OSINT(Open Source Intelligence)
- AI Spera Criminal IP
- SHODAN
- Recon-ng 도구
- Maltego 도구
BING 도메인 검색
Recon-ng BING 도메인 검색
[module load recon/domains-hosts/bing_domain_web ]
Module load 명령어는 지정한 recon-ng Module을 불러옵니다.
해당 명령어를 통해 Bing_domain_web Module을 불러옵니다.
Recon-ng BING 도메인 검색
[ info ]
Module을 로드한 상태에서 info 명령어를 입력하면 해당 Module의 설명과 옵션들을 볼 수 있습니다.
info 핵심 명령어
명령어 | 설명 |
---|---|
default | 기본으로 선택된 옵션으로 recon-ng의 Database에서 특정 테이블의 데이터 값을 SQL Query문으로 가져온다. SQL Query는 고정되어으며 모듈마다 SQL Query 문이 다르다. |
string | SOURCE에 넣고싶은 데이터 값을 직접 입력한다. |
path | SOURCE에 넣고 싶은 데이터 값들을 파일로 가지고 있다면 파일 경로를 넣어준다. |
query {sql} | SOURCE에 넣고 싶은 데이터 값들을 SQL Query 문을 작성하여 recon-ng의 Database에서 가져온다. |
Recon-ng BING 도메인 검색
[ run ]
로드한 Module을 동작 시키는 명령어로 정상 동작이 되려면
SOURCE 값에 정상적으로도메인 데이터가 삽입되야합니다.
Recon-ng BING 도메인 검색
[ options set source {string} ]
Database에 값이 들어있지 않아도, 다음과 같은 명령어를 통해 해당 모듈의 Source에 값을 지정할 수 있다.
Recon-ng BING 도메인 검색
Bing_Hostname_Enumerator가 정상동작 되면 다음과 같이 검색한 값의 결과가 나타납니다.
본 예제에선 insec.co.kr을 검색해서 [ www.insec.co.kr / webmail.insec.co.kr ] 2개의 도메인을 발견하였습니다.
Recon-ng BING 도메인 검색
[ show hosts ]
Bing_Hostname_Enumerator는 결과를 recon-ng Database의 hosts table에 저장합니다.
Hosts tables을 조회하면 다음과 같이 검색 결과가 Database에 저장된 것을 확인할 수 있습니다.