มันเหมือนกับการเล่นโบว์ลิ่งกับกันชน - @ippsec
AutoRecon เป็นเครื่องมือสำรวจเครือข่ายแบบมัลติเธรดซึ่งดำเนินการแจงนับบริการอัตโนมัติ มีจุดมุ่งหมายให้เป็นเครื่องมือประหยัดเวลาสำหรับใช้ใน CTF และสภาพแวดล้อมการทดสอบการเจาะระบบอื่นๆ (เช่น OSCP) นอกจากนี้ยังอาจเป็นประโยชน์ในการนัดหมายในโลกแห่งความเป็นจริงด้วย
เครื่องมือนี้ทำงานโดยการสแกนพอร์ต / การสแกนการตรวจจับบริการในขั้นแรก จากผลลัพธ์เบื้องต้นดังกล่าว เครื่องมือจะเปิดการสแกนการแจกแจงเพิ่มเติมของบริการเหล่านั้นโดยใช้เครื่องมือที่แตกต่างกันจำนวนหนึ่ง ตัวอย่างเช่น หากพบ HTTP ระบบจะเปิด feoxbuster (เช่นเดียวกับอื่นๆ อีกมากมาย)
ทุกอย่างในเครื่องมือสามารถกำหนดค่าได้สูง การกำหนดค่าเริ่มต้น ไม่มีการแสวงหาประโยชน์โดยอัตโนมัติ เพื่อให้เครื่องมือสอดคล้องกับกฎการสอบ OSCP หากคุณต้องการเพิ่มเครื่องมือการหาช่องโหว่อัตโนมัติในการกำหนดค่า คุณต้องยอมรับความเสี่ยงเอง ผู้เขียนจะไม่รับผิดชอบต่อการกระทำเชิงลบที่เกิดจากการใช้เครื่องมือนี้ในทางที่ผิด
ข้อจำกัดความรับผิดชอบ: แม้ว่า AutoRecon จะพยายามระบุและระบุบริการให้มากที่สุดเท่าที่จะเป็นไปได้ แต่ก็ไม่มีการรับประกันว่าทุกบริการจะถูกระบุ หรือทุกบริการจะถูกแจกแจงครบถ้วน ผู้ใช้ AutoRecon (โดยเฉพาะนักเรียน) ควรทำการแจงนับด้วยตนเองควบคู่ไปกับ AutoRecon อย่าพึ่งพาเครื่องมือนี้เพียงอย่างเดียวสำหรับการสอบ CTF หรืองานอื่นๆ
AutoRecon ได้รับแรงบันดาลใจจากเครื่องมือสามอย่างที่ผู้เขียนใช้ในระหว่างห้องปฏิบัติการ OSCP ได้แก่ Reconnoitre, ReconScan และ bscan แม้ว่าเครื่องมือทั้งสามจะมีประโยชน์ แต่ไม่มีเครื่องมือทั้งสามเพียงอย่างเดียวที่มีฟังก์ชันการทำงานที่ต้องการ AutoRecon ผสมผสานคุณสมบัติที่ดีที่สุดของเครื่องมือดังกล่าวในขณะเดียวกันก็ใช้คุณสมบัติใหม่มากมายเพื่อช่วยผู้ทดสอบในการแจงนับเป้าหมายหลายรายการ
มีสามวิธีในการติดตั้ง AutoRecon: pipx, pip และด้วยตนเอง ก่อนการติดตั้งโดยใช้วิธีการเหล่านี้ จำเป็นต้องปฏิบัติตามข้อกำหนดบางประการก่อน หากคุณไม่ได้รีเฟรช apt cache เมื่อเร็ว ๆ นี้ ให้รันคำสั่งต่อไปนี้เพื่อให้คุณติดตั้งแพ็คเกจล่าสุดที่มีอยู่:
sudo apt update
AutoRecon ต้องการการใช้งาน Python 3.8+ และ pip ซึ่งสามารถติดตั้งบน Kali Linux ได้โดยใช้คำสั่งต่อไปนี้:
sudo apt install python3
sudo apt install python3-pip
คำสั่งหลายคำสั่งที่ใช้ใน AutoRecon อ้างอิงถึงโปรเจ็กต์ SecLists ในไดเร็กทอรี /usr/share/seclists/ คุณสามารถดาวน์โหลดโปรเจ็กต์ SecLists ไปยังไดเร็กทอรีนี้ด้วยตนเอง (https://github.com/danielmiessler/SecLists) หรือหากคุณใช้ Kali Linux ( ขอแนะนำเป็นอย่างยิ่ง ) คุณสามารถเรียกใช้คำสั่งต่อไปนี้ได้:
