SinhVienCNTT.Net
Thứ Sáu, Tháng 4 3, 2026
  • Login
No Result
View All Result
  • Trang chủ
  • Bài viết nổi bật
  • Security
    • Kỹ thuật phân tích mã độc
    • CEH v13
  • Các môn học đại học
    • Các môn đại cương
      • Nhập môn mạng máy tính
      • Nhập môn lập trình
      • Hệ điều hành
    • Ngành An toàn thông tin
      • Lập trình hệ thống
    • Ngành Mạng máy tính & Truyền thông dữ liệu
  • Tài liệu CNTT
  • Liên hệ
Gửi email
  • Trang chủ
  • Bài viết nổi bật
  • Security
    • Kỹ thuật phân tích mã độc
    • CEH v13
  • Các môn học đại học
    • Các môn đại cương
      • Nhập môn mạng máy tính
      • Nhập môn lập trình
      • Hệ điều hành
    • Ngành An toàn thông tin
      • Lập trình hệ thống
    • Ngành Mạng máy tính & Truyền thông dữ liệu
  • Tài liệu CNTT
  • Liên hệ
No Result
View All Result
SinhVienCNTT.Net
No Result
View All Result
Home Security CEH Tiếng Việt - CEH v13

[CEH Tiếng Việt] Module 2 – Phần 7: Công cụ recon-ng

admin by admin
25 Tháng mười một, 2022
in CEH Tiếng Việt - CEH v13
Reading Time: 6 mins read
2

Ở phần 6 chúng ta đã tìm hiểu về DNS Footprinting cũng như Network Footprinting. Thông tin được thu thập trong các bước trước có thể không đủ để tiết lộ các lỗ hổng tiềm ẩn của mục tiêu. Có thể có nhiều thông tin hơn có thể giúp tìm ra sơ hở. Ta cần tìm kiếm càng nhiều thông tin càng tốt bằng cách sử dụng nhiều công cụ khác nhau.

Một số công cụ chúng ta sẽ tìm hiểu trong phần này là công cụ Recon-ng, Maltego, OSRFramework, FOCA, BillCipher và OSINT Framework.

Mục lục ẩn
1. Công cụ Recon-ng là gì?
2. Làm việc với công cụ Recon-ng
2.1. Brute host
2.2. Reverse Lookup IP Address
2.3. Tạo báo cáo với module Reporting
2.4. Thăm dò thông tin cá nhân
2.5. Thăm dò subdomain và IP liên quan đến URL cho trước

Công cụ Recon-ng là gì?

Recon-ng là một công cụ reconnaissance được dùng cho mục đích thu thập thông tin về con người cũng như là mạng máy tính. Công cụ này được viết bằng Python, có các module độc lập, có thể tương tác với các cơ sở dữ liệu. Recon-ng là một công cụ đã có sẵn trên hệ điều hành Kali Linux, Parrot Security. Ngoài ra nó còn hỗ trợ trên các nền tảng khác như Windows và MacOS.

công cụ recon-ng
Minh hoạ cho Recon-ng

Trên MacOS ta có thể cài nhanh bằng cách sử dụng brew:

brew install recon-ng

Trang chủ của công cụ Recon-ng tại https://github.com/lanmaster53/recon-ng.

Làm việc với công cụ Recon-ng

Brute host

Giao diện Recon-ng trên máy Kali Linux:

[CEH Tiếng Việt] Module 2 – Phần 7: Công cụ recon-ng 2
Recon-ng tool

Đầu tiên chúng ta gõ lệnh marketplace install all để cài đặt tất cả những module có sẵn của công cụ Recon-ng. Nếu gặp lỗi liên quan đến Github key thì các bạn cứ bỏ qua.

