انها مثل البولينج مع مصدات. - @ippsec
AutoRecon هي أداة استطلاع للشبكة متعددة الخيوط تقوم بإجراء التعداد الآلي للخدمات. الغرض منه هو أن يكون أداة لتوفير الوقت للاستخدام في CTFs وبيئات اختبار الاختراق الأخرى (مثل OSCP). قد يكون مفيدًا أيضًا في الارتباطات الواقعية.
تعمل الأداة أولاً عن طريق إجراء عمليات فحص المنافذ / عمليات فحص اكتشاف الخدمة. ومن هذه النتائج الأولية، ستطلق الأداة المزيد من عمليات فحص التعداد لهذه الخدمات باستخدام عدد من الأدوات المختلفة. على سبيل المثال، إذا تم العثور على HTTP، فسيتم إطلاق Ferroxbuster (بالإضافة إلى العديد من البرامج الأخرى).
كل شيء في الأداة قابل للتكوين بدرجة عالية. لا يقوم التكوين الافتراضي بأي استغلال تلقائي لإبقاء الأداة متوافقة مع قواعد اختبار OSCP. إذا كنت ترغب في إضافة أدوات استغلال تلقائية إلى التكوين، فإنك تفعل ذلك على مسؤوليتك الخاصة. لن يكون المؤلف مسؤولاً عن الإجراءات السلبية التي تنتج عن سوء استخدام هذه الأداة.
إخلاء المسؤولية: بينما يسعى AutoRecon إلى تنفيذ أكبر قدر ممكن من تحديد وتعداد الخدمات، ليس هناك ضمان بأنه سيتم تحديد كل خدمة، أو أنه سيتم تعداد كل خدمة بالكامل. يجب على مستخدمي AutoRecon (خاصة الطلاب) إجراء التعداد اليدوي الخاص بهم جنبًا إلى جنب مع AutoRecon. لا تعتمد على هذه الأداة وحدها في الاختبارات أو CTFs أو الارتباطات الأخرى.
تم استلهام AutoRecon من ثلاث أدوات استخدمها المؤلف أثناء مختبرات OSCP: Reconnoitre، وReconScan، وbscan. في حين أن الأدوات الثلاث كانت مفيدة، إلا أن أياً منها لم يكن لديه الوظيفة المطلوبة. يجمع AutoRecon بين أفضل ميزات الأدوات المذكورة أعلاه مع تنفيذ العديد من الميزات الجديدة أيضًا لمساعدة المختبرين في تعداد أهداف متعددة.
هناك ثلاث طرق لتثبيت AutoRecon: pipx وpip ويدويًا. قبل التثبيت باستخدام أي من هذه الطرق، يجب استيفاء متطلبات معينة. إذا لم تقم بتحديث ذاكرة التخزين المؤقتة الخاصة بك مؤخرًا، فقم بتشغيل الأمر التالي حتى تقوم بتثبيت أحدث الحزم المتوفرة:
sudo apt update
يتطلب AutoRecon استخدام Python 3.8+ وpip، والتي يمكن تثبيتها على Kali Linux باستخدام الأوامر التالية:
sudo apt install python3
sudo apt install python3-pip
تشير العديد من الأوامر المستخدمة في AutoRecon إلى مشروع SecLists، في الدليل /usr/share/seclists/. يمكنك إما تنزيل مشروع SecLists يدويًا إلى هذا الدليل (https://github.com/danielmiessler/SecLists)، أو إذا كنت تستخدم Kali Linux ( موصى به للغاية )، فيمكنك تشغيل الأوامر التالية:
sudo apt install seclists
سيستمر تشغيل AutoRecon إذا لم تقم بتثبيت SecLists، على الرغم من أن العديد من الأوامر قد تفشل، وقد لا تعمل بعض الأوامر اليدوية أيضًا.
