Es ist wie Bowling mit Bumpern. - @ippsec
AutoRecon ist ein Multithread-Netzwerk-Erkundungstool, das eine automatisierte Aufzählung von Diensten durchführt. Es ist als zeitsparendes Tool für den Einsatz in CTFs und anderen Penetrationstestumgebungen (z. B. OSCP) gedacht. Es kann auch bei realen Einsätzen nützlich sein.
Das Tool funktioniert, indem es zunächst Port-Scans/Service-Erkennungsscans durchführt. Ausgehend von diesen ersten Ergebnissen wird das Tool mithilfe verschiedener Tools weitere Enumerationsscans dieser Dienste starten. Wenn beispielsweise HTTP gefunden wird, wird feroxbuster gestartet (sowie viele andere).
Alles im Tool ist hochgradig konfigurierbar. Die Standardkonfiguration führt keine automatisierte Ausnutzung durch, um das Tool im Einklang mit den OSCP-Prüfungsregeln zu halten. Wenn Sie der Konfiguration automatische Exploit-Tools hinzufügen möchten, tun Sie dies auf eigenes Risiko. Der Autor übernimmt keine Verantwortung für negative Handlungen, die aus der missbräuchlichen Verwendung dieses Tools resultieren.
Haftungsausschluss: Während AutoRecon bestrebt ist, so viele Dienste wie möglich zu identifizieren und aufzulisten, gibt es keine Garantie dafür, dass jeder Dienst identifiziert wird oder dass jeder Dienst vollständig aufgezählt wird. Benutzer von AutoRecon (insbesondere Studenten) sollten neben AutoRecon auch eine eigene manuelle Aufzählung durchführen. Verlassen Sie sich bei Prüfungen, CTFs oder anderen Aufgaben nicht allein auf dieses Tool.
AutoRecon wurde von drei Tools inspiriert, die der Autor während der OSCP-Labors verwendet hat: Reconnoitre, ReconScan und bscan. Obwohl alle drei Tools nützlich waren, hatte keines der drei allein die gewünschte Funktionalität. AutoRecon kombiniert die besten Funktionen der oben genannten Tools und implementiert gleichzeitig viele neue Funktionen, um Testern bei der Aufzählung mehrerer Ziele zu helfen.
Es gibt drei Möglichkeiten, AutoRecon zu installieren: Pipx, Pip und manuell. Vor der Installation mit einer dieser Methoden müssen bestimmte Anforderungen erfüllt sein. Wenn Sie Ihren Apt-Cache in letzter Zeit nicht aktualisiert haben, führen Sie den folgenden Befehl aus, damit Sie die neuesten verfügbaren Pakete installieren:
sudo apt update
AutoRecon erfordert die Verwendung von Python 3.8+ und pip, die mit den folgenden Befehlen auf Kali Linux installiert werden können:
sudo apt install python3
sudo apt install python3-pip
Mehrere in AutoRecon verwendete Befehle verweisen auf das SecLists-Projekt im Verzeichnis /usr/share/seclists/. Sie können das SecLists-Projekt entweder manuell in dieses Verzeichnis herunterladen (https://github.com/danielmiessler/SecLists) oder, wenn Sie Kali Linux verwenden ( sehr empfehlenswert ), können Sie die folgenden Befehle ausführen:
sudo apt install seclists
AutoRecon wird weiterhin ausgeführt, wenn Sie SecLists nicht installieren, obwohl mehrere Befehle möglicherweise fehlschlagen und einige manuelle Befehle möglicherweise auch nicht ausgeführt werden.
Zusätzlich müssen je nach Betriebssystem möglicherweise die folgenden Befehle installiert werden:
curl
dnsrecon
enum4linux
feroxbuster
gobuster
impacket-scripts
nbtscan
nikto
nmap
onesixtyone
oscanner
redis-tools
smbclient
smbmap
snmpwalk
sslscan
svwar
tnscmd10g
whatweb
wkhtmltopdf
Unter Kali Linux können Sie mit den folgenden Befehlen sicherstellen, dass diese alle installiert sind:
sudo apt install seclists curl dnsrecon enum4linux feroxbuster gobuster impacket-scripts nbtscan nikto nmap onesixtyone oscanner redis-tools smbclient smbmap snmp sslscan sipvicious tnscmd10g whatweb wkhtmltopdf
Es wird empfohlen, pipx
zur Installation von AutoRecon zu verwenden. pipx installiert AutoRecon in seiner eigenen virtuellen Umgebung und stellt es im globalen Kontext zur Verfügung, wodurch widersprüchliche Paketabhängigkeiten und die daraus resultierende Instabilität vermieden werden. Installieren Sie zunächst pipx mit den folgenden Befehlen:
sudo apt install python3-venv
python3 -m pip install --user pipx
python3 -m pipx ensurepath
Sie müssen Ihre ~/.bashrc- oder ~/.zshrc-Datei neu belegen (oder einen neuen Tab öffnen), nachdem Sie diese Befehle ausgeführt haben, um pipx verwenden zu können.