[recon-ng][default] > marketplace install all
[*] Module installed: discovery/info_disclosure/cache_snoop
[*] Module installed: discovery/info_disclosure/interesting_files
[*] Module installed: exploitation/injection/command_injector
[*] Module installed: exploitation/injection/xpath_bruter
[*] Module installed: import/csv_file
[*] Module installed: import/list
[*] Module installed: import/masscan
[*] Module installed: import/nmap
[*] Module installed: recon/companies-contacts/bing_linkedin_cache
[*] Module installed: recon/companies-contacts/censys_email_address
[*] Module installed: recon/companies-contacts/pen
[*] Module installed: recon/companies-domains/censys_subdomains
[*] Module installed: recon/companies-domains/pen
[*] Module installed: recon/companies-domains/viewdns_reverse_whois
...

Sau khi cài tất cả module, gõ modules search và nhấn Enter để hiển thị danh sách tất cả modules đã cài:

[recon-ng][default] > modules search

  Discovery
  ---------
    discovery/info_disclosure/cache_snoop
    discovery/info_disclosure/interesting_files

  Exploitation
  ------------
    exploitation/injection/command_injector
    exploitation/injection/xpath_bruter

  Import
  ------
    import/csv_file
    import/list
    import/masscan
    import/nmap

  Recon
  -----
    recon/companies-contacts/bing_linkedin_cache
    recon/companies-contacts/pen
    recon/companies-domains/pen
    recon/companies-domains/viewdns_reverse_whois
    recon/companies-domains/whoxy_dns
...

Chúng ta có thể thực hiện network discovery, exploitation, reconnaissance, … bằng cách load những module cần thiết vào. Gõ workspaces và nhấn Enter để xem những lệnh liên quan đến workspace.

[recon-ng][default] > workspaces
Manages workspaces

Usage: workspaces <create|list|load|remove> [...]

Nó hiển thị các lệnh liên quan như create, list, load, remove. Ta thử tạo một workspace có tên là CEH bằng cách gõ workspaces create CEH. Các bạn cứ bỏ qua lỗi github nhé.

[CEH Tiếng Việt] Module 2 – Phần 7: Công cụ recon-ng 4
Tạo workspace có tên là CEH

Để kiểm tra xem workspaces đã tạo hay chưa, gõ workspaces list.

[recon-ng][CEH] > workspaces list

  +----------------------------------+
  | Workspaces |       Modified      |
  +----------------------------------+
  | CEH        | 2022-11-24 20:53:54 |
  | default    | 2022-11-24 20:50:54 |
  +----------------------------------+

Ta thấy workspace CEH đã tạo thành công, ngoài ra workspace mặc định có tên là default.

Tiếp theo ta sẽ thêm các domain mà ta muốn reconnaissance, đầu tiên là domain certifiedhacker.com. Gõ lệnh như sau:

[recon-ng][CEH] > db insert domains
domain (TEXT): certifiedhacker.com
notes (TEXT): 
[*] 1 rows affected.

Lệnh này sẽ thêm domain trên vào database. Ta kiểm tra bằng cách sử dụng lệnh show domains.

[CEH Tiếng Việt] Module 2 – Phần 7: Công cụ recon-ng 6
Danh sách domain đã thêm vào

Thu thập thông tin liên quan đến máy chủ được liên kết với certifiedhacker.com bằng cách load các module như brute_hosts, Netcraft, and Bing. Gõ modules load brute và nhấn Enter để xem tất cả các module liên quan đến brute force. Mình sẽ sử dụng module recon/domains-hosts/brute_hosts để thu thập máy chủ bằng cách sử dụng lệnh modules load recon/domains-hosts/brute_hosts và nhấn Enter.

[CEH Tiếng Việt] Module 2 – Phần 7: Công cụ recon-ng 8
Chọn module recon/domains-hosts/brute_hosts

Gõ run và Enter để chạy.