sudo apt install seclists
AutoRecon จะยังคงทำงานอยู่หากคุณไม่ได้ติดตั้ง SecLists แม้ว่าคำสั่งหลายคำสั่งอาจล้มเหลว และคำสั่งแบบแมนนวลบางคำสั่งอาจไม่ทำงานเช่นกัน
นอกจากนี้อาจจำเป็นต้องติดตั้งคำสั่งต่อไปนี้ ขึ้นอยู่กับระบบปฏิบัติการของคุณ:
curl
dnsrecon
enum4linux
feroxbuster
gobuster
impacket-scripts
nbtscan
nikto
nmap
onesixtyone
oscanner
redis-tools
smbclient
smbmap
snmpwalk
sslscan
svwar
tnscmd10g
whatweb
wkhtmltopdf
บน Kali Linux คุณสามารถมั่นใจได้ว่าสิ่งเหล่านี้ได้รับการติดตั้งโดยใช้คำสั่งต่อไปนี้:
sudo apt install seclists curl dnsrecon enum4linux feroxbuster gobuster impacket-scripts nbtscan nikto nmap onesixtyone oscanner redis-tools smbclient smbmap snmp sslscan sipvicious tnscmd10g whatweb wkhtmltopdf
ขอแนะนำให้คุณใช้ pipx
เพื่อติดตั้ง AutoRecon pipx จะติดตั้ง AutoRecon ในสภาพแวดล้อมเสมือนของตัวเอง และเปิดให้ใช้งานได้ในบริบททั่วโลก โดยหลีกเลี่ยงการพึ่งพาแพ็คเกจที่ขัดแย้งกันและส่งผลให้เกิดความไม่เสถียร ขั้นแรก ให้ติดตั้ง pipx โดยใช้คำสั่งต่อไปนี้:
sudo apt install python3-venv
python3 -m pip install --user pipx
python3 -m pipx ensurepath
คุณจะต้องรีซอร์สไฟล์ ~/.bashrc หรือ ~/.zshrc ของคุณใหม่ (หรือเปิดแท็บใหม่) หลังจากรันคำสั่งเหล่านี้เพื่อใช้ pipx
ติดตั้ง AutoRecon โดยใช้คำสั่งต่อไปนี้:
pipx install git+https://github.com/Tib3rius/AutoRecon.git
โปรดทราบว่าหากคุณต้องการเรียกใช้ AutoRecon โดยใช้ sudo (จำเป็นสำหรับการสแกน SYN และการสแกน UDP ที่เร็วขึ้น) คุณต้องใช้ หนึ่ง ในตัวอย่างต่อไปนี้:
sudo env " PATH= $PATH " autorecon [OPTIONS]
sudo $( which autorecon ) [OPTIONS]
หรือคุณสามารถใช้ pip
เพื่อติดตั้ง AutoRecon โดยใช้คำสั่งต่อไปนี้:
python3 -m pip install git+https://github.com/Tib3rius/AutoRecon.git
โปรดทราบว่าหากคุณต้องการเรียกใช้ AutoRecon โดยใช้ sudo (จำเป็นสำหรับการสแกน SYN และการสแกน UDP ที่เร็วขึ้น) คุณจะต้องเรียกใช้คำสั่งด้านบนในฐานะผู้ใช้รูท (หรือใช้ sudo)
เช่นเดียวกับ pipx
หากติดตั้งโดยใช้ pip
คุณสามารถเรียกใช้ AutoRecon ได้โดยเพียงแค่ดำเนินการ autorecon
หากคุณไม่ต้องการใช้ pip
หรือ pipx
คุณยังสามารถติดตั้งและรัน autorecon.py
ด้วยตนเองเป็นสคริปต์ได้ตลอดเวลา จากภายในไดเร็กทอรี AutoRecon ให้ติดตั้งการอ้างอิง:
python3 -m pip install -r requirements.txt
จากนั้นคุณจะสามารถเรียกใช้สคริปต์ autorecon.py
ได้:
python3 autorecon.py [OPTIONS] 127.0.0.1
การอัพเกรด AutoRecon เมื่อติดตั้งด้วย pipx นั้นง่ายที่สุด และนี่คือเหตุผลว่าทำไมจึงแนะนำวิธีนี้ เพียงรันคำสั่งต่อไปนี้:
pipx upgrade autorecon
หากคุณได้ติดตั้ง AutoRecon โดยใช้ pip คุณจะต้องถอนการติดตั้ง AutoRecon ก่อน จากนั้นจึงติดตั้งใหม่โดยใช้คำสั่งการติดตั้งเดิม:
python3 -m pip uninstall autorecon
python3 -m pip install git+https://github.com/Tib3rius/AutoRecon.git
หากคุณได้ติดตั้ง AutoRecon ด้วยตนเอง เพียงเปลี่ยนเป็นไดเร็กทอรี AutoRecon และเรียกใช้คำสั่งต่อไปนี้:
git pull
สมมติว่าคุณไม่ได้แก้ไขเนื้อหาใดๆ ในไดเรกทอรี AutoRecon สิ่งนี้ควรดึงโค้ดล่าสุดจาก repo GitHub นี้ หลังจากนั้นคุณสามารถเรียกใช้ AutoRecon โดยใช้สคริปต์ autorecon.py ได้ตามปกติ
กระบวนการอัปเดตปลั๊กอินอยู่ในระหว่างดำเนินการ ในระหว่างนี้ หลังจากอัปเกรด ให้ลบไดเร็กทอรี ~/.local/share/AutoRecon และรัน AutoRecon พร้อมกับอาร์กิวเมนต์ใดก็ได้เพื่อเติมไฟล์ล่าสุดอีกครั้ง
AutoRecon ใช้ฟังก์ชันเฉพาะของ Python 3 และไม่รองรับ Python 2
usage: autorecon [-t TARGET_FILE] [-p PORTS] [-m MAX_SCANS] [-mp MAX_PORT_SCANS] [-c CONFIG_FILE] [-g GLOBAL_FILE] [--tags TAGS]
[--exclude-tags TAGS] [--port-scans PLUGINS] [--service-scans PLUGINS] [--reports PLUGINS] [--plugins-dir PLUGINS_DIR]
[--add-plugins-dir PLUGINS_DIR] [-l [TYPE]] [-o OUTPUT] [--single-target] [--only-scans-dir] [--no-port-dirs]
[--heartbeat HEARTBEAT] [--timeout TIMEOUT] [--target-timeout TARGET_TIMEOUT] [--nmap NMAP | --nmap-append NMAP_APPEND]
[--proxychains] [--disable-sanity-checks] [--disable-keyboard-control] [--force-services SERVICE [SERVICE ...]] [--accessible]
[-v] [--version] [--curl.path VALUE] [--dirbuster.tool {feroxbuster,gobuster,dirsearch,ffuf,dirb}]
[--dirbuster.wordlist VALUE [VALUE ...]] [--dirbuster.threads VALUE] [--dirbuster.ext VALUE]
[--onesixtyone.community-strings VALUE] [--global.username-wordlist VALUE] [--global.password-wordlist VALUE]
[--global.domain VALUE] [-h]
[targets ...]
Network reconnaissance tool to port scan and automatically enumerate services found on multiple targets.
positional arguments:
targets IP addresses (e.g. 10.0.0.1), CIDR notation (e.g. 10.0.0.1/24), or resolvable hostnames (e.g. foo.bar) to scan.
optional arguments:
-t TARGET_FILE, --target-file TARGET_FILE
Read targets from file.