Installieren Sie AutoRecon mit dem folgenden Befehl:
pipx install git+https://github.com/Tib3rius/AutoRecon.git
Beachten Sie, dass Sie eines der folgenden Beispiele verwenden müssen, wenn Sie AutoRecon mit sudo ausführen möchten (erforderlich für schnelleres SYN-Scannen und UDP-Scannen):
sudo env " PATH= $PATH " autorecon [OPTIONS]
sudo $( which autorecon ) [OPTIONS]
Alternativ können Sie pip
verwenden, um AutoRecon mit dem folgenden Befehl zu installieren:
python3 -m pip install git+https://github.com/Tib3rius/AutoRecon.git
Beachten Sie, dass Sie den obigen Befehl als Root-Benutzer (oder mit sudo) ausführen müssen, wenn Sie AutoRecon mit sudo ausführen möchten (erforderlich für schnellere SYN- und UDP-Scans).
Ähnlich wie bei pipx
können Sie bei der Installation mit pip
AutoRecon ausführen, indem Sie einfach autorecon
ausführen.
Wenn Sie pip
oder pipx
lieber nicht verwenden möchten, können Sie autorecon.py
immer noch manuell als Skript installieren und ausführen. Installieren Sie im AutoRecon-Verzeichnis die Abhängigkeiten:
python3 -m pip install -r requirements.txt
Anschließend können Sie das Skript autorecon.py
ausführen:
python3 autorecon.py [OPTIONS] 127.0.0.1
Das Aktualisieren von AutoRecon, wenn es mit pipx installiert wurde, ist am einfachsten und wird daher empfohlen. Führen Sie einfach den folgenden Befehl aus:
pipx upgrade autorecon
Wenn Sie AutoRecon mit pip installiert haben, müssen Sie AutoRecon zunächst deinstallieren und dann mit demselben Installationsbefehl neu installieren:
python3 -m pip uninstall autorecon
python3 -m pip install git+https://github.com/Tib3rius/AutoRecon.git
Wenn Sie AutoRecon manuell installiert haben, wechseln Sie einfach in das AutoRecon-Verzeichnis und führen Sie den folgenden Befehl aus:
git pull
Vorausgesetzt, Sie haben keinen Inhalt im AutoRecon-Verzeichnis geändert, sollte dies den neuesten Code aus diesem GitHub-Repo abrufen. Anschließend können Sie AutoRecon wie gewohnt mit dem Skript autorecon.py ausführen.
Ein Plugin-Update-Prozess ist in Arbeit. Entfernen Sie bis dahin nach dem Upgrade das Verzeichnis ~/.local/share/AutoRecon und führen Sie AutoRecon mit einem beliebigen Argument aus, um es mit den neuesten Dateien neu zu füllen.
AutoRecon verwendet Python 3-spezifische Funktionen und unterstützt Python 2 nicht.
usage: autorecon [-t TARGET_FILE] [-p PORTS] [-m MAX_SCANS] [-mp MAX_PORT_SCANS] [-c CONFIG_FILE] [-g GLOBAL_FILE] [--tags TAGS]
[--exclude-tags TAGS] [--port-scans PLUGINS] [--service-scans PLUGINS] [--reports PLUGINS] [--plugins-dir PLUGINS_DIR]
[--add-plugins-dir PLUGINS_DIR] [-l [TYPE]] [-o OUTPUT] [--single-target] [--only-scans-dir] [--no-port-dirs]
[--heartbeat HEARTBEAT] [--timeout TIMEOUT] [--target-timeout TARGET_TIMEOUT] [--nmap NMAP | --nmap-append NMAP_APPEND]
[--proxychains] [--disable-sanity-checks] [--disable-keyboard-control] [--force-services SERVICE [SERVICE ...]] [--accessible]
[-v] [--version] [--curl.path VALUE] [--dirbuster.tool {feroxbuster,gobuster,dirsearch,ffuf,dirb}]
[--dirbuster.wordlist VALUE [VALUE ...]] [--dirbuster.threads VALUE] [--dirbuster.ext VALUE]
[--onesixtyone.community-strings VALUE] [--global.username-wordlist VALUE] [--global.password-wordlist VALUE]
[--global.domain VALUE] [-h]
[targets ...]
