Recolectando información con R3con1z3r

Hola muy buenas a todos y bienvenidos de nuevo. Lo primero ofreceros mis mejores deseos para vosotros, lectores y familiares, por estos tiempos convulsos por culpa del COVID-19. Bien, hoy os traigo una entrada dedicada a una herramienta que he probado, la cual sirve para recolectar información web, R3con1z3r.

Ya hemos hablado en algún artículo sobre la recolección de información a la hora de realizar un pentesting o en el ámbito de OSINT. Ya sabemos que la información es poder y que a la hora de enumerar los vectores de ataque a un objetivo, esta primera fase de recolección es crucial para poder avanzar con seguridad en nuestros análisis.

Gracias a R3con1z3r podremos recolectar cabeceras HTTP, incluye un traceroute, whois, información sobre las DNS, un escáner de puertos utilizando NMAP, sitios web alojados en el mismo servidor e incluso los hipervínculos hacia otras páginas web. Todo ello, tras realizar el correspondiente análisis, nos ofrecerá un reporte con los resultados en formato html con una vista bastante clara del objetivo.

Para instalar la herramienta y usarla, en nuestro laboratorio lo hemos hecho tanto con una distribución Kali Linux orientada al pentesting y con una MAC con el sistema operativo Mojave. Soporta tanto python2 como python3. Para descargarla lo podremos hacer desde el respositorio oficial de github de la herramienta con el comando git clone.

git clone https://github.com/abdulgaphy/r3con1z3r.git

Una vez descargada la herramienta, mediante el gestor de paquetes de python y dentro de la carpeta r3con1z3r, instalaremos las dependencias necesarias. Recordar que dependiendo de la versión de pip y python que tengamos en nuestro sistema tendremos que realizar este paso con pip o pip3.

pip3 install r3con1z3r

Una vez realizado este paso, y si no nos ha reportado ningún error durante el proceso, simplemente desde la terminal introduciremos el siguiente comando para ver las opciones que nos brinda la herramienta

r3con1z3r -h

Como podemos ver, las opciones son muy sencillas. Para hacer un escaneo introduciremos

r3con1z3r -d [dominio]

La herramienta comenzará a realizar su trabajo y cuando termine veremos que nos ha generado un archivo de reporte en formato html. Simplemente lo abriremos con un navegador para ver y analizar los resultados.

Bien, pues esto es todo por hoy. Espero que os haya gustado. Os dejo un vídeo con una pequeña presentación y realizando una práctica en Kali Linux, descargando, instalando y usando r3con1z3r. No olvidéis suscribiros a mi canal. Muchas gracias, un saludo y Feliz Hacking.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios .