Reconnoitre -Herramienta para recopilación de información multiproceso y enumeración de servicios

0
859
views

Una herramienta de reconocimiento para los laboratorios de OSCP para automatizar la recopilación de información y la enumeración de servicios, al tiempo que crea una estructura de directorios de resultados para cada host, comandos recomendados para ejecutar y estructuras de directorios para almacenar pilares y banderas.

Modo de uso

Esta herramienta puede ser utilizada y copiada para uso personal libremente sin embargo la atribución y el crédito se debe ofrecer a Mike Czumak que comenzó originalmente el proceso de automatizar este trabajo.

Argument Description
-h, –help Display help message and exit
-t TARGET_HOSTS Set either a target range of addresses or a single host to target. May also be a file containing hosts.
-o OUTPUT_DIRECTORY Set the target directory where results should be written.
-w WORDLIST Optionally specify your own wordlist to use for pre-compiled commands, or executed attacks.
–dns DNS_SERVER Optionally specify a DNS server to use with a service scan.
–pingsweep Write a new target.txt file in the OUTPUT_DIRECTORY by performing a ping sweep and discovering live hosts.
–dnssweep Find DNS servers from the list of target(s).
–snmpsweep Find hosts responding to SNMP requests from the list of target(s).
–services Perform a service scan over the target(s) and write recommendations for further commands to execute.
–snmpwalk SNMP walk target hosts and save results.
–hostnames Attempt to discover target hostnames and write to hostnames.txt.
–quiet Supress banner and headers and limit feedback to grepable results.
–execute Execute shell commands from recommendations as they are discovered. Likely to lead to very long execution times depending on the wordlist being used and discovered vectors.
–simple_exec Execute non-brute forcing shell comamnds only commands as they are discovered. Likely to lead to very long execution times depending on the wordlist being used and discovered vectors.
–quick Move to the next target after performing a quick scan and writing first-round recommendations.

 

Ejemplos de uso

Tenga en cuenta que estos son algunos ejemplos para darle una idea de los posibles casos de uso de esta herramienta. Los comandos se pueden agregar o eliminar basándose en lo que desea realizar con su exploración.

Escanear un único host, crear una archivo estructurado y descubrir los servicios

python ./reconnoitre.py -t 192.168.1.5 -o /root/Documents/labs/ --services

Un ejemplo de salida sería como:

root@kali:~/Documents/tools/reconnoitre/reconnoitre# python ./reconnoitre.py -t 192.168.1.5 --services -o /root/Documents/labs/ __ |"""\-= RECONNOITRE (____) An OSCP scanner [#] Performing service scans [*] Loaded single target: 192.168.1.5 [+] Creating directory structure for 192.168.1.5 [>] Creating scans directory at: /root/Documents/labs/192.168.1.5/scans [>] Creating exploit directory at: /root/Documents/labs/192.168.1.5/exploit [>] Creating loot directory at: /root/Documents/labs/192.168.1.5/loot [>] Creating proof file at: /root/Documents/labs/192.168.1.5/proof.txt [+] Starting quick nmap scan for 192.168.1.5 [+] Writing findings for 192.168.1.5 [>] Found HTTP service on 192.168.1.5:80 [>] Found MS SMB service on 192.168.1.5:445 [>] Found RDP service on 192.168.1.5:3389 [*] TCP quick scan completed for 192.168.1.5 [+] Starting detailed TCP/UDP nmap scans for 192.168.1.5 [+] Writing findings for 192.168.1.5 [>] Found MS SMB service on 192.168.1.5:445 [>] Found RDP service on 192.168.1.5:3389 [>] Found HTTP service on 192.168.1.5:80 [*] TCP/UDP Nmap scans completed for 192.168.1.5

Que tambien podria escribir el siguiente archivo de recomendaciones en la carpeta de escaneo para cada objetivo:

[*] Found HTTP service on 192.168.1.50:80 [>] Use nikto & dirb / dirbuster for service enumeration, e.g [=] nikto -h 192.168.1.50 -p 80 > /root/Documents/labs/192.168.1.50/scans/192.168.1.50_nikto.txt [=] dirb http://192.168.1.50:80/ -o /root/Documents/labs/192.168.1.50/scans/192.168.1.50_dirb.txt -r -S -x ./dirb-extensions/php.ext [=] java -jar /usr/share/dirbuster/DirBuster-1.0-RC1.jar -H -l /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -r /root/Documents/labs/192.168.1.50/scans/192.168.1.50_dirbuster.txt -u http://192.168.1.50:80/ [=] gobuster -w /usr/share/seclists/Discovery/Web_Content/common.txt -u http://192.168.1.50:80/ -s '200,204,301,302,307,403,500' -e > /root/Documents/labs/192.168.1.50/scans/192.168.1.50_gobuster_common.txt -t 50 [=] gobuster -w /usr/share/seclists/Discovery/Web_Content/cgis.txt -u http://192.168.1.50:80/ -s '200,204,301,307,403,500' -e > /root/Documents/labs/192.168.1.50/scans/192.168.1.50_gobuster_cgis.txt -t 50 [>] Use curl to retreive web headers and find host information, e.g [=] curl -i 192.168.1.50 [=] curl -i 192.168.1.50/robots.txt -s | html2text [*] Found MS SMB service on 192.168.1.5:445 [>] Use nmap scripts or enum4linux for further enumeration, e.g [=] nmap -sV -Pn -vv -p445 --script="smb-* -oN '/root/Documents/labs/192.168.1.5/nmap/192.168.1.5_smb.nmap' -oX '/root/Documents/labs/192.168.1.5/scans/192.168.1.5_smb_nmap_scan_import.xml' 192.168.1.5 [=] enum4linux 192.168.1.5 [*] Found RDP service on 192.168.1.5:3389 [>] Use ncrackpassword cracking, e.g [=] ncrack -vv --user administrator -P /root/rockyou.txt rdp://192.168.1.5

Descubra los hosts y los nombres de host en vivo dentro de un rango

python ./reconnoitre.py -t 192.168.1.1-252 -o /root/Documents/testing/ --pingsweep --hostnames

Descubra los hosts vivos dentro de un rango y luego haga una rápida búsqueda de servicios

python ./reconnoitre.py -t 192.168.1.1-252 -o /root/Documents/testing/ --pingsweep --services --quick

Descubrir hosts vivos dentro de un rango y luego prueba todos los puertos (UDP y TCP) para servicios

python ./reconnoitre.py -t 192.168.1.1-252 -o /root/Documents/testing/ -pingsweep --services

Descarga Reconnoitre

Toda la información proporcionada en este medio es para fines educativos, en ningún caso alguno se hace responsable e cualquier mal uso de la información. Toda la información es para el desarrollo e investigación de métodos de seguridad informática.

No olvides visitar nuestra hacking shop

shop