-p PORTS, --ports PORTS
Comma separated list of ports / port ranges to scan. Specify TCP/UDP ports by prepending list with T:/U: To scan both
TCP/UDP, put port(s) at start or specify B: e.g. 53,T:21-25,80,U:123,B:123. Default: None
-m MAX_SCANS, --max-scans MAX_SCANS
The maximum number of concurrent scans to run. Default: 50
-mp MAX_PORT_SCANS, --max-port-scans MAX_PORT_SCANS
The maximum number of concurrent port scans to run. Default: 10 (approx 20% of max-scans unless specified)
-c CONFIG_FILE, --config CONFIG_FILE
Location of AutoRecon's config file. Default: ~/.config/AutoRecon/config.toml
-g GLOBAL_FILE, --global-file GLOBAL_FILE
Location of AutoRecon's global file. Default: ~/.config/AutoRecon/global.toml
--tags TAGS Tags to determine which plugins should be included. Separate tags by a plus symbol (+) to group tags together. Separate
groups with a comma (,) to create multiple groups. For a plugin to be included, it must have all the tags specified in
at least one group. Default: default
--exclude-tags TAGS Tags to determine which plugins should be excluded. Separate tags by a plus symbol (+) to group tags together. Separate
groups with a comma (,) to create multiple groups. For a plugin to be excluded, it must have all the tags specified in
at least one group. Default: None
--port-scans PLUGINS Override --tags / --exclude-tags for the listed PortScan plugins (comma separated). Default: None
--service-scans PLUGINS
Override --tags / --exclude-tags for the listed ServiceScan plugins (comma separated). Default: None
--reports PLUGINS Override --tags / --exclude-tags for the listed Report plugins (comma separated). Default: None
--plugins-dir PLUGINS_DIR
The location of the plugins directory. Default: ~/.local/share/AutoRecon/plugins
--add-plugins-dir PLUGINS_DIR
The location of an additional plugins directory to add to the main one. Default: None
-l [TYPE], --list [TYPE]
List all plugins or plugins of a specific type. e.g. --list, --list port, --list service
-o OUTPUT, --output OUTPUT
The output directory for results. Default: results
--single-target Only scan a single target. A directory named after the target will not be created. Instead, the directory structure will
be created within the output directory. Default: False
--only-scans-dir Only create the "scans" directory for results. Other directories (e.g. exploit, loot, report) will not be created.
Default: False
--no-port-dirs Don't create directories for ports (e.g. scans/tcp80, scans/udp53). Instead store all results in the "scans" directory
itself. Default: False
--heartbeat HEARTBEAT
Specifies the heartbeat interval (in seconds) for scan status messages. Default: 60
--timeout TIMEOUT Specifies the maximum amount of time in minutes that AutoRecon should run for. Default: None
--target-timeout TARGET_TIMEOUT
Specifies the maximum amount of time in minutes that a target should be scanned for before abandoning it and moving on.
Default: None
--nmap NMAP Override the {nmap_extra} variable in scans. Default: -vv --reason -Pn -T4
--nmap-append NMAP_APPEND
Append to the default {nmap_extra} variable in scans. Default:
--proxychains Use if you are running AutoRecon via proxychains. Default: False
--disable-sanity-checks
Disable sanity checks that would otherwise prevent the scans from running. Default: False
--disable-keyboard-control
Disables keyboard control ([s]tatus, Up, Down) if you are in SSH or Docker.
--force-services SERVICE [SERVICE ...]
A space separated list of services in the following style: tcp/80/http tcp/443/https/secure
--accessible Attempts to make AutoRecon output more accessible to screenreaders. Default: False
-v, --verbose Enable verbose output. Repeat for more verbosity.
--version Prints the AutoRecon version and exits.
-h, --help Show this help message and exit.
plugin arguments:
These are optional arguments for certain plugins.
--curl.path VALUE The path on the web server to curl. Default: /
--dirbuster.tool {feroxbuster,gobuster,dirsearch,ffuf,dirb}
The tool to use for directory busting. Default: feroxbuster
--dirbuster.wordlist VALUE [VALUE ...]
The wordlist(s) to use when directory busting. Separate multiple wordlists with spaces. Default:
['~/.local/share/AutoRecon/wordlists/dirbuster.txt']
--dirbuster.threads VALUE
The number of threads to use when directory busting. Default: 10
--dirbuster.ext VALUE
The extensions you wish to fuzz (no dot, comma separated). Default: txt,html,php,asp,aspx,jsp
--onesixtyone.community-strings VALUE
The file containing a list of community strings to try. Default: /usr/share/seclists/Discovery/SNMP/common-snmp-
community-strings-onesixtyone.txt
global plugin arguments:
These are optional arguments that can be used by all plugins.
