HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG
KHOA CƠNG NGHỆ THƠNG TIN
Học phần: An tồn mạng
Nhóm học phần: ATM03
Bài báo cáo:
Công cụ Recon-ng
Giảng viên hướng dẫn: TS. Đặng Minh Tuấn
Sinh viên thực hiện:
Họ và tên:
Đoàn Anh Nhật
Mã SV:
B18DCAT179
Lớp:
D18CQAT03-B
Hà Nội 2021
MỤC LỤC
MỤC LỤC ........................................................................................................................... 2
DANH SÁCH THUẬT NGỮ TIẾNG ANH VÀ VIẾT TẮT ............................................. 3
DANH MỤC HÌNH ẢNH ................................................................................................... 4
Chương 1: Giới thiệu về Recon-ng...................................................................................... 5
1.1. Lịch sử hình thành ..................................................................................................... 5
1.2. Tìm hiểu về tấn cơng do thám [6] ............................................................................. 5
1.3. OSINT – Open-source Intelligence [7] ..................................................................... 7
1.4. Giới thiệu chung về Recon-ng [1][2] ...................................................................... 10
Chương 2: Cài đặt và hướng dẫn sử dụng ......................................................................... 12
2.1. Cài đặt ..................................................................................................................... 12
2.2. Hướng dẫn sử dụng ................................................................................................. 13
Chương 3: Xây dựng bài Lab với Recon-ng ..................................................................... 23
3.1. Lab 1: Sử dụng module whois_pocs của recon-ng để thu thập thông tin về tên, email,
địa chỉ, vùng miền, quốc gia của người dùng thuộc một nguồn được chỉ định [3] ....... 23
3.2. Lab 2: Sử dụng module google_site_web của recon-ng để thu thập thông tin về các
tên miền con thuộc một nguồn được chỉ định [4] .......................................................... 27
3.3. Lab 3: Sử dụng module interesting_files của recon-ng để thu thập những tệp “thú
vị” thuộc một nguồn được chỉ định [5] .......................................................................... 31
Kết luận.............................................................................................................................. 39
Tài liệu tham khảo ............................................................................................................. 39
2
DANH SÁCH THUẬT NGỮ TIẾNG ANH VÀ VIẾT TẮT
Từ viết
tắt
Thuật ngữ tiếng Anh/Giải thích
Thuật ngữ tiếng Việt/Giải thích
API
Application Programming Interface
Giao diện lập trình ứng dụng
ICMP
Internet Control Message Protocol
Giao thức Thơng điệp Điều khiển
Internet
IP
Internet Protocol
Địa chỉ IP
LAN
Local Area Network
Mạng cục bộ
OSINT
Open-source intelligence
Tấn công từ chối truy cập
SET
Social-Engineer Toolkit
Bộ công cụ thử nghiệm tấn công xã
hội
TCP
Transmission Control Protocol
Giao thức TCP trên tầng mạng
UDP
User Datagram Protocol
Giao thức UDP trên tầng mạng
VLAN
Virtual Local Area Network
Mạng cục bộ ảo
3
DANH MỤC HÌNH ẢNH
Hình 1. 1: Q trình thực hiện tấn cơng do thám ................................................................ 6
Hình 1. 2: OSINT .............................................................................................................. 10
Hình 1. 3: Recon-ng........................................................................................................... 10
Hình 1. 4: SET Toolkit ...................................................................................................... 13
Hình 1. 5: Metasploit Framework ..................................................................................... 13
Hình 2. 1: Màn hình console của recon-ng........................................................................ 15
Hình 2. 2: Các lệnh điều khiển recon-ng ........................................................................... 16
Hình 2. 3: Danh sách các module và trạng thái ................................................................. 17
Hình 2. 4: Các tham số của marketplace ........................................................................... 18
Hình 2. 5: Giá trị D và K đáng chú ý................................................................................. 18