بالإضافة إلى ذلك، قد يلزم تثبيت الأوامر التالية، اعتمادًا على نظام التشغيل لديك:
curl
dnsrecon
enum4linux
feroxbuster
gobuster
impacket-scripts
nbtscan
nikto
nmap
onesixtyone
oscanner
redis-tools
smbclient
smbmap
snmpwalk
sslscan
svwar
tnscmd10g
whatweb
wkhtmltopdf
في Kali Linux، يمكنك التأكد من تثبيت كل هذه العناصر باستخدام الأوامر التالية:
sudo apt install seclists curl dnsrecon enum4linux feroxbuster gobuster impacket-scripts nbtscan nikto nmap onesixtyone oscanner redis-tools smbclient smbmap snmp sslscan sipvicious tnscmd10g whatweb wkhtmltopdf
يوصى باستخدام pipx
لتثبيت AutoRecon. سيقوم pipx بتثبيت AutoRecon في بيئته الافتراضية الخاصة، وإتاحته في السياق العالمي، مع تجنب تبعيات الحزمة المتعارضة وعدم الاستقرار الناتج. أولاً، قم بتثبيت pipx باستخدام الأوامر التالية:
sudo apt install python3-venv
python3 -m pip install --user pipx
python3 -m pipx ensurepath
سيتعين عليك إعادة مصدر ملف ~/.bashrc أو ~/.zshrc (أو فتح علامة تبويب جديدة) بعد تشغيل هذه الأوامر من أجل استخدام pipx.
قم بتثبيت AutoRecon باستخدام الأمر التالي:
pipx install git+https://github.com/Tib3rius/AutoRecon.git
لاحظ أنه إذا كنت تريد تشغيل AutoRecon باستخدام sudo (مطلوب لمسح SYN ومسح UDP بشكل أسرع)، فيجب عليك استخدام أحد الأمثلة التالية:
sudo env " PATH= $PATH " autorecon [OPTIONS]
sudo $( which autorecon ) [OPTIONS]
وبدلاً من ذلك، يمكنك استخدام pip
لتثبيت AutoRecon باستخدام الأمر التالي:
python3 -m pip install git+https://github.com/Tib3rius/AutoRecon.git
لاحظ أنه إذا كنت تريد تشغيل AutoRecon باستخدام sudo (مطلوب لمسح SYN ومسح UDP بشكل أسرع)، فسيتعين عليك تشغيل الأمر أعلاه كمستخدم جذر (أو باستخدام sudo).
بشكل مشابه لـ pipx
، إذا تم تثبيته باستخدام pip
يمكنك تشغيل AutoRecon ببساطة عن طريق تنفيذ autorecon
.
إذا كنت تفضل عدم استخدام pip
أو pipx
، فلا يزال بإمكانك دائمًا تثبيت وتنفيذ autorecon.py
يدويًا كبرنامج نصي. من داخل دليل AutoRecon، قم بتثبيت التبعيات:
python3 -m pip install -r requirements.txt
ستتمكن بعد ذلك من تشغيل البرنامج النصي autorecon.py
:
python3 autorecon.py [OPTIONS] 127.0.0.1
تعد ترقية AutoRecon بعد تثبيته باستخدام pipx هي الأسهل، ولهذا السبب يوصى بهذه الطريقة. ما عليك سوى تشغيل الأمر التالي:
pipx upgrade autorecon
إذا قمت بتثبيت AutoRecon باستخدام النقطة، فسيتعين عليك أولاً إلغاء تثبيت AutoRecon ثم إعادة التثبيت باستخدام نفس أمر التثبيت:
python3 -m pip uninstall autorecon
python3 -m pip install git+https://github.com/Tib3rius/AutoRecon.git
إذا قمت بتثبيت AutoRecon يدويًا، فما عليك سوى التغيير إلى دليل AutoRecon وتشغيل الأمر التالي:
git pull
بافتراض أنك لم تقم بتعديل أي من المحتوى الموجود في دليل AutoRecon، فمن المفترض أن يقوم هذا بسحب أحدث التعليمات البرمجية من مستودع GitHub هذا، وبعد ذلك يمكنك تشغيل AutoRecon باستخدام البرنامج النصي autorecon.py كالمعتاد.