--global.username-wordlist VALUE
A wordlist of usernames, useful for bruteforcing. Default: /usr/share/seclists/Usernames/top-usernames-shortlist.txt
--global.password-wordlist VALUE
A wordlist of passwords, useful for bruteforcing. Default: /usr/share/seclists/Passwords/darkweb2017-top100.txt
--global.domain VALUE
The domain to use (if known). Used for DNS and/or Active Directory. Default: None
AutoRecon รองรับการใช้คำฟุ่มเฟือยสี่ระดับ:
หมายเหตุ: คุณสามารถเปลี่ยนรายละเอียดของการสแกนระหว่างกลางของ AutoRecon ได้โดยการกดปุ่มลูกศรขึ้นและลง
ตามค่าเริ่มต้น ผลลัพธ์จะถูกจัดเก็บไว้ในไดเร็กทอรี ./results ไดเร็กทอรีย่อยใหม่จะถูกสร้างขึ้นสำหรับทุกเป้าหมาย โครงสร้างของไดเร็กทอรีย่อยนี้คือ:
.
├── exploit/
├── loot/
├── report/
│ ├── local.txt
│ ├── notes.txt
│ ├── proof.txt
│ └── screenshots/
└── scans/
├── _commands.log
├── _manual_commands.txt
├── tcp80/
├── udp53/
└── xml/
ไดเร็กทอรีการหาประโยชน์มีวัตถุประสงค์เพื่อให้มีโค้ดการหาประโยชน์ที่คุณดาวน์โหลด/เขียนให้กับเป้าหมาย
ไดเร็กทอรี loot มีวัตถุประสงค์เพื่อบรรจุ loot ใดๆ (เช่น แฮช ไฟล์ที่น่าสนใจ) ที่คุณพบบนเป้าหมาย
ไดเร็กทอรีรายงานประกอบด้วยไฟล์และไดเร็กทอรีที่สร้างขึ้นอัตโนมัติบางไฟล์ซึ่งมีประโยชน์สำหรับการรายงาน:
ไดเร็กทอรีการสแกนคือที่ที่ผลลัพธ์ทั้งหมดจากการสแกนที่ทำโดย AutoRecon จะไปอยู่ ซึ่งรวมถึงการสแกนพอร์ต/การสแกนการตรวจจับบริการ ตลอดจนการสแกนการแจงนับบริการใดๆ นอกจากนี้ยังมีไฟล์อีกสองไฟล์:
ตามค่าเริ่มต้น ไดเร็กทอรีจะถูกสร้างขึ้นสำหรับแต่ละพอร์ตที่เปิดอยู่ (เช่น tcp80, udp53) และผลการสแกนสำหรับบริการที่พบในพอร์ตเหล่านั้นจะถูกจัดเก็บไว้ในไดเร็กทอรีที่เกี่ยวข้อง คุณสามารถปิดการใช้งานการทำงานนี้ได้โดยใช้ตัวเลือกบรรทัดคำสั่ง --no-port-dirs และผลการสแกนจะถูกจัดเก็บไว้ในไดเร็กทอรีการสแกนแทน