Hình 2. 6: Thực hiện cài đặt module ................................................................................. 19
Hình 2. 7: Cài đặt tất cả module ........................................................................................ 20
Hình 2. 8: Các modules in ra báo cáo ................................................................................ 21
Hình 2. 9: Thơng tin module /reporting/html .................................................................... 22
Hình 2. 10: Sửa tham số FILENAME ............................................................................... 23
Hình 2. 11: Các bảng có trong tệp result.html ................................................................... 23
Hình 2. 12: Nội dung bảng hosts chứa thông tin đã thu thập ............................................ 24
Hình 2. 13: Nội dung bảng contacts chứa thơng tin đã thu thập ....................................... 24
Hình 3. 1: Thơng tin về module whois_pocs ..................................................................... 26
Hình 3. 2: Thêm facebook.com vào trường SOURCE ...................................................... 27
Hình 3. 3: Thực hiện thu thập thơng tin ............................................................................ 28
Hình 3. 4: Thơng tin thu thập được lưu trong bản contacts............................................... 29
Hình 3. 5: Thơng tin về module bing_domain_web .......................................................... 30
Hình 3. 6: Thêm facebook.com vào trường SOURCE ...................................................... 31
Hình 3. 7: Quá trình thu thập tên miền con ....................................................................... 31
Hình 3. 8: Thơng tin về các tên miền con được lưu trong bảng hosts ............................... 33
Hình 3. 9: Thơng tin về module interesting_files .............................................................. 34
Hình 3. 10: Xóa giá trị PORT và PROTOCOL ................................................................. 35
Hình 3. 11: Đặt lại giá trị mới cho PORT và PROTOCOL .............................................. 36
Hình 3. 12: Thay đổi SOURCE thành facebook.com ....................................................... 37
Hình 3. 13: Quá trình thu thập các tệp "thú vị" ................................................................. 37
Hình 3. 14: Các tệp tin được thu thập ................................................................................ 38
Hình 3. 15: Nội dung tệp robots.txt ................................................................................... 39
Hình 3. 16: Nội dung tệp crossdomain.xml ....................................................................... 40
4
Chương 1: Giới thiệu về Recon-ng
1.1.
Lịch sử hình thành
Recon-ng là một khung cơng tác mã nguồn mở được mã hóa bằng python bởi Tim Tomes
hay còn gọi là LaNMaSteR53. Giao diện của nó được mơ phỏng theo giao diện của
Metasploit Framework nhưng nó khơng phải để khai thác hoặc sinh ra phiên đếm hoặc một
trình bao, nó dành cho việc thu thập thông tin và trinh sát dựa trên web. Nó đi kèm với các
mơ-đun để hỗ trợ cuộc phiêu lưu do thám web của bạn và thu thập thông tin giống như các
mô-đun phụ trợ và khai thác của Metasploit. Các mô-đun được tải trước cho khuôn khổ
này được phân loại thành các loại mô-đun Phụ trợ, Liên hệ, Máy chủ, Đầu ra và Pwnedlist.
1.2.
Tìm hiểu về tấn cơng do thám [6]
Tấn cơng do thám là hình thức tấn công nhằm thu thập các thông tin về hệ thống mục tiêu,
từ đó phát hiện ra các điểm yếu. Tấn công do thám thường để làm bàn đạp cho cuộc tấn
công truy cập hoặc tấn công từ chối dịch vụ về sau.
Cách thức mà kẻ tấn công tiến hành như sau: đầu tiên dùng kỹ thuật ping sweep để
kiểm tra xem hệ thống nạn nhân đang có những địa chỉ IP nào đang hoạt động. Sau đó kẻ
tấn cơng sẽ kiểm tra những dịch vụ đang chạy, những cổng đang mở trên những địa chỉ IP
tìm thấy ở trên. Cơng cụ mà kẻ tấn công thường sử dụng ở bước này là Nmap, Zenmap.
Sau khi xác định được những cổng đang mở, kẻ tấn công sẽ gửi các truy vấn tới các
cổng này để biết được thông tin về các phần mềm, hệ điều hành đang chạy. Sau khi có
trong tay các thơng tin này, kẻ tấn cơng sẽ tìm cách khai thác các lỗ hổng đang tồn tại trên
hệ thống đó. Kẻ tấn cơng có kinh nghiệm sẽ lựa chọn thời điểm phù hợp để thực hiện việc
khai thác lỗ hổng để tránh bị phát hiện.