عملية تحديث البرنامج المساعد قيد التنفيذ. حتى ذلك الحين، بعد الترقية، قم بإزالة الدليل ~/.local/share/AutoRecon وقم بتشغيل AutoRecon بأي وسيطة لإعادة ملئه بأحدث الملفات.
يستخدم AutoRecon وظائف محددة لـ Python 3 ولا يدعم Python 2.
usage: autorecon [-t TARGET_FILE] [-p PORTS] [-m MAX_SCANS] [-mp MAX_PORT_SCANS] [-c CONFIG_FILE] [-g GLOBAL_FILE] [--tags TAGS]
[--exclude-tags TAGS] [--port-scans PLUGINS] [--service-scans PLUGINS] [--reports PLUGINS] [--plugins-dir PLUGINS_DIR]
[--add-plugins-dir PLUGINS_DIR] [-l [TYPE]] [-o OUTPUT] [--single-target] [--only-scans-dir] [--no-port-dirs]
[--heartbeat HEARTBEAT] [--timeout TIMEOUT] [--target-timeout TARGET_TIMEOUT] [--nmap NMAP | --nmap-append NMAP_APPEND]
[--proxychains] [--disable-sanity-checks] [--disable-keyboard-control] [--force-services SERVICE [SERVICE ...]] [--accessible]
[-v] [--version] [--curl.path VALUE] [--dirbuster.tool {feroxbuster,gobuster,dirsearch,ffuf,dirb}]
[--dirbuster.wordlist VALUE [VALUE ...]] [--dirbuster.threads VALUE] [--dirbuster.ext VALUE]
[--onesixtyone.community-strings VALUE] [--global.username-wordlist VALUE] [--global.password-wordlist VALUE]
[--global.domain VALUE] [-h]
[targets ...]
Network reconnaissance tool to port scan and automatically enumerate services found on multiple targets.
positional arguments:
targets IP addresses (e.g. 10.0.0.1), CIDR notation (e.g. 10.0.0.1/24), or resolvable hostnames (e.g. foo.bar) to scan.
optional arguments:
-t TARGET_FILE, --target-file TARGET_FILE
Read targets from file.
-p PORTS, --ports PORTS
Comma separated list of ports / port ranges to scan. Specify TCP/UDP ports by prepending list with T:/U: To scan both
TCP/UDP, put port(s) at start or specify B: e.g. 53,T:21-25,80,U:123,B:123. Default: None
-m MAX_SCANS, --max-scans MAX_SCANS
The maximum number of concurrent scans to run. Default: 50
-mp MAX_PORT_SCANS, --max-port-scans MAX_PORT_SCANS
The maximum number of concurrent port scans to run. Default: 10 (approx 20% of max-scans unless specified)
-c CONFIG_FILE, --config CONFIG_FILE
Location of AutoRecon's config file. Default: ~/.config/AutoRecon/config.toml
-g GLOBAL_FILE, --global-file GLOBAL_FILE
Location of AutoRecon's global file. Default: ~/.config/AutoRecon/global.toml
--tags TAGS Tags to determine which plugins should be included. Separate tags by a plus symbol (+) to group tags together. Separate
groups with a comma (,) to create multiple groups. For a plugin to be included, it must have all the tags specified in
at least one group. Default: default
--exclude-tags TAGS Tags to determine which plugins should be excluded. Separate tags by a plus symbol (+) to group tags together. Separate
groups with a comma (,) to create multiple groups. For a plugin to be excluded, it must have all the tags specified in
at least one group. Default: None
--port-scans PLUGINS Override --tags / --exclude-tags for the listed PortScan plugins (comma separated). Default: None
--service-scans PLUGINS
Override --tags / --exclude-tags for the listed ServiceScan plugins (comma separated). Default: None
--reports PLUGINS Override --tags / --exclude-tags for the listed Report plugins (comma separated). Default: None
--plugins-dir PLUGINS_DIR
The location of the plugins directory. Default: ~/.local/share/AutoRecon/plugins
--add-plugins-dir PLUGINS_DIR
The location of an additional plugins directory to add to the main one. Default: None
-l [TYPE], --list [TYPE]
List all plugins or plugins of a specific type. e.g. --list, --list port, --list service
-o OUTPUT, --output OUTPUT
The output directory for results. Default: results
--single-target Only scan a single target. A directory named after the target will not be created. Instead, the directory structure will
be created within the output directory. Default: False
--only-scans-dir Only create the "scans" directory for results. Other directories (e.g. exploit, loot, report) will not be created.
