Jumat, 13 Mei 2016

Information Gathering With Recon-ng On Backbox


https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjWM9ZbdgiYqtqNVFE7tf5jVff6RI37fHJlqOx7NW-9WfVsRFKffiwY727iDBgPzhSFTdFMIeM5ofYyTP0v5tuBon9GLBtzpv9oSzjzHRd__wtxmki2Kljlw-vcQZ3ASFCjfwg5th9cBlnQ/s640/recon1.png
RECON-NG

Hallo semua , kembali lagi bersama gua #Bhotax, kwkwkw oke gua kali ini bakalan tetep ngeshare hal yang sama seperti kemarin , yaitu INFORMATION GATHERING dengan #oepilcore ,
setelah kemarin gua share tentang information gathering melalui NMAP ,
tapi kali ini gua share tentang
 information gathering menggunakan Recon-ng di backbox 
bagi kalian yang belum install recon-ng di backbox , silahkan kalian menuju ke link ini
Recon-ng

oke langsung kita praktek ajah , biar gak panjang lebar karena mata gua udah 5 watt kwkwkw
cekidott~
Lanjut tutorial
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiziHhDaIV9rFyhLKZOUp5FxOxmSOM5p1ElIM2gnXvpTnqpB9IhD0Hi5RK7HTH5hvugZfP-1E2GhdL0Br7orOK7cTJW9GmKVpuENmWwaugaM58oh2dh7YnV0PGZmbxjMvNasn3KG_zo3q6r/s320/bug.jpg
untuk kalian yang belum tau apa itu recon-ng , bisa coba surf di mbah google kwkwkw karena ane gak mungkin memberikan tanggapan yang ane tau tentang tool ini , yang pasti ini salah satu tool untuk auditing yang emang bener bener joss kalo menurut gw , *sok tau , baru make sekali ajah nih gw kwkwkwkw*

oke langsung ke prakteknya ya ,

setelah kalian install recon-ng , kalian bisa menggunakannya dengan command

./recon-ng
lalu akan muncul tampilan seperti berikut ,

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjcRNhi2fw3_GAq0q-ZqUAZJ_51Ut6mjt9BbPR0ohXP2-dQY7BXfZmezfWIAfcRDkyYEc6Ixtz7AHVG21JOzTwFtLIBuoCWCOs2cYNYZbTjA5hdzhUu285-_X4FKa_axj52eGxuaasLFrpS/s640/recon2.png


nahh kalo udah begini , kalian bisa melihat modul apa ajah yang terdapat didalam recon-ng ini ,
dengan cara mengetikan command sebagai berikut 

show modules

dan akan menghasilkan layar sebagai berikut ,

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgCVZmwQ7FfF3OMnTNIQ3v1VZ9_QaLb0c0gtol3QYWQNJHHz0tXr3tDKrJj4trCJFABhgI4PRG4LPXZJ5BXQO-_Csc1JXkw8lApZxPItYCXkAeWsSLkUIg_hgoYHO4PyjnCk70HMrLtBQuo/s640/recon3.png


oke disini saya menggunakan modul seperti ini
recon/domains-hosts/bing_domain_web
modul tersebut digunakan untuk mengecek website target terhubung dengan subdomain apa saja ,
seperti berikut ini ,

untuk menggunakannya kalian hanya harus meload modul tersebut dengan command berikut
[recon-ng][default] > load recon/domains-hosts/bing_domain_web
[recon-ng][default][bing_domain_web] > set source pu.go.id
SOURCE => pu.go.id
[recon-ng][default][bing_domain_web] > run


https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgKZMJt9SekljR022ge0iaxW8Hevv0q5uCssxC-wlXcnaYkRo8X69oocIgGeHmurq6bcIcvySnBY4ZSl0QnLWD9WbecXIzbOKdMFJ8BBAN4VEndza6aiTmm8WgtVw_GKr6HZEGtGx8hRQ19/s640/recon4.png


https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgJObxcL0srI5G-UP4u-XweNEc1nXC5af5lln6wZ6jAfqGL4PMwbpYTpSAaVmwUk7ILy8Z2DxRQzx8XE2vbAt72SqGkmP59eO3t0Tj7oFdlkDlvokhbbp9Hh1rzuvVzqbzA_nkZWZOBWd0m/s640/recon5.png