หากการสแกนส่งผลให้เกิดข้อผิดพลาด ไฟล์ชื่อ _errors.log จะปรากฏในไดเร็กทอรีการสแกนพร้อมรายละเอียดบางอย่างเพื่อแจ้งเตือนผู้ใช้
หากเอาต์พุตตรงกับรูปแบบที่กำหนด ไฟล์ชื่อ _patterns.log จะปรากฏในไดเร็กทอรีการสแกนพร้อมรายละเอียดเกี่ยวกับเอาต์พุตที่ตรงกัน
ไดเร็กทอรี scans/xml จะจัดเก็บเอาต์พุต XML ใด ๆ (เช่น จากการสแกน Nmap) แยกต่างหากจากเอาต์พุตการสแกนหลัก เพื่อให้ไดเร็กทอรีการสแกนเองไม่เกะกะเกินไป
AutoRecon มีค่ามากในระหว่างการสอบ OSCP ของฉัน เพราะมันช่วยฉันจากความเบื่อหน่ายในการรันคำสั่งรวบรวมข้อมูลที่ใช้งานอยู่ด้วยตัวเอง ฉันสามารถเริ่มต้นเป้าหมายโดยมีข้อมูลทั้งหมดที่ฉันต้องการวางอยู่ตรงหน้าอย่างชัดเจน ฉันขอแนะนำยูทิลิตี้นี้ให้กับทุกคนในห้องปฏิบัติการ PWK, การสอบ OSCP หรือสภาพแวดล้อมอื่นๆ เช่น VulnHub หรือ HTB มันเป็นเครื่องมือที่ยอดเยี่ยมสำหรับทั้งสองคนที่เพิ่งเริ่มต้นการเดินทางสู่ OffSec และทหารผ่านศึกผู้ช่ำชอง เพียงตรวจสอบให้แน่ใจว่าระหว่างสองจุดนั้น คุณใช้เวลาเพื่อเรียนรู้ว่าเกิดอะไรขึ้น "เบื้องหลัง" และอย่างไร / เพราะเหตุใดจึงสแกนสิ่งที่ทำ
- b0ats (โฮสต์การสอบ 5/5 ที่รูทแล้ว)
ว้าว ช่างเป็นการค้นพบที่ยอดเยี่ยมจริงๆ! ก่อนที่จะใช้ AutoRecon ReconScan คือสคริปต์การแจงนับข้ามของฉันสำหรับเป้าหมาย เนื่องจากมันจะรันคำสั่งการแจงนับโดยอัตโนมัติหลังจากพบพอร์ตที่เปิดอยู่ สิ่งเดียวที่ขาดหายไปคือการสร้างไดเร็กทอรีหลักโดยอัตโนมัติซึ่ง Pentester อาจต้องการในระหว่างการสู้รบ (การหาประโยชน์ ปล้นสะดม รายงาน การสแกน) ผู้ลาดตระเวนทำสิ่งนี้แต่ไม่ได้เรียกใช้คำสั่งเหล่านั้นให้คุณโดยอัตโนมัติ ฉันคิดว่า ReconScan นั้นเป็นเหมือนหัวเข่าของผึ้ง จนกระทั่งฉันได้ลองใช้ AutoRecon มันเจ๋งมาก! มันรวมคุณสมบัติที่ดีที่สุดของ Reconnoitre (การสร้างไดเร็กทอรีอัตโนมัติ) และ ReconScan (ดำเนินการคำสั่งแจงนับโดยอัตโนมัติ) สิ่งที่ฉันต้องทำคือเรียกใช้บนเป้าหมายหรือชุดเป้าหมาย และเริ่มตรวจสอบข้อมูลที่รวบรวมไว้แล้วในขณะที่สแกนส่วนที่เหลือต่อไป หลักฐานอยู่ในพุดดิ้ง :) ผ่านการสอบ OSCP! ขอชื่นชม Tib3rius!
