Selasa, 03 Mei 2016

Information Gathering With Recon-ng On Backbox

RECON-NG

Hallo semua , kembali lagi bersama gua #OepilCore , kwkwkw oke gua kali ini bakalan tetep ngeshare hal yang sama seperti kemarin , yaitu INFORMATION GATHERING ,
setelah kemarin gua share tentang information gathering melalui NMAP ,
tapi kali ini gua share tentang information gathering menggunakan Recon-ng di backbox 
bagi kalian yang belum install recon-ng di backbox , silahkan kalian menuju ke link ini
= Recon-ng

oke langsung kita praktek ajah , biar gak panjang lebar karena mata gua udah 5 watt kwkwkw
cekidott~

Lanjut tutorial
untuk kalian yang belum tau apa itu recon-ng , bisa coba surf di mbah google kwkwkw karena ane gak mungkin memberikan tanggapan yang ane tau tentang tool ini , yang pasti ini salah satu tool untuk auditing yang emang bener bener joss kalo menurut gw , *sok tau , baru make sekali ajah nih gw kwkwkwkw*

oke langsung ke prakteknya ya ,

setelah kalian install recon-ng , kalian bisa menggunakannya dengan command

./recon-ng
lalu akan muncul tampilan seperti berikut ,



nahh kalo udah begini , kalian bisa melihat modul apa ajah yang terdapat didalam recon-ng ini ,
dengan cara mengetikan command sebagai berikut 

show modules

dan akan menghasilkan layar sebagai berikut ,



oke disini saya menggunakan modul seperti ini
recon/domains-hosts/bing_domain_web
modul tersebut digunakan untuk mengecek website target terhubung dengan subdomain apa saja ,
seperti berikut ini ,

untuk menggunakannya kalian hanya harus meload modul tersebut dengan command berikut

[recon-ng][default] > load recon/domains-hosts/bing_domain_web
[recon-ng][default][bing_domain_web] > set source pu.go.id
SOURCE => pu.go.id
[recon-ng][default][bing_domain_web] > run






maka akan menghasilkan banyak web yang bersangkutan dengan si target seperti berikut ,



untuk melihat lebih jelasnya kalian bisa menggunakan query select ,
dengan command seperti berikut

query select * from hosts





banyak bukan subdomainnya ?
oke selanjutnya kita akan melihat ada berapa email dan siapa saja yang terdapat dalam website target yang sedang kita uwik ini informasinya kwkwkw~

dengan seperti berikut ini

[recon-ng][default][bing_domain_web] > back
[recon-ng][default] > load recon/domains-contacts/pgp_search
[recon-ng][default][pgp_search] > set source pu.go.id
SOURCE => pu.go.id
[recon-ng][default][pgp_search] > run

dan akan menghasilkan beberapa email yang keluar seperti berikut



oke sudah dapat kan emailnya ? kwkwkw
kalo masih kurang informasi yang kita dapat , tinggal gunakan lagi modul yang lain , silahkan kalian sekreatif mungkin deh menggunakan modul modul tersebut , seperti yang satu ini

jikalau kalian ingin mengetahui letak geolocation dari si target ini kalian bisa menggunakan command sebagai berikut ,

[recon-ng][default][pgp_search] > back
[recon-ng][default] > load recon/locations-locations/geocode
[recon-ng][default][geocode] > set source pu.go.id
SOURCE => pu.go.id
[recon-ng][default][geocode] > run

dan akan mengeluarkan hasil sebagai berikut ,



gimana oke gak ? kwkwkwk XD
banyak yang bisa kalian uwik dari sebuah target website menggunakan tool ini ,
untuk selebihnya silahkan kalian praktekan sendiri mueheeheh :3

oke sekian dulu dari saya #OepilCore , maaf bila ada kesalahan kata dan salah dalam pengertian ,
terimakasih buat perhatiannya dan udah mau baca artikel kita ini kwkwkwk ,

sampai bertemu di postingan gua berikutnya oke ,
gua #OepilCore , and keep your head on !!
paypaayy~



Visit and follow :

FP         : TKJ Cyber Art
G+         TKJ Cyber Art
youtube : TKJ Cyber Art
BBM      : C0018D1A2

0 komentar:

Posting Komentar

 

ande ande lumoet Template by Ipietoon Cute Blog Design