Default: False
--no-port-dirs Don't create directories for ports (e.g. scans/tcp80, scans/udp53). Instead store all results in the "scans" directory
itself. Default: False
--heartbeat HEARTBEAT
Specifies the heartbeat interval (in seconds) for scan status messages. Default: 60
--timeout TIMEOUT Specifies the maximum amount of time in minutes that AutoRecon should run for. Default: None
--target-timeout TARGET_TIMEOUT
Specifies the maximum amount of time in minutes that a target should be scanned for before abandoning it and moving on.
Default: None
--nmap NMAP Override the {nmap_extra} variable in scans. Default: -vv --reason -Pn -T4
--nmap-append NMAP_APPEND
Append to the default {nmap_extra} variable in scans. Default:
--proxychains Use if you are running AutoRecon via proxychains. Default: False
--disable-sanity-checks
Disable sanity checks that would otherwise prevent the scans from running. Default: False
--disable-keyboard-control
Disables keyboard control ([s]tatus, Up, Down) if you are in SSH or Docker.
--force-services SERVICE [SERVICE ...]
A space separated list of services in the following style: tcp/80/http tcp/443/https/secure
--accessible Attempts to make AutoRecon output more accessible to screenreaders. Default: False
-v, --verbose Enable verbose output. Repeat for more verbosity.
--version Prints the AutoRecon version and exits.
-h, --help Show this help message and exit.
plugin arguments:
These are optional arguments for certain plugins.
--curl.path VALUE The path on the web server to curl. Default: /
--dirbuster.tool {feroxbuster,gobuster,dirsearch,ffuf,dirb}
The tool to use for directory busting. Default: feroxbuster
--dirbuster.wordlist VALUE [VALUE ...]
The wordlist(s) to use when directory busting. Separate multiple wordlists with spaces. Default:
['~/.local/share/AutoRecon/wordlists/dirbuster.txt']
--dirbuster.threads VALUE
The number of threads to use when directory busting. Default: 10
--dirbuster.ext VALUE
The extensions you wish to fuzz (no dot, comma separated). Default: txt,html,php,asp,aspx,jsp
--onesixtyone.community-strings VALUE
The file containing a list of community strings to try. Default: /usr/share/seclists/Discovery/SNMP/common-snmp-
community-strings-onesixtyone.txt
global plugin arguments:
These are optional arguments that can be used by all plugins.
--global.username-wordlist VALUE
A wordlist of usernames, useful for bruteforcing. Default: /usr/share/seclists/Usernames/top-usernames-shortlist.txt
--global.password-wordlist VALUE
A wordlist of passwords, useful for bruteforcing. Default: /usr/share/seclists/Passwords/darkweb2017-top100.txt
--global.domain VALUE
The domain to use (if known). Used for DNS and/or Active Directory. Default: None
يدعم AutoRecon أربعة مستويات من الإسهاب:
ملاحظة: يمكنك تغيير مدى إسهاب المسح التلقائي في منتصفه بالضغط على مفتاحي الأسهم لأعلى ولأسفل.
افتراضيًا، سيتم تخزين النتائج في دليل ./results. يتم إنشاء دليل فرعي جديد لكل هدف. هيكل هذا الدليل الفرعي هو:
.