- werk0ut
เพื่อนบอกฉันเกี่ยวกับ AutoRecon ดังนั้นฉันจึงลองใช้มันในห้องแล็บ PWK AutoRecon เปิดตัวเครื่องมือทั่วไปที่เราใช้อยู่เสมอ ไม่ว่าจะเป็น nmap หรือ nikto และยังสร้างระบบโฟลเดอร์ย่อยที่ดีตามเป้าหมายที่คุณกำลังโจมตี คุณลักษณะที่แข็งแกร่งที่สุดของ AutoRecon คือความเร็ว ในการสอบ OSCP ฉันปล่อยให้เครื่องมือทำงานอยู่เบื้องหลังในขณะที่ฉันเริ่มต้นด้วยเป้าหมายอื่น และในเวลาไม่กี่นาทีฉันก็มีเอาต์พุต AutoRecon ทั้งหมดรอฉันอยู่ AutoRecon จะสร้างไฟล์ที่เต็มไปด้วยคำสั่งที่คุณควรลองใช้ด้วยตนเอง ซึ่งบางคำสั่งอาจต้องมีการปรับแต่ง (เช่น คำสั่ง hydra bruteforcing) การมีรายการตรวจสอบเพิ่มเติมนั้นเป็นเรื่องดี
- tr3mb0 (โฮสต์การสอบ 4/5 ที่รูทแล้ว)
การได้รู้จักกับ AutoRecon ทำให้ฉันเปลี่ยนเกมโดยสิ้นเชิงในขณะที่ใช้ OSCP และกำหนดวิธีการทดสอบการเจาะระบบของฉัน AutoRecon เป็นเครื่องมือสำรวจแบบมัลติเธรดที่รวมและทำให้เครื่องมือการแจงนับยอดนิยมเป็นอัตโนมัติเพื่อทำงานหนักส่วนใหญ่ให้กับคุณ คุณไม่สามารถดีไปกว่านี้อีกแล้ว! หลังจากรัน AutoRecon บนโฮสต์การสอบ OSCP ของฉัน ฉันได้รับหีบสมบัติที่เต็มไปด้วยข้อมูลที่ช่วยให้ฉันเริ่มต้นในแต่ละโฮสต์และส่งต่อการทดลองครั้งแรกได้ ส่วนที่ดีที่สุดของเครื่องมือคือมันจะเริ่มการสแกนการแจงนับเพิ่มเติมโดยอัตโนมัติตามการสแกนพอร์ตเริ่มต้น (เช่น เรียกใช้ enum4linux หากตรวจพบ SMB) สิ่งเดียวที่แย่คือฉันไม่ได้ใช้เครื่องมือนี้เร็วกว่านี้! ขอบคุณ Tib3rius
- รูฟี่ (รูทโฮสต์สอบ 4/5)
AutoRecon ช่วยให้นักวิจัยด้านความปลอดภัยสแกนโฮสต์ซ้ำแล้วซ้ำอีกและระบุเวกเตอร์การโจมตีที่อาจเกิดขึ้น พลังที่แท้จริงของมันมาในรูปแบบของการสแกนในเบื้องหลังในขณะที่ผู้โจมตีกำลังทำงานบนโฮสต์อื่น ฉันสามารถเริ่มการสแกนและเสร็จสิ้นโฮสต์เฉพาะที่ฉันกำลังทำอยู่ได้ - จากนั้นกลับมาเพื่อค้นหาการสแกนที่เกี่ยวข้องทั้งหมดเสร็จสมบูรณ์ จากนั้นฉันสามารถเริ่มพยายามเข้าถึงครั้งแรกได้ทันที แทนที่จะดำเนินการตามขั้นตอนการสแกนด้วยตนเอง ฉันจะใช้ AutoRecon ต่อไปในการทดสอบการเจาะระบบและ CTF ในอนาคต และขอแนะนำให้คุณทำเช่นเดียวกัน
- waar (รูทโฮสต์สอบ 4.99/5)
"ถ้าคุณต้องทำงานมากกว่าวันละสองครั้ง คุณต้องทำให้มันเป็นอัตโนมัติ" นั่นเป็นคำแนะนำที่เจ้านายเก่าให้ฉัน AutoRecon คำนึงถึงบทเรียนนั้น ไม่ว่าคุณจะนั่งอยู่ในข้อสอบหรือในห้องทดลอง PWK คุณสามารถปิด AutoRecon และปล่อยให้มันทำงานได้อย่างมหัศจรรย์ ฉันใช้งานมันในระหว่างการสอบครั้งล่าสุดในขณะที่ฉันแก้ไขบัฟเฟอร์ล้น เมื่อฉันทำเสร็จแล้ว ข้อมูลแจงนับทั้งหมดที่ฉันต้องการก็อยู่ที่นั่นเพื่อให้ฉันดำเนินการต่อไป 10/10 อยากจะแนะนำสำหรับทุกคนที่เข้า CTF และใครก็ตามที่อยู่มานานแล้ว
