Automating Recon

🤖 Pourquoi automatiser la reconnaissance ?

L'automatisation de la reconnaissance web offre de nombreux avantages :

  • Efficacité : Réduction du temps passé à effectuer des tâches répétitives.

  • Scalabilité : Possibilité de traiter plusieurs cibles simultanément.

  • Consistance : Des résultats homogènes et reproductibles.

  • Couverture complète : Inclusion de nombreuses techniques (DNS, sous-domaines, crawling, scan de ports...)

  • Intégration : Compatibilité avec d'autres outils de test et d'exploitation.

🌎 Frameworks de reconnaissance automatisée

⚙️ FinalRecon

  • Langage : Python

  • Modules :

    • Analyse d'entête HTTP

    • Informations SSL/TLS

    • Lookup Whois

    • Crawling web (liens internes, JS, robots.txt, sitemap...)

    • Enumération DNS

    • Découverte de sous-domaines

    • Enumération de répertoire (avec wordlist personnalisée)

    • Wayback Machine

⚙️ Recon-ng

  • Framework modulaire en Python

  • Fonctionnalités : DNS, sous-domaines, ports, crawlers, modules d'exploitation.

🤖 theHarvester

  • Objectif : Collecte d'e-mails, sous-domaines, hôtes, ports ouverts...

  • Sources : Moteurs de recherche, serveurs PGP, Shodan, etc.

🌐 SpiderFoot

  • Automatisation OSINT avancée

  • Sources : IP, domaines, e-mails, profils sociaux, scans...

⚖️ OSINT Framework

  • Plateforme web

  • Objectif : Centraliser les outils OSINT par catégorie.


🛠️ Installation de FinalRecon

$ git clone https://github.com/thewhiteh4t/FinalRecon.git
$ cd FinalRecon
$ pip3 install -r requirements.txt
$ chmod +x ./finalrecon.py
$ ./finalrecon.py --help

🔢 Commandes disponibles

Option
Description

--url

URL cible

--headers

Entêtes HTTP

--sslinfo

Certificat SSL

--whois

Infos Whois

--crawl

Crawling

--dns

Enumération DNS

--sub

Sous-domaines

--dir

Fuzzing de répertoire

--wayback

URLs archivées

--ps

Scan de ports rapide

--full

Scan complet


🔮 Exemple d'utilisation

Obtenir les en-têtes HTTP et les infos Whois pour le domaine inlanefreight.com :

$ ./finalrecon.py --headers --whois --url http://inlanefreight.com

👀 Extrait de sortie :

[+] Headers :
Server : Apache/2.4.41 (Ubuntu)
Link : <https://www.inlanefreight.com/index.php/wp-json/>
Content-Type : text/html; charset=UTF-8

[+] Whois Lookup :
Registrar: Amazon Registrar, Inc.
Creation Date: 2019-08-05
Expiry Date: 2024-08-05
Name Servers: NS-1303.AWSDNS-34.ORG, NS-1580.AWSDNS-05.CO.UK...

🔄 Export des résultats

Les résultats sont enregistrés dans un répertoire par défaut :

~/.local/share/finalrecon/dumps/

Vous pouvez aussi spécifier le format et le chemin d’export avec -o et -cd.


🔒 Astuces

  • Utilisez l’option --full pour un scan global.

  • Personnalisez avec -w (wordlist), -e (extensions), -T (timeout), etc.

  • Combinez avec Shodan ou VirusTotal via les API disponibles.


Mis à jour