----------------------
CERTIFIEDHACKER.COM
----------------------
No wildcard DNS entry found.
01. certifiedhacker.com => No record found.
0. certifiedhacker.com => No record found.
1. certifiedhacker.com => No record found.
10. certifiedhacker.com => No record found.
14. certifiedhacker.com => No record found.
12. certifiedhacker.com => No record found.
13. certifiedhacker.com => No record found.
02. certifiedhacker.com => No record found.
03. certifiedhacker.com => No record found.
16. certifiedhacker.com => No record found.
...
[*] z-log.certifiedhacker.com => No record found.
[*] zeus.certifiedhacker.com => No record found.
[*] zera.certifiedhacker.com => No record found.
[*] zm.certifiedhacker.com => No record found.
[*] zlog.certifiedhacker.com => No record found.
[*] zulu.certifiedhacker.com => No record found.
[*] zw.certifiedhacker.com => No record found.

-------
SUMMARY
-------
[*] 22 total (19 new) hosts found.

Ta tìm thấy 19 hosts.

Vậy là bước trên chúng ta đã sử dụng module brute_hosts thành công, giờ chúng ta sẽ thử tiếp với module Bing. Gõ các lệnh sau:

  • back
  • modules load recon/domains-hosts/bing_domain_web
  • run

Reverse Lookup IP Address

Tiếp theo ta sẽ thực hiện reverse lookup mỗi IP để có được hostname. Gõ module load reverse_resolve và gõ Enter để xem tất cả các module liên quan đến từ khoá reverse_resolve. Ở đây ta sẽ sử dụng luôn module recon/hosts-hosts/reverse_resolve.

[recon-ng][CEH] > modules load recon/hosts-hosts/reverse_resolve
[recon-ng][CEH][reverse_resolve] > run
[*] Country: None
[*] Host: box5331.bluehost.com
[*] Ip_Address: 162.241.216.11
[*] Latitude: None
[*] Longitude: None
[*] Notes: None
[*] Region: None
[*] --------------------------------------------------
[*] 127.0.0.1 => No record found.

-------
SUMMARY
-------
[*] 1 total (1 new) hosts found.

Ta sử dụng lệnh show hosts, kết quả như sau:

[CEH Tiếng Việt] Module 2 – Phần 7: Công cụ recon-ng 10
Show hosts

Tạo báo cáo với module Reporting

Sau khi có được các host ở bước trên, nếu muốn xem report của chúng, các bạn làm như sau. Đầu tiên cần load module reporting vào trước. Gõ modules load reporting và nhấn Enter.

[recon-ng][CEH] > modules load reporting
[*] Multiple modules match 'reporting'.

  Reporting
  ---------
    reporting/csv
    reporting/html
    reporting/json
    reporting/list
    reporting/proxifier
    reporting/pushpin
    reporting/xlsx
    reporting/xml

Mình muốn xuất ra dạng HTML nên sẽ chọn luôn module reporting/html.

  • Để sửa tên file: options set FILENAME <path>
  • Sửa creator: options set CREATOR [your name]
  • Sửa customer: options set CUSTOMER Certifiedhacker Networks
[recon-ng][CEH] > modules load reporting/html
[recon-ng][CEH][html] > options set FILENAME report.html
FILENAME => 'report.html'
[recon-ng][CEH][html] > options set CUSTOMER CEH
CUSTOMER => CEH
[recon-ng][CEH][html] > options set CREATOR 'sinhviencntt.net'
CREATOR => 'sinhviencntt.net'

Gõ run để chạy:

[recon-ng][CEH][html] > run
[*] Report generated at 'report.html'.
[CEH Tiếng Việt] Module 2 – Phần 7: Công cụ recon-ng 12
Kết quả file report.html

Vậy là ở trên mình đã giới thiệu cách sử dụng công cụ Recon-ng để thăm dò mạng. Bây giờ mình sẽ giới thiệu thêm cách sử dụng công cụ này để thăm dò thông tin của cá nhân (con người).

Thăm dò thông tin cá nhân

Tạo workspace có tên là reconnaissance, domain là certifiedhacker.com như các bước trên (các bạn tự làm lại cho quen nhé). Sau đó load module recon/domains-contacts/whois_pocs bằng câu lệnh modules load recon/domains-contacts/whois_pocs và nhấn Enter.