maka akan menghasilkan banyak web yang bersangkutan dengan si target seperti berikut ,
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgLhaQ78RtJ11jQxtxrueOM-dl2yRkMMaCxilx6J-O3HysoT8lTZCLq6bNcbkSrQKP_NYUAhHYgsp0YkdpWrjkMD0_lbb2-ygiwuAh26DcbBjW2pPTEKZ9RsyuL7-QES3bsqPsi9B8XPVBP/s640/recon6.png


untuk melihat lebih jelasnya kalian bisa menggunakan query select ,
dengan command seperti berikut

query select * from hosts

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjkLnzWnk-U_ByKu8OdBrhbySdLn6j5gBmIS_DmsOuRbHUWpzkWX_voeEj9Jp9y83_WMkMOXNClLemLOHnZmiOJzIf7zVK1EymwAT4OBXon6h2RKhR7dpmbrovAMiXZWnY98dV4jGSBptBn/s640/recon7.png


https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiKGCsPBuwWfQblI0jKi_iAt6fkEnFUBYYRtiZVN_TFySmPf8cA-fDPeWK5ZlPOC7gDzs_gdlA9CVK4ZMbATMYNKVuTZM-6ovAhW9OiqD0lRTYLGxrBEYklWUmrF8NxYu9fjSDZ2cMvWnAj/s640/recon8.png


banyak bukan subdomainnya ?
oke selanjutnya kita akan melihat ada berapa email dan siapa saja yang terdapat dalam website target yang sedang kita uwik ini informasinya kwkwkw~

dengan seperti berikut ini

[recon-ng][default][bing_domain_web] > back
[recon-ng][default] > load recon/domains-contacts/pgp_search
[recon-ng][default][pgp_search] > set source pu.go.id
SOURCE => pu.go.id
[recon-ng][default][pgp_search] > run

dan akan menghasilkan beberapa email yang keluar seperti berikut
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhhf4BlRJfOK5GKff_bBJd8k_Mn6Bsm3yFyCGvYFsO8OjJIWpZex510Sb-fVjZsCyfPD6FbO2TUfl-WHF2HQuoDygl2GpjYoI39yuotLnBUtgJ4aZ34M5z2yBJkL6GdAMbdLhrc7s5GW4O6/s640/recon9.png


oke sudah dapat kan emailnya ? kwkwkw
kalo masih kurang informasi yang kita dapat , tinggal gunakan lagi modul yang lain , silahkan kalian sekreatif mungkin deh menggunakan modul modul tersebut , seperti yang satu ini

jikalau kalian ingin mengetahui letak geolocation dari si target ini kalian bisa menggunakan command sebagai berikut ,
[recon-ng][default][pgp_search] > back
[recon-ng][default] > load recon/locations-locations/geocode
[recon-ng][default][geocode] > set source pu.go.id
SOURCE => pu.go.id
[recon-ng][default][geocode] > run

dan akan mengeluarkan hasil sebagai berikut ,
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_m2o8ae8FJ-zxGqzfUtNakNB86LPuV1QqMCOHv7u22GN8uBlXNENDMl55sOho6OhINtTDYDNRKjYHQYtkf3RUOSoCE4S-GEt6mJpDSQOp39MoH05N9Qk1CTU8ux13FFH6p-X-Cy40k8M9/s640/recon10.png


gimana oke gak ? kwkwkwk XD
banyak yang bisa kalian uwik dari sebuah target website menggunakan tool ini ,
untuk selebihnya silahkan kalian praktekan sendiri mueheeheh :3

oke sekian dulu dari saya 
#Bhotax , maaf bila ada kesalahan kata dan salah dalam pengertian ,
terimakasih buat perhatiannya dan udah mau baca artikel kita ini kwkwkwk ,
sebelum gua pamit .. 
gua ingin mengucapkan Terimakasih yang terbesar-besarnya kepada :

tkjcyberart.bolgsopt.com
OepilCore


Terima Kasih





Tidak ada komentar:

Posting Komentar