Để tấn công thăm dị, hacker thường dùng các cơng cụ:
−
−
−
−
Truy vấn thơng tin Internet
Ping sweep
Port Scan
Packet sniffer
*) Truy vấn thông tin Internet
Khi hacker muốn tấn công mạng một tổ chức, một công ty, đầu tiên hắn ta sẽ tìm hiểu xem
tổ chức hay cơng ty đó có sở hữu website có tên miền là gì. Sau đó hacker sẽ sử dụng các
cơng cụ tìm kiếm để truy vấn các thơng tin về chủ sở hữu tên miền, địa chỉ (địa lý) gắn với
5
tên miền đó. Thêm nữa, có thể truy ra ai đang sở hữu địa chỉ IP và tên miền đang gắn với
địa chỉ IP này.
*) Ping sweep và Port Scan
Là 2 công cụ dùng để phát hiện lỗ hổng trên các thiết bị và hệ thống. Các công cụ này sẽ
kiểm tra thông tin về địa chỉ IP, cổng, hệ điều hành, phiên bản hệ điều hành, dữ liệu trên
cổng TCP và UDP. Kẻ tấn công sử dụng các thông tin này cho mục đích tấn cơng.
Ping sweep là kỹ thuật quét một dải địa chỉ IP để phát hiện xem có thiết bị nào đang
sở hữu địa chỉ IP trong dải đó. Cơng cụ ping sweep sẽ gửi gói tin ICMP echo request tới
tất cả các địa chỉ IP trong dải và chờ đợi gói tin ICMP echo reply phản hồi từ các thiết bị.
Port scan là công cụ quét cổng. Mỗi dịch vụ chạy trên máy đều gắn với một cổng
(well-known port). Công cụ quét cổng sẽ quét một dải các cổng để phát hiện xem cổng nào
đang lắng nghe yêu cầu. Nguyên lý là gửi bản tin đến cổng và chờ đợi phản hồi. Nếu có
phản hồi từ cổng nào đó tức là cổng đó đang được sử dụng.
Kẻ tấn công sẽ sử dụng kết hợp các công cụ trên theo nguyên lý: đầu tiên truy vấn
thông tin trên Internet để lấy thông tin về địa chỉ IP của tên miền mà hắn muốn tấn cơng.
Tiếp đó dùng cơng cụ ping sweep để qt tìm các máy đang hoạt động. Tiếp theo sử dụng
công cụ port scan để lấy được thông tin về các cổng và dịch vụ đang hoạt động trên các
máy. Sau đó kẻ tấn cơng tiếp tục rà sốt các dịch vụ này để tìm ra những điểm yếu có thể
khai thác.
Hình 1. 1: Q trình thực hiện tấn cơng do thám
*) Packet Sniffer
6
Là một cơng cụ cho phép cấu hình card mạng ở chế độ hỗn độn (promiscuous mode), là
chế độ có thể chặn bắt các gói tin bất kỳ chạy trên mạng LAN. Với cơng cụ này, kẻ tấn
cơng có thể bắt các gói tin đang được gửi qua lại trên mạng LAN và phân tích. Nếu gói tin
khơng được mã hóa thì kẻ tấn cơng sẽ dễ dàng đọc được nội dung.
Tình huống ở đây có thể là một nhân viên IT bất mãn với sếp, anh ta muốn dò la các
thơng tin từ máy tính của sếp. Bằng cách sử dụng cơng cụ packet sniffer, anh ta có thể chặn
bắt các gói tin được gửi trong mạng LAN và lọc ra gói tin có địa chỉ nguồn từ máy của sếp,
sau đó đọc nội dung.
Một điều lưu ý ở đây là để có thể chặn bắt gói tin, máy của kẻ tấn công phải nằm cùng
subnet với hệ thống nạn nhân hoặc chiếm được quyền quản lý thiết bị switch.