Network reconnaissance tool to port scan and automatically enumerate services found on multiple targets.
positional arguments:
targets IP addresses (e.g. 10.0.0.1), CIDR notation (e.g. 10.0.0.1/24), or resolvable hostnames (e.g. foo.bar) to scan.
optional arguments:
-t TARGET_FILE, --target-file TARGET_FILE
Read targets from file.
-p PORTS, --ports PORTS
Comma separated list of ports / port ranges to scan. Specify TCP/UDP ports by prepending list with T:/U: To scan both
TCP/UDP, put port(s) at start or specify B: e.g. 53,T:21-25,80,U:123,B:123. Default: None
-m MAX_SCANS, --max-scans MAX_SCANS
The maximum number of concurrent scans to run. Default: 50
-mp MAX_PORT_SCANS, --max-port-scans MAX_PORT_SCANS
The maximum number of concurrent port scans to run. Default: 10 (approx 20% of max-scans unless specified)
-c CONFIG_FILE, --config CONFIG_FILE
Location of AutoRecon's config file. Default: ~/.config/AutoRecon/config.toml
-g GLOBAL_FILE, --global-file GLOBAL_FILE
Location of AutoRecon's global file. Default: ~/.config/AutoRecon/global.toml
--tags TAGS Tags to determine which plugins should be included. Separate tags by a plus symbol (+) to group tags together. Separate
groups with a comma (,) to create multiple groups. For a plugin to be included, it must have all the tags specified in
at least one group. Default: default
--exclude-tags TAGS Tags to determine which plugins should be excluded. Separate tags by a plus symbol (+) to group tags together. Separate
groups with a comma (,) to create multiple groups. For a plugin to be excluded, it must have all the tags specified in
at least one group. Default: None
--port-scans PLUGINS Override --tags / --exclude-tags for the listed PortScan plugins (comma separated). Default: None
--service-scans PLUGINS
Override --tags / --exclude-tags for the listed ServiceScan plugins (comma separated). Default: None
--reports PLUGINS Override --tags / --exclude-tags for the listed Report plugins (comma separated). Default: None
--plugins-dir PLUGINS_DIR
The location of the plugins directory. Default: ~/.local/share/AutoRecon/plugins
--add-plugins-dir PLUGINS_DIR
The location of an additional plugins directory to add to the main one. Default: None
-l [TYPE], --list [TYPE]
List all plugins or plugins of a specific type. e.g. --list, --list port, --list service
-o OUTPUT, --output OUTPUT
The output directory for results. Default: results
--single-target Only scan a single target. A directory named after the target will not be created. Instead, the directory structure will
be created within the output directory. Default: False
--only-scans-dir Only create the "scans" directory for results. Other directories (e.g. exploit, loot, report) will not be created.
Default: False
--no-port-dirs Don't create directories for ports (e.g. scans/tcp80, scans/udp53). Instead store all results in the "scans" directory
itself. Default: False
--heartbeat HEARTBEAT
Specifies the heartbeat interval (in seconds) for scan status messages. Default: 60
--timeout TIMEOUT Specifies the maximum amount of time in minutes that AutoRecon should run for. Default: None
--target-timeout TARGET_TIMEOUT
Specifies the maximum amount of time in minutes that a target should be scanned for before abandoning it and moving on.
Default: None
--nmap NMAP Override the {nmap_extra} variable in scans. Default: -vv --reason -Pn -T4
--nmap-append NMAP_APPEND
Append to the default {nmap_extra} variable in scans. Default:
--proxychains Use if you are running AutoRecon via proxychains. Default: False
--disable-sanity-checks
Disable sanity checks that would otherwise prevent the scans from running. Default: False
--disable-keyboard-control
Disables keyboard control ([s]tatus, Up, Down) if you are in SSH or Docker.
--force-services SERVICE [SERVICE ...]
A space separated list of services in the following style: tcp/80/http tcp/443/https/secure
--accessible Attempts to make AutoRecon output more accessible to screenreaders. Default: False
-v, --verbose Enable verbose output. Repeat for more verbosity.