- whoisflynn
ฉันรักเครื่องมือนี้มากฉันเขียนมัน
- Tib3rius (รูทโฮสต์การสอบ 5/5)
ฉันขอแนะนำให้ใครก็ตามที่ใช้ OSCP ทำ CTF หรือ HTB เพื่อลองใช้เครื่องมือนี้ เคยใช้ AutoRecon บน HTB เป็นเวลาหนึ่งเดือนก่อนที่จะนำไปใช้ในห้องปฏิบัติการ PWK และช่วยให้ฉันผ่านการสอบ OSCP ได้ หากคุณประสบปัญหาในการปรับตัวให้เข้ากับวิธีการแจงนับ ฉันขอแนะนำให้คุณปฏิบัติตามขั้นตอนและเทคนิคที่สคริปต์นี้ใช้ จะช่วยขจัดงานที่น่าเบื่อที่คุณคุ้นเคยออกไป ในขณะเดียวกันก็จัดเตรียมไดเร็กทอรีย่อยที่มีการจัดระเบียบอย่างดีเพื่อให้คุณดูได้อย่างรวดเร็ว เพื่อที่คุณจะได้ไม่เสียสมาธิ คำสั่งแบบแมนนวลที่มีให้นั้นยอดเยี่ยมสำหรับสถานการณ์เฉพาะที่ต้องการเมื่อคุณมีตัวเลือกเหลือน้อย เป็นเครื่องมือที่มีคุณค่ามากไม่สามารถแนะนำได้เพียงพอ
- d0hnuts (โฮสต์การสอบ 5/5 ที่รูทแล้ว)
Autorecon ไม่ได้เป็นเพียงเครื่องมืออื่นๆ เท่านั้น แต่ยังเป็นกรอบความสัมพันธ์ของการรีคอนสำหรับการนัดหมายอีกด้วย สิ่งนี้ช่วยให้ฉันทำการสแกนจำนวนมากในขณะที่ฉันกำลังทำงานกับเป้าหมายอื่นได้ สิ่งนี้สามารถช่วยได้มากในการจัดการเวลา สิ่งนี้ช่วยให้ฉันมีกล่อง 4/5 กล่องในการสอบ pwk! ผลลัพธ์ : ผ่าน!
- Wh0ami (โฮสต์การสอบ 4/5 ที่รูทแล้ว)
ครั้งแรกที่ฉันได้ยินเกี่ยวกับ AutoRecon ฉันถามว่าฉันต้องการสิ่งนี้จริง ๆ หรือไม่ การแจงนับของฉันก็ใช้ได้... ฉันลองด้วยใจที่เปิดกว้าง และในทันทีพบว่าปริมาณข้อมูลที่จะสร้างนั้นต้องคลุกเคล้าอยู่เล็กน้อย เมื่อฉันชินกับมันแล้ว และเริ่มอ่านผลลัพธ์ ฉันก็รู้ว่าฉันพลาดไปมากขนาดไหน ฉันใช้มันในการสอบ OSCP และพบสิ่งที่ฉันไม่เคยพบมาก่อน ฉันเชื่อมั่นอย่างยิ่งว่าหากไม่มี AutoRecon ฉันคงจะล้มเหลว มันเป็นเครื่องมือที่ยอดเยี่ยม และฉันประทับใจมากกับสิ่งที่ Tib3rius สร้างขึ้นได้ สิ่งที่ฉันแนะนำให้กับผู้อื่นอย่างแน่นอนรวมถึงคุณด้วย!
- อื่น ๆ
AutoRecon ช่วยให้ฉันประหยัดเวลาอันมีค่าในการสอบ OSCP ของฉัน ช่วยให้ฉันใช้เวลาสแกนระบบน้อยลง และมีเวลาเจาะระบบมากขึ้น ซอฟต์แวร์นี้มีค่าดั่งทองคำ!
- ทอร์แฮคเกอร์
เครื่องมือวิเศษที่ทำให้การแจงนับเป็นเรื่องง่าย เพียงแค่เปิดมันขึ้นมาและดูความงามของมัลติเธรดที่คายข้อมูลจำนวนมากที่อาจต้องใช้คำสั่งมากมายในการดำเนินการ ฉันเชื่ออย่างแน่นอนว่าเพียงแค่ใช้ AutoRecon ในการสอบ OSCP ความพยายามครึ่งหนึ่งก็สำเร็จไปแล้ว ขอแนะนำอย่างยิ่ง!
- อาร์มัน (แก้โฮสต์สอบ 4.5/5)