*) Cách phịng chống tấn cơng do thám
Để phịng chống tấn cơng do thám ta cần có hệ thống phát hiện và ngăn chặn xâm nhập.
Hệ thống này nếu thấy số lượng các gói tin ICMP echo request/s nhiều bất thường (do ping
sweep) thì sẽ cảnh báo đến người quản trị (admin). Khi admin nhận được thông tin cảnh
báo, sẽ rà soát lại hệ thống:
−
−
−
−
Xác minh và quyết định việc ngăn chặn kết nối từ các IP do thám.
Tắt những dịch vụ không cần thiết.
Update các bản vá lỗi cho hệ điều hành và ứng dụng.
Thay đổi mật khẩu quản trị nếu thấy cần thiết.
Để phịng chống tấn cơng do thám trong mạng nội bộ, ta cần áp dụng các giải pháp sau khi
xây dựng hệ thống mạng:
− VLAN: nhóm các máy tính của các phịng ban vào các VLAN khác nhau.
− Củng cố an ninh trên các thiết bị mạng (sẽ đề cập ở các bài viết sau) để tránh bị
chiếm quyền điều khiển.
− Mã hóa thơng tin nhạy cảm trước khi gửi đi.
1.3. OSINT – Open-source Intelligence [7]
Recon-ng là một cơng cụ miễn phí và mã nguồn mở trên Kali Linux, bạn có thể dễ dàng
tải xuống và cài đặt từ Github. Recon-ng dựa trên Open-source Intelligence (OSINT),
recon-ng cơng cụ rất dễ sử dụng và rất hữu ích để thực hiện do thám.
7
Open-source intelligence (OSINT) là một phương pháp luận đa chiều (cả về chất
lượng và số lượng) về thu thập và phân tích rồi từ đó đưa ra các quyết định sẽ làm gì với
những dữ liệu mà ta có thể truy cập thuộc các nguồn công khai trong các cuộc do thám.
Thuật ngữ “mở” dùng để chỉ các nguồn công khai, cơng khai (trái ngược với các nguồn bí
mật). OSINT dù dưới tên này hay tên khác đã tồn hàng trăm năm. Với sự ra đời của thông
tin liên lạc tức thời và truyền thơng tin nhanh chóng, giờ đây có thể thu thập được rất nhiều
thơng tin dự đốn và hành động từ các nguồn thông tin công khai chưa được chắt lọc.
Hình 1. 2: OSINT
OSINT là tập hợp và phân tích thơng tin được thu thập từ các nguồn công khai hoặc
nguồn mở. OSINT chủ yếu được sử dụng trong các chức năng thu thập thơng tin tình báo
kinh tế, thực thi pháp luật và đảm bảo an ninh quốc gia. Nó có giá trị đối với các nhà phân
tích dữ liệu, những người sử dụng những thơng tin khơng nhạy cảm và phân tích nó nhằm
đưa ra các câu trả lời về các thơng tin tình báo được phân loại, chưa được phân loại hoặc
độc quyền trong các lĩnh vực tình báo trước đây.
Các nguồn dữ liệu cho OSINT có thể được chia thành sáu loại luồng thông tin khác
nhau:
− Phương tiện truyền thông: báo in, tạp chí, đài phát thanh và truyền hình từ khắp
nơi và giữa các quốc gia.
− Internet: ấn phẩm trực tuyến, blog, nhóm thảo luận, phương tiện cơng dân (ví dụ:
video trên điện thoại di động và nội dung do người dùng tạo), YouTube và các trang
web truyền thông xã hội khác (ví dụ: Facebook, Twitter, Instagram, v.v.). Nguồn
này cũng vượt xa nhiều nguồn khác do tính kịp thời và dễ truy cập.
8
− Dữ liệu cơng khai của chính phủ: báo cáo cơng khai của chính phủ, ngân sách,
điều trần, danh bạ điện thoại, họp báo, trang web và bài phát biểu. Mặc dù nguồn
này đến từ một nguồn chính thức, chúng có thể truy cập cơng khai và có thể được
sử dụng công khai và tự do.
− Các ấn phẩm chuyên môn và học thuật: thông tin thu được từ các tạp chí, hội nghị,
hội thảo chuyên đề, các bài báo học thuật, luận văn và luận án.
− Dữ liệu thương mại: hình ảnh thương mại, đánh giá tài chính và công nghiệp và cơ
sở dữ liệu.
− Tài liệu xám: báo cáo kỹ thuật, bản in trước, bằng sáng chế, giấy tờ làm việc, tài
liệu kinh doanh, tác phẩm chưa xuất bản và bản tin.
OSINT là một hình thức thu thập và phân tích thơng tin tình báo rất đa dạng. Nó
khơng có cơ quan riêng, tuy nhiên, các đơn vị nằm rải rác trong Bộ Quốc phòng và Bộ
Ngoại giao. Hầu hết những người thu thập OSINT cần phải đề phịng trong khi thu thập
thơng tin từ Internet. Điều này có thể xảy ra dưới hình thức sử dụng VPN để ẩn danh tính
của họ và thu thập thơng tin một cách kín đáo hơn. Đây là lúc việc đánh giá các nguồn trở
nên quan trọng đối với quá trình thu thập và phân tích OSINT tổng thể. Một nhà phân tích
OSINT cần đánh giá thơng tin tình báo để xác định một quy trình đúng hoặc vạch trần một
quy trình sai có thể ảnh hưởng đến việc dự đốn tương lai. Cuối cùng, các nhà phân tích
cần tìm cách sử dụng thơng tin tình báo đã được đánh giá để có thể kết hợp nó vào một sản
phẩm tình báo đã được phân loại, chưa phân loại hoặc độc quyền.
Có một số loại cơng cụ dành cho phân tích OSINT. Danh mục đầu tiên bao gồm các
công cụ mã nguồn mở để truy vấn đồng thời nhiều công cụ tìm kiếm như IntelTechniques
hoặc các cơng cụ tìm kiếm cung cấp kết quả riêng biệt như All in One hoặc Duck-DuckGo.
Danh mục này cũng bao gồm các cơng cụ tìm kiếm trên mạng xã hội và cơng cụ tìm kiếm
của các miền và con người như Pipl.com, Whois.net, Website.informer. Danh mục thứ hai
được thiết kế cho các nền tảng phân tích dữ liệu lớn như DataWalk kết hợp thơng tin chi
tiết của OSINT với dữ liệu nội bộ, cục bộ để phân tích trực quan hơn và tiến hành phân
tích liên kết để xác định các kết nối trên một lượng lớn bản ghi.
Các công cụ để thu thập thông tin thường được sử dụng là
−
−
−
−
−
Whois
Nslookup
FOCA
theHarvester
Shodan
9
−
−
−
−
−
−
Maltego
Recon-ng
Censys
Social Links
Spectrum
Hunter
1.4. Giới thiệu chung về Recon-ng [1][2]
Nội dung chính của bài báo cáo này giới thiệu về công cụ Recon-ng, một công cụ được áp
dụng trong giai đoạn truy vấn thông tin Internet của một cuộc tấn công do thám. Công cụ
này được sử dụng để thu thập thông tin của nguồn chỉ định bằng các module dựng sẵn,
hoặc các module áp dụng API.
Recon-ng là framework hoàn thiện được viết bằng
ngôn ngữ Python, công cụ này dùng trong việc thực hiện
do thám các trang Web. Được hoàn thiện với các mô-đun
độc lập, tương tác với cơ sở dữ liệu, tích hợp các chức
năng tiện lợi, trợ giúp tương tác và trình giúp hồn thành
lệnh, Recon-ng cung cấp một mơi trường với các cơng cụ
mạnh mẽ từ đó việc trinh sát dựa trên web mã nguồn mở
có thể được tiến hành một cách nhanh chóng và triệt để.