--version Prints the AutoRecon version and exits.
-h, --help Show this help message and exit.
plugin arguments:
These are optional arguments for certain plugins.
--curl.path VALUE The path on the web server to curl. Default: /
--dirbuster.tool {feroxbuster,gobuster,dirsearch,ffuf,dirb}
The tool to use for directory busting. Default: feroxbuster
--dirbuster.wordlist VALUE [VALUE ...]
The wordlist(s) to use when directory busting. Separate multiple wordlists with spaces. Default:
['~/.local/share/AutoRecon/wordlists/dirbuster.txt']
--dirbuster.threads VALUE
The number of threads to use when directory busting. Default: 10
--dirbuster.ext VALUE
The extensions you wish to fuzz (no dot, comma separated). Default: txt,html,php,asp,aspx,jsp
--onesixtyone.community-strings VALUE
The file containing a list of community strings to try. Default: /usr/share/seclists/Discovery/SNMP/common-snmp-
community-strings-onesixtyone.txt
global plugin arguments:
These are optional arguments that can be used by all plugins.
--global.username-wordlist VALUE
A wordlist of usernames, useful for bruteforcing. Default: /usr/share/seclists/Usernames/top-usernames-shortlist.txt
--global.password-wordlist VALUE
A wordlist of passwords, useful for bruteforcing. Default: /usr/share/seclists/Passwords/darkweb2017-top100.txt
--global.domain VALUE
The domain to use (if known). Used for DNS and/or Active Directory. Default: None
AutoRecon unterstützt vier Ausführlichkeitsstufen:
Hinweis: Sie können die Ausführlichkeit von AutoRecon während des Scans ändern, indem Sie die Aufwärts- und Abwärtspfeiltasten drücken.
Standardmäßig werden Ergebnisse im Verzeichnis ./results gespeichert. Für jedes Ziel wird ein neues Unterverzeichnis erstellt. Die Struktur dieses Unterverzeichnisses ist:
.
├── exploit/
├── loot/
├── report/
│ ├── local.txt
│ ├── notes.txt
│ ├── proof.txt
│ └── screenshots/
└── scans/
├── _commands.log
├── _manual_commands.txt
├── tcp80/
├── udp53/
└── xml/
Das Exploit-Verzeichnis soll jeglichen Exploit-Code enthalten, den Sie für das Ziel herunterladen/schreiben.
Das Loot-Verzeichnis soll alle Beute (z. B. Hashes, interessante Dateien) enthalten, die Sie auf dem Ziel finden.
Das Berichtsverzeichnis enthält einige automatisch generierte Dateien und Verzeichnisse, die für die Berichterstellung nützlich sind:
Im Scanverzeichnis werden alle Ergebnisse der von AutoRecon durchgeführten Scans abgelegt. Dazu gehören Port-Scans/Diensterkennungs-Scans sowie alle Service-Enumerations-Scans. Es enthält außerdem zwei weitere Dateien:
Standardmäßig werden Verzeichnisse für jeden offenen Port erstellt (z. B. tcp80, udp53) und Scanergebnisse für die auf diesen Ports gefundenen Dienste werden in ihren jeweiligen Verzeichnissen gespeichert. Sie können dieses Verhalten mit der Befehlszeilenoption --no-port-dirs deaktivieren. Die Scanergebnisse werden stattdessen im Scanverzeichnis selbst gespeichert.
Wenn ein Scan zu einem Fehler führt, wird im Scanverzeichnis auch eine Datei namens _errors.log mit einigen Details angezeigt, um den Benutzer zu warnen.
Wenn die Ausgabe einem definierten Muster entspricht, wird im Scanverzeichnis auch eine Datei namens _patterns.log mit Details zur übereinstimmenden Ausgabe angezeigt.
Das Verzeichnis scans/xml speichert alle XML-Ausgaben (z. B. von Nmap-Scans) getrennt von den Haupt-Scan-Ausgaben, sodass das Scan-Verzeichnis selbst nicht zu überladen wird.