├── exploit/
├── loot/
├── report/
│ ├── local.txt
│ ├── notes.txt
│ ├── proof.txt
│ └── screenshots/
└── scans/
├── _commands.log
├── _manual_commands.txt
├── tcp80/
├── udp53/
└── xml/
يهدف دليل الاستغلال إلى احتواء أي كود استغلال تقوم بتنزيله/كتابته للهدف.
يهدف دليل المسروقات إلى احتواء أي مسروقات (مثل التجزئة والملفات المثيرة للاهتمام) تجدها على الهدف.
يحتوي دليل التقرير على بعض الملفات والأدلة التي تم إنشاؤها تلقائيًا والمفيدة لإعداد التقارير:
دليل عمليات الفحص هو المكان الذي ستنتقل إليه جميع نتائج عمليات الفحص التي يتم إجراؤها بواسطة AutoRecon. يتضمن ذلك عمليات فحص المنافذ / عمليات فحص اكتشاف الخدمة، بالإضافة إلى أي عمليات فحص لتعداد الخدمة. ويحتوي أيضًا على ملفين آخرين:
افتراضيًا، يتم إنشاء الدلائل لكل منفذ مفتوح (على سبيل المثال، tcp80، udp53) ويتم تخزين نتائج المسح للخدمات الموجودة على تلك المنافذ في الدلائل الخاصة بها. يمكنك تعطيل هذا السلوك باستخدام خيار سطر الأوامر --no-port-dirs، وسيتم بدلاً من ذلك تخزين نتائج الفحص في دليل الفحص نفسه.
إذا أسفرت عملية الفحص عن خطأ، فسيظهر ملف يسمى _errors.log أيضًا في دليل عمليات الفحص مع بعض التفاصيل لتنبيه المستخدم.
إذا تطابق الإخراج مع نمط محدد، فسيظهر ملف يسمى _patterns.log أيضًا في دليل عمليات الفحص مع تفاصيل حول الإخراج المطابق.
يقوم دليل scans/xml بتخزين أي مخرجات XML (على سبيل المثال، من عمليات فحص Nmap) بشكل منفصل عن مخرجات الفحص الرئيسية، بحيث لا يصبح دليل الفحص نفسه مزدحمًا للغاية.
كان AutoRecon لا يقدر بثمن أثناء اختبار OSCP الخاص بي، حيث أنقذني من ملل تنفيذ أوامر جمع المعلومات النشطة بنفسي. لقد تمكنت من البدء على الهدف مع وضع جميع المعلومات التي أحتاجها بوضوح أمامي. أوصي بشدة بهذه الأداة المساعدة لأي شخص في مختبرات PWK، أو اختبار OSCP، أو بيئات أخرى مثل VulnHub أو HTB. إنها أداة رائعة لكل من الأشخاص الذين بدأوا للتو رحلتهم إلى OffSec وللمحاربين القدامى على حدٍ سواء. فقط تأكد من أنك في مكان ما بين هاتين النقطتين تأخذ الوقت الكافي لمعرفة ما يحدث "تحت الغطاء" وكيف/لماذا يقوم بمسح ما يفعله.
- b0ats (مضيفو الامتحانات المتجذرون 5/5)
واو، يا له من اكتشاف عظيم! قبل استخدام AutoRecon، كان ReconScan هو البرنامج النصي الخاص بالتعداد الخاص بي للأهداف لأنه كان يقوم تلقائيًا بتشغيل أوامر التعداد بعد العثور على منافذ مفتوحة. الشيء الوحيد المفقود هو الإنشاء التلقائي للأدلة الرئيسية التي قد يحتاجها المخترق أثناء المشاركة (الاستغلال، والنهب، والإبلاغ، والمسح). قام Reconnoitre بذلك ولكنه لم يقم بتشغيل هذه الأوامر تلقائيًا نيابةً عنك. اعتقدت أن ReconScan كان بمثابة ركبتي النحلة حتى جربت AutoRecon. إنه رائع! فهو يجمع بين أفضل ميزات Reconnoitre (إنشاء الدليل التلقائي) وReconScan (تنفيذ أوامر التعداد تلقائيًا). كل ما علي فعله هو تشغيله على هدف أو مجموعة من الأهداف والبدء في مراجعة المعلومات التي تم جمعها بالفعل بينما يواصل بقية الفحص. والدليل موجود :) لقد نجحت في اختبار OSCP! مجد لTib3rius!