[recon-ng][NAB] > workspaces create reconnaissance
[recon-ng][reconnaissance] > db insert domains
domain (TEXT): certifiedhacker.com
notes (TEXT): 
[*] 1 rows affected.

[recon-ng][reconnaissance] > modules load recon/domains-contacts/whois_pocs

Gõ tiếp info command để biết những option bắt buộc. Ta thấy SOURCE là tuỳ chọn bắt buộc. Mình sẽ chọn mạng xã hội facebook là nơi thu thập thông tin.

[recon-ng][reconnaissance][whois_pocs] > options set SOURCE facebook.com
SOURCE => facebook.com

Gõ run và Enter để chạy. Ta thu được 2 contacts:

[recon-ng][reconnaissance][whois_pocs] > run

------------
FACEBOOK.COM
------------
[*] URL: http://whois.arin.net/rest/pocs;domain=facebook.com
[*] URL: http://whois.arin.net/rest/poc/BST184-ARIN
[*] Country: United States
[*] Email: bstout@facebook.com
[*] First_Name: Brandon
[*] Last_Name: Stout
[*] Middle_Name: None
[*] Notes: None
[*] Phone: None
[*] Region: Chicago, IL
[*] Title: Whois contact
[*] --------------------------------------------------
[*] URL: http://whois.arin.net/rest/poc/OPERA82-ARIN
[*] Country: United States
[*] Email: domain@facebook.com
[*] First_Name: None
[*] Last_Name: Operations
[*] Middle_Name: None
[*] Notes: None
[*] Phone: None
[*] Region: Menlo Park, CA
[*] Title: Whois contact
[*] --------------------------------------------------

-------
SUMMARY
-------
[*] 2 total (2 new) contacts found.

Thăm dò subdomain và IP liên quan đến URL cho trước

Đầu tiên, load module hackertarget bằng câu lệnh modules load recon/domains-hosts/hackertarget và nhấn Enter. Gõ options set SOURCE certifiedhacker.com.

Gõ run và Enter để chạy:

[recon-ng][CEH] > modules load recon/domains-hosts/hackertarget
[recon-ng][CEH][hackertarget] > options set SOURCE certifiedhacker.com
SOURCE => certifiedhacker.com
[recon-ng][CEH][hackertarget] > run

-------------------
CERTIFIEDHACKER.COM
-------------------
[*] Country: None
[*] Host: www.news.certifiedhacker.com
[*] Ip_Address: 162.241.216.11
[*] Latitude: None
[*] Longitude: None
[*] Notes: None
[*] Region: None
[*] --------------------------------------------------
[*] Country: None
[*] Host: www.soc.certifiedhacker.com
[*] Ip_Address: 162.241.216.11
[*] Latitude: None
...
-------
SUMMARY
-------
[*] 29 total (23 new) hosts found.

Chúng ta tìm được 29 hosts liên quan đến trang web trên.

Mình xin kết thúc Phần 7 về công cụ Recon-ng ở đây. Ở phần sau chúng ta sẽ tiếp tục tìm hiểu về công cụ Maltego.

Tags: Footprinting
Share122Tweet76
Previous Post

[CEH Tiếng Việt] Module 2 – Phần 6: Network footprinting

Next Post

[CEH Tiếng Việt] Module 2 – Phần 8: Công cụ Maltego

admin

admin

A Winner Never Stops Trying.

Related Posts

CEH Module 11 – Phần 2: Application-Level Session Hijacking
CEH Tiếng Việt - CEH v13

CEH Module 11 – Phần 2: Application-Level Session Hijacking

4 Tháng 5, 2025
[CEH] Module 11 – Phần 1: Session Hijacking là gì?
CEH Tiếng Việt - CEH v13

[CEH] Module 11 – Phần 1: Session Hijacking là gì?

