisation de Base

1. Lancer Recon-ng

Pour lancer Recon-ng, ouvrez un terminal et tapez :

recon-ng

2. Afficher les Modules Disponibles

Pour afficher la liste des modules disponibles :

show modules

3. Utiliser un Module

Pour utiliser un module spécifique, par exemple, le module recon/domains-hosts/bing_domain_web :

use recon/domains-hosts/bing_domain_web

4. Configurer les Options du Module

Pour configurer les options du module, par exemple, spécifier le domaine cible :

set source example.com

5. Exécuter le Module

Pour exécuter le module :

run

Exemples de Ligne de Commande Avancés

1. Rechercher des Sous-Domaines avec Shodan

Pour rechercher des sous-domaines d'un domaine en utilisant le module Shodan :

use recon/domains-hosts/shodan_hostname
set source example.com
run

2. Rechercher des Informations sur les Contacts d'un Domaine

Pour rechercher des informations sur les contacts d'un domaine en utilisant le module whois_pocs :

use recon/domains-contacts/whois_pocs
set source example.com

run

3. Rechercher des Informations sur les Sous-Domaines avec VirusTotal

Pour rechercher des informations sur les sous-domaines d'un domaine en utilisant le module VirusTotal :

use recon/domains-hosts/virustotal
set source example.com
run

4. Rechercher des Informations sur les Certificats SSL/TLS

Pour rechercher des informations sur les certificats SSL/TLS d'un domaine en utilisant le module ssl_san :

use recon/domains-hosts/ssl_san
set source example.com
run

5. Rechercher des Informations sur les Sous-Domaines avec Censys

Pour rechercher des informations sur les sous-domaines d'un domaine en utilisant le module Censys :

use recon/domains-hosts/censys_domain
set source example.com
run

6. Rechercher des Informations sur les Sous-Domaines avec SecurityTrails

Pour rechercher des informations sur les sous-domaines d'un domaine en utilisant le module SecurityTrails :

use recon/domains-hosts/securitytrails
set source example.com
run

7. Rechercher des Informations sur les Sous-Domaines avec AlienVault OTX

Pour rechercher des informations sur les sous-domaines d'un domaine en utilisant le module AlienVault OTX :

use recon/domains-hosts/alienvault
set source example.com
run

Conclusion

Recon-ng est un outil puissant et flexible pour la reconnaissance web. Il offre une vaste bibliothèque de modules pour différentes tâches de reconnaissance, y compris la recherche de domaines, la collecte d'informations sur les sous-domaines, la recherche de vulnérabilités, etc. Pour les débutants, il est recommandé de commencer par les fonctionnalités de base comme l'affichage des modules disponibles et l'utilisation de modules spécifiques, puis de progresser vers des fonctionnalités plus avancées comme la recherche de sous-domaines avec différents modules et la génération de rapports détaillés.

N'oubliez pas de consulter la documentation officielle de Recon-ng pour des informations plus détaillées et des tutoriels supplémentaires. Vous pouvez également explorer les options supplémentaires et les fonctionnalités avancées pour tirer le meilleur parti de cet outil.

Liens :

https://tools.kali.org/information-gathering/recon-ng

Youtube :


Mise en garde concernant l'utilisation des outils de cybersécurité

L'utilisation des outils de cybersécurité présentés sur ce site est soumise à des considérations légales et éthiques importantes. Avant d'utiliser ces outils, nous vous encourageons à prendre en compte les points suivants :

- Cadre légal : L'utilisation de certains outils de cybersécurité peut être réglementée par la loi dans votre pays ou région. Il est de votre responsabilité de vous informer sur les lois en vigueur concernant la cybersécurité, la protection des données et la vie privée. L'utilisation non autorisée de ces outils peut entraîner des poursuites judiciaires et des sanctions pénales.

- Consentement : Assurez-vous d'obtenir le consentement explicite des parties concernées avant d'utiliser des outils qui pourraient intercepter, surveiller ou analyser des données. Le respect de la vie privée des individus est primordial.

- Utilisation éthique : Les outils de cybersécurité doivent être utilisés de manière éthique et responsable. Ils ne doivent pas être employés à des fins malveillantes, telles que le piratage, le vol de données ou toute autre activité illégale.

- Responsabilité : En utilisant ces outils, vous reconnaissez que vous le faites à vos propres risques. Nous ne saurions être tenus responsables des conséquences résultant de l'utilisation de ces outils, y compris, mais sans s'y limiter, les dommages matériels, les pertes de données ou les poursuites judiciaires.

- Formation et expertise : Il est recommandé de suivre une formation adéquate et de posséder les compétences nécessaires avant d'utiliser des outils de cybersécurité. Une mauvaise utilisation peut entraîner des résultats indésirables et des risques pour la sécurité.

En utilisant ce site et les outils qui y sont présentés, vous acceptez de respecter ces conditions et de vous conformer à toutes les lois applicables.

Formateur

Bertrand LECLERCQ

Consultant DevSecOps & Data Engineer


Avec 25 ans d'expérience dans le développement logiciel et une certification en Data Engineering de l'École des Mines Paris - PSL, je suis passionné par la cybersécurité, le big data et le DevOps. J'aime partager mes connaissances et aider la communauté à renforcer sa posture de sécurité.

J'ai créé une base de vulnérabilités librement accessible et je me forme en continu sur des plateformes comme TryHackMe. Mon objectif ? Démocratiser la cybersécurité et permettre à chacun de mieux comprendre les enjeux.

J'ai une solide expertise dans la conception et le déploiement de solutions sécurisées, ainsi qu'une expérience éprouvée dans la gestion de projets complexes. Maîtrisant un large éventail de technologies (Python, Go, Java, Docker, Kubernetes, etc.), je suis convaincu que la sécurité doit être intégrée dès le début du cycle de développement.

Le projet NoHackMe vous permet d'effectuer une veille Cyber, vous permet de découvrir le monde de la Cybersécurité ainsi qu'une section formation Cyber

Soutenez No Hack Me sur Tipeee