- العمل0ut
أخبرني أحد الأصدقاء عن AutoRecon، لذا قمت بتجربته في مختبرات PWK. يُطلق AutoRecon الأدوات الشائعة التي نستخدمها جميعًا دائمًا، سواء كانت nmap أو nikto، كما يُنشئ نظام مجلدات فرعية لطيفًا يعتمد على الأهداف التي تهاجمها. أقوى ميزة في AutoRecon هي السرعة؛ في اختبار OSCP، تركت الأداة قيد التشغيل في الخلفية بينما بدأت بهدف آخر، وفي غضون دقائق كانت جميع مخرجات AutoRecon في انتظاري. يقوم AutoRecon بإنشاء ملف مليء بالأوامر التي يجب عليك تجربتها يدويًا، وبعضها قد يتطلب التغيير والتبديل (على سبيل المثال، أوامر hydra bruteforcing). من الجيد أن يكون لديك قائمة مرجعية إضافية.
- tr3mb0 (مضيفو الامتحانات ذوو الجذور 4/5)
كان التعرف على AutoRecon بمثابة تغيير كامل لقواعد اللعبة بالنسبة لي أثناء أخذ OSCP وإنشاء منهجية اختبار الاختراق الخاصة بي. AutoRecon عبارة عن أداة استطلاع متعددة الخيوط تعمل على دمج أدوات التعداد الشائعة وتشغيلها تلقائيًا للقيام بمعظم العمل الشاق نيابةً عنك. لا يمكنك الحصول على أفضل بكثير من ذلك! بعد تشغيل AutoRecon على مضيفي اختبار OSCP، حصلت على صندوق كنز مليء بالمعلومات التي ساعدتني في البدء مع كل مضيف واجتياز محاولتي الأولى. أفضل جزء من الأداة هو أنها تقوم تلقائيًا بتشغيل المزيد من عمليات فحص التعداد بناءً على عمليات فحص المنفذ الأولية (على سبيل المثال، قم بتشغيل enum4linux إذا تم اكتشاف SMB). الجزء السيئ الوحيد هو أنني لم أستخدم هذه الأداة عاجلاً! شكرا طيب3ريوس.
- rufy (مضيفو الامتحان المتجذرون 4/5)
يسمح AutoRecon للباحث الأمني بفحص المضيفين بشكل متكرر وتحديد نواقل الهجوم المحتملة. وتأتي قوتها الحقيقية في شكل إجراء عمليات فحص في الخلفية أثناء عمل المهاجم على مضيف آخر. لقد تمكنت من بدء عمليات الفحص الخاصة بي وإنهاء مضيف معين كنت أعمل عليه - ثم العودة لأجد أن جميع عمليات الفحص ذات الصلة قد اكتملت. تمكنت بعد ذلك من البدء فورًا في محاولة الوصول الأولي بدلاً من إجراء عملية المسح النشطة يدويًا. سأستمر في استخدام AutoRecon في اختبارات الاختراق وCTF المستقبلية، وأوصيك بشدة أن تفعل الشيء نفسه.