Hình 1. 3: Recon-ng
Recon-ng có giao diện tương tự như Metasploit Framework. Tuy nhiên, giữa chúng
lại có một số khác biệt như sau. Recon-ng được tạo ra khơng nhằm mục đích cạnh tranh
với các framework hiện có, vì nó được thiết kế dành riêng cho việc trinh sát các chương
trình mã nguồn mở trên nền tảng ứng dụng web. Nếu bạn muốn thực hiện khai thác lỗ
hổng, hãy sử dụng Metasploit Framework. Nếu bạn muốn thực hiện tấn công Social
Engineer hãy dùng SET Toolkit. Nếu bạn muốn thực hiện tấn công do thám, hãy sử dụng
Recon-ng.
10
Hình 1. 4: SET Toolkit
Hình 1. 5: Metasploit Framework
Recon-ng là một framework hoàn toàn hoạt động theo các module, điều này khiến
cho ngay cả một lập trình viên Python non tay cũng có thể thử sức đóng góp vào framework này. Mỗi mô-đun là một lớp con của lớp “module”. Lớp “module” là một trình biên
dịch dịng lệnh tùy chỉnh, nó được trang bị chức năng có thể giúp các interface bình thường
thực hiện các tác vụ thơng dụng như chuẩn hóa đầu ra, tương tác với cơ sở dữ liệu, thực
hiện các lượt yêu cầu đến web và quản lý API key. Vì vậy tất các cơng việc khó khăn đã
được lo liệu hết. Việc xây dựng module trở nên đơn giản hơn rất nhiều.
Trong phần tiếp theo, ta sẽ cùng đi vào chương hướng dẫn cài đặt và sử dụng Reconng.
11
Chương 2: Cài đặt và hướng dẫn sử dụng
2.1. Cài đặt
Recon-ng thường xuyên được sử dụng để tham gia vào quá trình kiểm thử trên Kali Linux,
vậy nên việc cài đặt recon-ng cũng rất đơn giản. Ta chỉ cần chạy 2 dòng lệnh sau:
apt-get update
apt-get install recon-ng
Chạy 2 dòng lệnh trên trong Terminal để cập nhật Kali Linux lên phiên bản mới nhất
hỗ trợ đầy đủ cho recon-ng.
Ngoài ra, nếu bạn có mong muốn được trải nghiệm mã nguồn phiên bản mới nhất của
recon-ng trên Debian Linux, bạn có thể dễ dàng cài đặt. Đầu tiên bạn cần cài đặt git và pip
trong terminal.
Câu lệnh cài đặt git:
sudo apt install git-all
Câu lệnh cài đặt pip:
sudo apt install python-pip
Tiến hành cài đặt recon-ng:
Cuối cùng để chạy recon-ng:
Hoặc khởi động chương trình recon-ng đã cài đặt sẵn từ terminal, ta đánh dòng lệnh:
recon-ng
12
Giao diện console của recon-ng:
Hình 2. 1: Màn hình console của recon-ng
2.2. Hướng dẫn sử dụng
Ta sử dụng lệnh help để hiện ra danh sách các lệnh điều khiển recon-ng.
13
Hình 2. 2: Các lệnh điều khiển recon-ng
14
Những lệnh cơ bản mà ta sẽ sử dụng:
Lệnh
back
exit
help
marketplace
modules
options
show
workspaces
Cơng dụng
Thốt khỏi context hiện tại
Thoát khỏi framework
Hiển thị menu các lệnh
Các interfaces với marketplace mô-đun
Các interfaces với mô-đun đã cài đặt
Quản lý các tùy chọn của context hiện tại
Hiển thị các thành phần khác nhau của framework
Quản lý workspace
Khi bạn mới sử dụng recon-ng lần đầu ta sẽ thấy hiện “No modules enabled/installed” như
trong hình 2.2. Vậy ta phải thực hiện cài đặt các module để sử dụng.