AutoRecon war während meiner OSCP-Prüfung von unschätzbarem Wert, da es mir die Mühe ersparte, meine aktiven Befehle zum Sammeln von Informationen selbst auszuführen. Ich konnte mich auf ein Ziel konzentrieren und hatte alle Informationen, die ich brauchte, klar vor mir. Ich würde dieses Dienstprogramm jedem in den PWK-Laboren, der OSCP-Prüfung oder anderen Umgebungen wie VulnHub oder HTB wärmstens empfehlen. Es ist ein großartiges Werkzeug sowohl für Leute, die gerade erst ihre Reise in den OffSec beginnen, als auch für erfahrene Veteranen. Stellen Sie einfach sicher, dass Sie sich irgendwo zwischen diesen beiden Punkten die Zeit nehmen, um herauszufinden, was „unter der Haube“ vor sich geht und wie bzw. warum es scannt, was es tut.
- b0ats (gerootete 5/5-Prüfungshosts)
Wow, was für ein toller Fund! Vor der Verwendung von AutoRecon war ReconScan mein Goto-Enumerationsskript für Ziele, da es die Enumerationsbefehle automatisch ausführte, nachdem offene Ports gefunden wurden. Das Einzige, was fehlte, war die automatische Erstellung wichtiger Verzeichnisse, die ein Pentester während eines Einsatzes benötigen könnte (Exploit, Loot, Report, Scans). Reconnoitre hat dies getan, diese Befehle jedoch nicht automatisch für Sie ausgeführt. Ich dachte, ReconScan sei der Hammer, bis ich AutoRecon ausprobierte. Es ist großartig! Es kombiniert die besten Funktionen von Reconnoitre (automatische Verzeichniserstellung) und ReconScan (automatische Ausführung der Aufzählungsbefehle). Ich muss es lediglich auf einem Ziel oder einer Reihe von Zielen ausführen und damit beginnen, die bereits gesammelten Informationen durchzugehen, während der Rest des Scans fortgesetzt wird. Der Beweis liegt auf der Hand :) Die OSCP-Prüfung bestanden! Ein großes Lob an Tib3rius!
- werk0ut
Ein Freund erzählte mir von AutoRecon, also probierte ich es in den PWK-Laboren aus. AutoRecon startet die gängigen Tools, die wir alle immer verwenden, sei es nmap oder nikto, und erstellt außerdem ein schönes Unterordnersystem basierend auf den Zielen, die Sie angreifen. Das stärkste Merkmal von AutoRecon ist die Geschwindigkeit; Bei der OSCP-Prüfung ließ ich das Tool im Hintergrund laufen, während ich mit einem anderen Ziel begann, und innerhalb weniger Minuten wartete die gesamte AutoRecon-Ausgabe auf mich. AutoRecon erstellt eine Datei voller Befehle, die Sie manuell ausprobieren sollten. Einige davon erfordern möglicherweise eine Anpassung (z. B. Hydra-Bruteforcing-Befehle). Es ist gut, diese zusätzliche Checkliste zu haben.
- tr3mb0 (gerootete 4/5-Prüfungshosts)
Die Einführung in AutoRecon war für mich eine völlige Wende bei der Teilnahme am OSCP und der Etablierung meiner Penetrationstest-Methodik. AutoRecon ist ein Multithread-Aufklärungstool, das gängige Aufzählungstools kombiniert und automatisiert, um Ihnen die meiste harte Arbeit abzunehmen. Viel besser geht es nicht! Nachdem ich AutoRecon auf meinen OSCP-Prüfungshosts ausgeführt hatte, erhielt ich eine Schatztruhe voller Informationen, die mir dabei halfen, auf jedem Host zu starten und meinen ersten Versuch zu bestehen. Das Beste an dem Tool ist, dass es basierend auf den ersten Port-Scans automatisch weitere Enumerationsscans startet (führen Sie beispielsweise enum4linux aus, wenn SMB erkannt wird). Das einzig Schlechte daran ist, dass ich dieses Tool nicht früher verwendet habe! Danke Tib3rius.
- Rufy (verwurzelte 4/5 Prüfungsleiter)
Mit AutoRecon kann ein Sicherheitsforscher Hosts iterativ scannen und potenzielle Angriffsvektoren identifizieren. Seine wahre Stärke liegt in der Durchführung von Scans im Hintergrund, während der Angreifer auf einem anderen Host arbeitet. Ich konnte meine Scans starten und einen bestimmten Host, an dem ich arbeitete, abschließen – und dann zurückkehren, um alle relevanten Scans abgeschlossen vorzufinden. Ich konnte dann sofort mit dem Versuch beginnen, einen ersten Zugriff zu erhalten, anstatt den aktiven Scanvorgang manuell durchzuführen. Ich werde AutoRecon weiterhin in zukünftigen Penetrationstests und CTFs verwenden und empfehle Ihnen dringend, dasselbe zu tun.