- waar (مضيفو الامتحانات الجذرية 4.99/5)
"إذا كان عليك القيام بمهمة أكثر من مرتين في اليوم، فأنت بحاجة إلى أتمتتها." هذه نصيحة قدمها لي رئيس قديم. يأخذ AutoRecon هذا الدرس على محمل الجد. سواء كنت جالسًا في الامتحان، أو في مختبرات PWK، يمكنك تشغيل AutoRecon والسماح له بالعمل بسحره. لقد قمت بتشغيله أثناء اختباري الأخير أثناء العمل على تجاوز سعة المخزن المؤقت. بحلول الوقت الذي انتهيت فيه، كانت جميع بيانات التعداد التي أحتاجها موجودة لأتمكن من الاطلاع عليها. 10/10 سيوصي أي شخص يدخل في CTF، وأي شخص كان في هذا لفترة طويلة.
- هويسفلين
أنا أحب هذه الأداة كثيرا كتبت ذلك.
- Tib3rius (مضيفو الامتحانات المتجذرون 5/5)
أوصي بشدة أي شخص يستخدم OSCP الخاص به أو يقوم بـ CTFs أو HTB للتحقق من هذه الأداة. كنت أستخدم AutoRecon على HTB لمدة شهر قبل استخدامه في مختبرات PWK وقد ساعدني ذلك في اجتياز اختبار OSCP الخاص بي. إذا كنت تواجه صعوبة في التأقلم مع منهجية التعداد، فأنا أشجعك على متابعة التدفق والتقنيات التي يستخدمها هذا البرنامج النصي. إنه يتطلب الكثير من العمل الشاق الذي ربما تكون معتادًا عليه بينما يوفر في نفس الوقت أدلة فرعية جيدة التنظيم لتصفحها بسرعة حتى لا تفقد عقلك. تعتبر الأوامر اليدوية التي توفرها رائعة لتلك المواقف المحددة التي تحتاج إليها عند نفاد الخيارات. إنها أداة قيمة للغاية، ولا يمكن أن أوصي بها بما فيه الكفاية.
- d0hnuts (مضيفو الامتحانات المتجذرون 5/5)
إن Autorecon ليس مجرد أداة أخرى، بل هو إطار عمل ارتباط للارتباطات. لقد ساعدني هذا في إجراء مجموعة كاملة من عمليات المسح أثناء العمل على أهداف أخرى. وهذا يمكن أن يساعد كثيرا في إدارة الوقت. لقد ساعدني هذا في الحصول على 4/5 صناديق في اختبار PWK! النتيجة: مرت!
- Wh0ami (مضيفو الامتحانات المتجذرون 4/5)
في المرة الأولى التي سمعت فيها عن AutoRecon سألت ما إذا كنت بحاجة إلى هذا بالفعل، وكان التعداد الخاص بي جيدًا... لقد جربته بعقل متفتح وكنت على الفور متأثرًا بكمية المعلومات التي سيولدها. بمجرد أن اعتدت على ذلك، وبدأت في قراءة الإخراج أدركت كم كنت أفتقده. لقد استخدمته في اختبار OSCP، ووجد أشياء لم أكن لأتمكن من العثور عليها بطريقة أخرى. أعتقد اعتقادًا راسخًا أنه بدون AutoRecon كنت سأفشل. إنها أداة رائعة، وأنا معجب جدًا بما تمكن Tib3rius من صناعته. بالتأكيد شيء أوصي به للآخرين بالفعل، بما فيهم أنت!
- جديد
ساعدني برنامج AutoRecon في توفير الوقت الثمين في اختبار OSCP الخاص بي، مما سمح لي بقضاء وقت أقل في فحص الأنظمة ووقت أكثر في اختراقها. هذا البرنامج يستحق وزنه ذهبا!
- تورهاكر
الأداة السحرية التي جعلت من التعداد قطعة من الكعكة، ما عليك سوى تشغيلها ومشاهدة جمال الخيوط المتعددة التي تبث الكثير من المعلومات التي قد تتطلب الكثير من الأوامر لتنفيذها. أعتقد بالتأكيد أنه بمجرد استخدام AutoRecon في اختبار OSCP، سيتم بالفعل إنجاز نصف الجهد. ينصح بشدة!
- عرمان (تم حله 4.5/5 مضيفي الامتحان)