*) Cài đặt modules
Bước 1: Tìm kiếm các module có thể cài đặt. Chạy lệnh: marketplace search
Hình 2. 3: Danh sách các module và trạng thái
* Tip khi sử dụng recon-ng:
15
Khi ta nhập vào 1 lệnh của recon-ng, ta nhấn một lần nút SPACE rồi nhấn SHIFT 2
lần thì sẽ hiện ra các tham số của lệnh ta muốn dùng như trong hình 2.4.
Hình 2. 4: Các tham số của marketplace
Ở 2 cột cuối của danh sách và ở cuối danh sách các module ta thấy hai giá trị D và K.
− Giá trị D mang ý nghĩa là đây là một module đầy đủ.
− Giá trị K mang ý nghĩa là module này yêu cầu một API key.
Hình 2. 5: Giá trị D và K đáng chú ý
Bước 2: Lựa chọn một module để cài đặt và thực hiện cài đặt module.
Ta search module whois của recon-ng bằng lệnh:
Marketplace search whois
Ở trong danh sách trong hình 2.6 ta lựa chọn module whois_pocs.
Ta thực hiện cài đặt bằng lệnh:
16
Marketplace install recon/domains-contacts/whois_pocs
Hình 2. 6: Thực hiện cài đặt module
* Ngồi cách cài đặt từng module như trên ta có thể cài đặt tất cả module bằng lệnh:
Marketplace install all
17
Hình 2. 7: Cài đặt tất cả module
*) Một tiện ích nữa đáng nói đến của recon-ng là in ra báo cáo theo các dữ liệu kiểu bảng
tùy theo nhu cầu.
Ta có thể sử dụng tiện ích này trong module /reporting/<kiểu dữ liệu>. Tìm kiếm module
ở trong marketplace sẽ thấy các kiểu dữ liệu csv, html, json, list, proxifier, pushpin, xlsx,
xml.
18
Hình 2. 8: Các modules in ra báo cáo
Ta lựa chọn module /reporting/html bằng lệnh
modules load /reporting/html.
19
Hình 2. 9: Thơng tin module /reporting/html
Thực hiện sửa tham số FILENAME thành địa chỉ ta mong muốn.
Options set FILENAME <địa chỉ và tên file sẽ in ra>
20
Hình 2. 10: Sửa tham số FILENAME
Nhập run để chạy. Ta sẽ thấy ở địa chỉ ta chọn sẽ hiện ra tệp result.html.
Hình 2. 11: Các bảng có trong tệp result.html
21
Hình 2. 12: Nội dung bảng hosts chứa thơng tin đã thu thập
Hình 2. 13: Nội dung bảng contacts chứa thông tin đã thu thập
22
Chương 3: Xây dựng bài Lab với Recon-ng
3.1. Lab 1: Sử dụng module whois_pocs của recon-ng để thu thập thông tin về tên,
email, địa chỉ, vùng miền, quốc gia của người dùng thuộc một nguồn được chỉ định
[3]
Bước 1: Vào module whois_pocs bằng lệnh:
Modules load recon/domain-contacts/whois_pocs
Chạy lệnh info. Ta sẽ thấy các thơng tin về module.
Hình 3. 1: Thơng tin về module whois_pocs
Module whois_pocs sử dụng ARIN Whois RWS để thu thập dữ liệu POC từ các truy
vấn whois cho tên miền nhất định. Cập nhật bảng ‘contacts’ với các kết quả thu thập được.
Bước 2: Ta có thể thấy ở bảng options cột Current Value giá trị của SOURCE chứa tên
miền mà ta nhắm đến cịn trống trong hình 2.8. Ta thực hiện thêm giá trị với trang web
facebook.com này bằng lệnh:
Options set SOURCE facebook.com
Kiểm tra lại bằng lệnh info.
23
Hình 3. 2: Thêm facebook.com vào trường SOURCE
Bước 3: Thực hiện thu thập thơng tin bằng lệnh run.
Hình 3. 3: Thực hiện thu thập thông tin
24
Thông tin thu thập được khi thực hiện thu thập thơng tin liên lạc từ facebook.com
gồm các trường: id dịng, tên, email, tiêu đề, vùng miền, quốc gia, ...
25