🎯 Recon-ng - Full Reconnaissance Framework
🔍 OSINT 🛠️ Framework 🤖 Automation
Category: 1️⃣ Information Gathering Tools
📝 Description
Recon-ng एक पूर्ण (full-featured) रिकॉनिसेंस फ्रेमवर्क है जो Python में लिखा गया है। इसे Metasploit की तर्ज पर डिजाइन किया गया है, लेकिन यह एक्सप्लॉइटेशन नहीं करता, बल्कि सिर्फ OSINT (Open Source Intelligence) डेटा इकट्ठा करता है। इसमें 100+ मॉड्यूल हैं जो विभिन्न सोर्सेस (Google, Bing, GitHub, Shodan, Twitter, LinkedIn, और भी बहुत कुछ) से डेटा लाते हैं। Recon-ng की सबसे बड़ी खासियत है इसका ऑटोमेशन - आप अपने रिकॉनिसेंस वर्कफ्लो को पूरी तरह से ऑटोमेट कर सकते हैं।
विशेषता: Recon-ng का इंटरफेस Metasploit जैसा है, इसलिए जिन्हें Metasploit आता है, वे इसे आसानी से सीख सकते हैं। इसमें डेटाबेस इंटीग्रेशन भी है, जिससे सारा डेटा स्टोर हो जाता है।
📦 Installation
Kali Linux (पहले से इंस्टॉल):
recon-ng
Ubuntu/Debian - GitHub से:
sudo apt update sudo apt install git python3-pip -y git clone https://github.com/lanmaster53/recon-ng.git cd recon-ng pip3 install -r REQUIREMENTS python3 recon-ng
macOS:
git clone https://github.com/lanmaster53/recon-ng.git cd recon-ng pip3 install -r REQUIREMENTS python3 recon-ng
Docker से चलाना:
docker pull lanmaster53/recon-ng docker run -it lanmaster53/recon-ng
💻 Common Commands (उदाहरण सहित)
📌 Recon-ng इंटरफेस में आने के बाद:
🔹 1. सभी उपलब्ध मॉड्यूल देखना:
marketplace search
marketplace install all
🔹 2. किसी विशेष कैटेगरी के मॉड्यूल देखना:
marketplace search recon/domains-hosts
🔹 3. वर्कस्पेस बनाना और सेलेक्ट करना:
workspaces create target_company
workspaces list
🔹 4. API Keys कॉन्फ़िगर करना (जरूरी):
keys list
keys add shodan_api
🔹 5. मॉड्यूल लोड करना और उपयोग करना:
modules load recon/domains-hosts/google_site_web
🔹 6. मॉड्यूल के ऑप्शन देखना और सेट करना:
options list
set SOURCE target.com
run
🔹 7. डोमेन से सबडोमेन ढूँढना (DNS ब्रूटफोर्स):
modules load recon/domains-hosts/brute_hosts
set SOURCE target.com
run
🔹 8. LinkedIn से कर्मचारी ढूँढना:
modules load recon/companies-contacts/linkedin
set SOURCE "Target Company"
run
🔹 9. ईमेल हार्वेस्टिंग - Google से:
modules load recon/contacts-credentials/hibp_email
set SOURCE admin@target.com
run
🔹 10. Shodan से IP और पोर्ट जानकारी:
modules load recon/hosts-hosts/shodan_host
set SOURCE target.com
run
🔹 11. सभी कलेक्ट किए डेटा देखना:
show hosts
show contacts
show domains
🔹 12. रिपोर्ट जनरेट करना:
modules load reporting/html
set SOURCE target_company
run
🔹 13. सभी मॉड्यूल एक साथ चलाना (ऑटोमेशन):
script run recon_automation.rc
🎯 Use Cases (उपयोग के तरीके)
- बग बाउंटी: टारगेट डोमेन के सभी सबडोमेन, ईमेल, IP, और पोर्ट की पूरी जानकारी इकट्ठा करना।
- पेनिट्रेशन टेस्टिंग: रिकॉनिसेंस फेज को पूरी तरह से ऑटोमेट करना।
- OSINT जांच: किसी कंपनी या व्यक्ति की ऑनलाइन उपस्थिति की पूरी मैपिंग करना।
- डेटा ब्रीच इन्वेस्टिगेशन: HIBP मॉड्यूल से पता करना कि ईमेल किसी ब्रीच में है या नहीं।
- सोशल इंजीनियरिंग: कंपनी के कर्मचारियों की जानकारी और ईमेल पैटर्न ढूँढना।
⚙️ Key Features (मुख्य विशेषताएँ)
- ✔️ 100+ मॉड्यूल - डोमेन, होस्ट, कॉन्टैक्ट्स, क्रेडेंशियल्स, रिपोर्टिंग
- ✔️ डेटाबेस इंटीग्रेशन - सारा डेटा SQLite में सेव होता है
- ✔️ Metasploit जैसा इंटरफेस - आसानी से सीखने में
- ✔️ वर्कस्पेस - अलग-अलग प्रोजेक्ट्स को अलग रखना
- ✔️ API Keys सपोर्ट - Shodan, GitHub, Twitter, Google, और बहुत कुछ
- ✔️ रिपोर्टिंग - HTML, CSV, JSON में रिपोर्ट एक्सपोर्ट करना
- ✔️ ऑटोमेशन - रिसोर्स स्क्रिप्ट्स से पूरा वर्कफ्लो ऑटोमेट
- ✔️ मार्केटप्लेस - नए मॉड्यूल आसानी से इंस्टॉल करना
🔗 Official Resources
- GitHub Repository: https://github.com/lanmaster53/recon-ng
- Official Documentation: https://recon-ng.com/docs/
- Official Website: https://recon-ng.com
- YouTube Tutorials: Recon-ng Tutorials
🔧 Related Tools (समान उपकरण)
- theHarvester: ईमेल और सबडोमेन हार्वेस्टिंग के लिए
- Maltego: ग्राफिकल OSINT टूल
- SpiderFoot: ऑटोमेटेड OSINT फ्रेमवर्क
- Amass: सबडोमेन डिस्कवरी के लिए बेस्ट
- Sn1per: ऑटोमेटेड पेनिट्रेशन टेस्टिंग टूल
⚠️ Important Note (सावधानी)
Recon-ng केवल पब्लिकली उपलब्ध डेटा इकट्ठा करता है। इसका उपयोग केवल कानूनी उद्देश्यों के लिए करें। बिना अनुमति के किसी कंपनी या व्यक्ति की जानकारी इकट्ठा करना कानूनी अपराध हो सकता है। कुछ मॉड्यूल के लिए API keys की आवश्यकता होती है। हमेशा अपने खुद के डोमेन या बग बाउंटी प्रोग्राम पर ही प्रैक्टिस करें।