29 Tháng 4, 2025
[CEH] Module 10 – Phần 5: Thực hành DoS sử dụng Metasploit và Hping3
CEH Tiếng Việt - CEH v13

[CEH] Module 10 – Phần 5: Thực hành DoS sử dụng Metasploit và Hping3

29 Tháng 4, 2025
[CEH] Module 10 – Phần 4: Các giải pháp chống lại DDoS
CEH Tiếng Việt - CEH v13

[CEH] Module 10 – Phần 4: Các giải pháp chống lại DDoS

29 Tháng 4, 2025
[CEH] Module 10 – Phần 3: Một số kiểu tấn công từ chối dịch vụ (tiếp theo)
CEH Tiếng Việt - CEH v13

[CEH] Module 10 – Phần 3: Một số kiểu tấn công từ chối dịch vụ (tiếp theo)

29 Tháng 4, 2025
[CEH] Module 10 – Phần 2: Một số kiểu tấn công từ chối dịch vụ DoS/DDoS
CEH Tiếng Việt - CEH v13

[CEH] Module 10 – Phần 2: Một số kiểu tấn công từ chối dịch vụ DoS/DDoS

22 Tháng 9, 2024
Next Post
[CEH Tiếng Việt] Module 2 – Phần 8: Công cụ Maltego

[CEH Tiếng Việt] Module 2 – Phần 8: Công cụ Maltego

Comments 2

  1. Pingback: [CEH Tiếng Việt] Module 2 – Phần 8: Công cụ Maltego
  2. Pingback: Tổng hợp Series: CEH v12 - CEH Tiếng Việt

Để lại một bình luận Hủy

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Tất cả chuyên mục

  • Các môn học đại học
  • CCNA 200-301
  • CEH Tiếng Việt – CEH v13
  • Chưa phân loại
  • Digital Forensics
  • Machine Learning
  • Network
  • Nổi bật
  • Phân tích mã độc
  • Security
  • Tài liệu CNTT
  • Từ vựng IELTS

Thẻ

API AWS Bash Shell C++ Cisco ASA Cisco Packet Tracer Collocations Footprinting Giao thức Machine Learning Mạng máy tính nmap Quản lý rủi ro Regular Expression TCP/IP Tuyển chọn UIT Wireshark

logo sinhviencntt.net

Blog Sinh viên CNTT chia sẻ kiến thức, tài liệu liên quan đến nhóm ngành Công nghệ thông tin.

Chúng tôi sẵn sàng đón những ý kiến đóng góp, cũng như bài viết của các bạn gửi đến SinhVienCNTT.Net.

Giới thiệu

Blog Sinh viên CNTT chia sẻ kiến thức, tài liệu liên quan đến nhóm ngành Công nghệ thông tin.

Liên hệ

Email: sinhviencntt.net@gmail.com

Tìm kiếm

No Result
View All Result

Danh mục

  • Các môn học đại học
  • CCNA 200-301
  • CEH Tiếng Việt – CEH v13
  • Chưa phân loại
  • Digital Forensics
  • Machine Learning
  • Network
  • Nổi bật
  • Phân tích mã độc
  • Security
  • Tài liệu CNTT
  • Từ vựng IELTS
  • Home
  • Liên hệ
  • Privacy & Policy
  • Other Links

© 2023 SinhVienCNTT.Net - Blog Sinh viên Công nghệ thông tin.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
No Result
View All Result
  • Trang chủ
  • Bài viết nổi bật
  • Security
    • Kỹ thuật phân tích mã độc
    • CEH v13
  • Các môn học đại học
    • Các môn đại cương
      • Nhập môn mạng máy tính
      • Nhập môn lập trình
      • Hệ điều hành
    • Ngành An toàn thông tin
      • Lập trình hệ thống
    • Ngành Mạng máy tính & Truyền thông dữ liệu
  • Tài liệu CNTT
  • Liên hệ

© 2023 SinhVienCNTT.Net - Blog Sinh viên Công nghệ thông tin.