← Volver al inicio
Recon-NG OSINT Reconocimiento Shodan Pentesting

Recon-NG: Recopilación Automática de Información

20/02/2022

Recon-NG es un framework de reconocimiento pasivo en Python que automatiza la recopilación de información sobre dominios, IPs y redes usando múltiples módulos y fuentes de datos.

1. Iniciar Recon-NG

recon-ng

2. Instalar y usar el módulo hackertarget

Módulo para descubrir hosts asociados a un dominio usando la API de HackerTarget:

# Instalar el módulo:
marketplace install recon/domains-hosts/hackertarget

# Cargar el módulo:
modules load recon/domains-hosts/hackertarget

# Configurar el dominio objetivo:
options set SOURCE grammy.com

# Ejecutar:
run

Resultado: lista de subdominios e IPs asociados al dominio objetivo.

3. Instalar y usar el módulo Shodan

Módulo para descubrir hosts dentro de bloques de red usando Shodan (requiere API key):

# Instalar:
marketplace install recon/netblocks-hosts/shodan_net

# Cargar y configurar:
modules load recon/netblocks-hosts/shodan_net
options set SOURCE [bloque_de_red]
run

4. Ejemplos de objetivos analizados

DominioMódulo usadoInformación obtenida
grammy.comhackertargetSubdominios, IPs Akamai, CDN
incibe.eshackertargetHosts, IPs Telefónica/RIMA
uco.eshackertarget + shodanSubdominios universitarios, servicios expuestos

Comandos útiles de Recon-NG

# Ver todos los módulos disponibles:
marketplace search

# Ver módulos instalados:
modules search

# Ver opciones del módulo actual:
options list

# Ver los resultados almacenados en la base de datos:
show hosts
show contacts
show ports