🎯 Recon-ng - Full Reconnaissance Framework

🔍 OSINT 🛠️ Framework 🤖 Automation

Category: 1️⃣ Information Gathering Tools


📝 Description

Recon-ng एक पूर्ण (full-featured) रिकॉनिसेंस फ्रेमवर्क है जो Python में लिखा गया है। इसे Metasploit की तर्ज पर डिजाइन किया गया है, लेकिन यह एक्सप्लॉइटेशन नहीं करता, बल्कि सिर्फ OSINT (Open Source Intelligence) डेटा इकट्ठा करता है। इसमें 100+ मॉड्यूल हैं जो विभिन्न सोर्सेस (Google, Bing, GitHub, Shodan, Twitter, LinkedIn, और भी बहुत कुछ) से डेटा लाते हैं। Recon-ng की सबसे बड़ी खासियत है इसका ऑटोमेशन - आप अपने रिकॉनिसेंस वर्कफ्लो को पूरी तरह से ऑटोमेट कर सकते हैं।

विशेषता: Recon-ng का इंटरफेस Metasploit जैसा है, इसलिए जिन्हें Metasploit आता है, वे इसे आसानी से सीख सकते हैं। इसमें डेटाबेस इंटीग्रेशन भी है, जिससे सारा डेटा स्टोर हो जाता है।

📦 Installation

Kali Linux (पहले से इंस्टॉल):

recon-ng

Ubuntu/Debian - GitHub से:

sudo apt update
sudo apt install git python3-pip -y
git clone https://github.com/lanmaster53/recon-ng.git
cd recon-ng
pip3 install -r REQUIREMENTS
python3 recon-ng

macOS:

git clone https://github.com/lanmaster53/recon-ng.git
cd recon-ng
pip3 install -r REQUIREMENTS
python3 recon-ng

Docker से चलाना:

docker pull lanmaster53/recon-ng
docker run -it lanmaster53/recon-ng

💻 Common Commands (उदाहरण सहित)

📌 Recon-ng इंटरफेस में आने के बाद:

🔹 1. सभी उपलब्ध मॉड्यूल देखना:

marketplace search
marketplace install all
👉 उदाहरण: पहले मार्केटप्लेस से सभी मॉड्यूल इंस्टॉल करें, फिर उपयोग करें।

🔹 2. किसी विशेष कैटेगरी के मॉड्यूल देखना:

marketplace search recon/domains-hosts
👉 उदाहरण: डोमेन और होस्ट से जुड़े सभी मॉड्यूल दिखाएगा।

🔹 3. वर्कस्पेस बनाना और सेलेक्ट करना:

workspaces create target_company
workspaces list
👉 उदाहरण: target_company नाम की वर्कस्पेस बनाएगा, जहाँ सारा डेटा सेव होगा।

🔹 4. API Keys कॉन्फ़िगर करना (जरूरी):

keys list
keys add shodan_api 
👉 उदाहरण: Shodan, GitHub, Twitter, Google APIs के लिए API keys डालना जरूरी है।

🔹 5. मॉड्यूल लोड करना और उपयोग करना:

modules load recon/domains-hosts/google_site_web
👉 उदाहरण: यह मॉड्यूल Google से साइट से जुड़े डोमेन ढूँढता है।

🔹 6. मॉड्यूल के ऑप्शन देखना और सेट करना:

options list
set SOURCE target.com
run
👉 उदाहरण: SOURCE में target.com डालें और run करें। मॉड्यूल चल जाएगा।

🔹 7. डोमेन से सबडोमेन ढूँढना (DNS ब्रूटफोर्स):

modules load recon/domains-hosts/brute_hosts
set SOURCE target.com
run
👉 उदाहरण: target.com के सभी सबडोमेन ढूँढेगा जैसे mail.target.com, admin.target.com।

🔹 8. LinkedIn से कर्मचारी ढूँढना:

modules load recon/companies-contacts/linkedin
set SOURCE "Target Company"
run
👉 उदाहरण: कंपनी के नाम से LinkedIn प्रोफाइल और कर्मचारियों की जानकारी मिलती है।

🔹 9. ईमेल हार्वेस्टिंग - Google से:

modules load recon/contacts-credentials/hibp_email
set SOURCE admin@target.com
run
👉 उदाहरण: Have I Been Pwned (HIBP) से चेक करता है कि ईमेल किसी डेटा ब्रीच में है या नहीं।

🔹 10. Shodan से IP और पोर्ट जानकारी:

modules load recon/hosts-hosts/shodan_host
set SOURCE target.com
run
👉 उदाहरण: Shodan से target.com से जुड़े IP, खुले पोर्ट, और वल्नरेबिलिटी की जानकारी मिलती है।

🔹 11. सभी कलेक्ट किए डेटा देखना:

show hosts
show contacts
show domains
👉 उदाहरण: अब तक कलेक्ट किए सभी होस्ट, कॉन्टैक्ट्स, डोमेन देख सकते हैं।

🔹 12. रिपोर्ट जनरेट करना:

modules load reporting/html
set SOURCE target_company
run
👉 उदाहरण: सारे कलेक्ट किए डेटा का HTML रिपोर्ट बनाएगा।

🔹 13. सभी मॉड्यूल एक साथ चलाना (ऑटोमेशन):

script run recon_automation.rc
👉 उदाहरण: आप एक रिसोर्स फाइल बना सकते हैं जिसमें सभी कमांड्स हों, और एक कमांड से सब चला सकते हैं।

🎯 Use Cases (उपयोग के तरीके)

⚙️ Key Features (मुख्य विशेषताएँ)

🔗 Official Resources

🔧 Related Tools (समान उपकरण)

⚠️ Important Note (सावधानी)

Recon-ng केवल पब्लिकली उपलब्ध डेटा इकट्ठा करता है। इसका उपयोग केवल कानूनी उद्देश्यों के लिए करें। बिना अनुमति के किसी कंपनी या व्यक्ति की जानकारी इकट्ठा करना कानूनी अपराध हो सकता है। कुछ मॉड्यूल के लिए API keys की आवश्यकता होती है। हमेशा अपने खुद के डोमेन या बग बाउंटी प्रोग्राम पर ही प्रैक्टिस करें।