- waar (gerootete 4.99/5-Prüfungshosts)
„Wenn Sie eine Aufgabe mehr als zweimal am Tag erledigen müssen, müssen Sie sie automatisieren.“ Das ist ein Ratschlag, den mir ein alter Chef gegeben hat. AutoRecon nimmt sich diese Lektion zu Herzen. Egal, ob Sie in der Prüfung sitzen oder in den PWK-Laboren, Sie können AutoRecon starten und es seine Wirkung entfalten lassen. Ich habe es während meiner letzten Prüfung laufen lassen, als ich am Pufferüberlauf gearbeitet habe. Als ich fertig war, standen mir alle Enumerationsdaten zur Verfügung, die ich durchgehen musste. 10/10 würde es jedem empfehlen, der sich mit CTF beschäftigt, und jedem, der schon lange dabei ist.
- whoisflynn
Ich liebe dieses Tool so sehr, dass ich es geschrieben habe.
- Tib3rius (gerootete 5/5-Prüfungshosts)
Ich empfehle jedem dringend, sich für sein OSCP, CTFs oder HTB zu entscheiden, dieses Tool auszuprobieren. Ich habe AutoRecon einen Monat lang auf HTB verwendet, bevor ich es in den PWK-Laboren verwendet habe, und es hat mir geholfen, meine OSCP-Prüfung zu bestehen. Wenn Sie Schwierigkeiten haben, sich mit einer Aufzählungsmethode vertraut zu machen, empfehle ich Ihnen, den Ablauf und die Techniken zu befolgen, die dieses Skript verwendet. Es nimmt Ihnen einen Großteil der mühsamen Arbeit ab, die Sie wahrscheinlich gewohnt sind, und bietet gleichzeitig gut organisierte Unterverzeichnisse, die Sie schnell durchsehen können, damit Sie nicht den Kopf verlieren. Die darin bereitgestellten manuellen Befehle eignen sich hervorragend für bestimmte Situationen, in denen sie benötigt werden, wenn Ihnen die Optionen ausgehen. Es ist ein sehr wertvolles Werkzeug, das ich nicht genug empfehlen kann.
- d0hnuts (gerootete 5/5-Prüfungsveranstalter)
Autorecon ist nicht irgendein anderes Tool, es ist ein Aufklärungskorrelationsrahmen für Gefechte. Dies hat mir geholfen, eine ganze Reihe von Scans durchzuführen, während ich an anderen Zielen gearbeitet habe. Dies kann beim Zeitmanagement sehr hilfreich sein. Dies hat mir geholfen, 4/5 Kästchen in der PwK-Prüfung zu erreichen! Ergebnis: Bestanden!
- Wh0ami (gerootete 4/5 Prüfungsleiter)
Als ich zum ersten Mal von AutoRecon hörte, fragte ich, ob ich das wirklich brauche, meine Aufzählung war in Ordnung ... Ich habe es unvoreingenommen ausprobiert und war sofort etwas verblüfft über die Menge an Informationen, die es generieren würde. Als ich mich daran gewöhnt hatte und anfing, die Ausgabe zu lesen, wurde mir klar, wie viel mir fehlte. Ich habe es für die OSCP-Prüfung verwendet und es hat Dinge gefunden, die ich sonst nie gefunden hätte. Ich bin fest davon überzeugt, dass ich ohne AutoRecon gescheitert wäre. Es ist ein großartiges Werkzeug und ich bin sehr beeindruckt, was Tib3rius daraus machen konnte. Definitiv etwas, das ich bereits anderen empfehle, auch Ihnen!
- anders
AutoRecon hat mir geholfen, bei meiner OSCP-Prüfung wertvolle Zeit zu sparen, da ich weniger Zeit mit dem Scannen von Systemen und mehr Zeit mit dem Einbruch in sie verbringen musste. Diese Software ist Gold wert!
- TorHackr
Das magische Tool, das die Aufzählung zum Kinderspiel gemacht hat. Starten Sie es einfach und beobachten Sie die Schönheit des Multithreadings, das eine Menge Informationen ausspuckt, für deren Ausführung viele Befehle erforderlich gewesen wären. Ich bin fest davon überzeugt, dass allein durch den Einsatz von AutoRecon in der OSCP-Prüfung bereits die Hälfte des Aufwands erledigt wäre. Sehr empfehlenswert!
- Arman (4,5/5 Prüfungsleiter gelöst)