hacking kali linux autorecon
hacking kali linux autorecon
AutoRecon es una herramienta de enumeración de redes multihilo que automatiza el proceso de reconocimiento de servicios. Es especialmente popular para exámenes como el OSCP porque ahorra mucho tiempo al ejecutar escaneos en paralelo.
Aquí tienes una guía completa sobre cómo instalarlo y usarlo en Kali Linux.
1. ¿Qué hace AutoRecon?
En lugar de lanzar comandos de nmap uno por uno, AutoRecon:
Escanea todos los puertos abiertos (TCP y UDP).
Identifica los servicios que corren en esos puertos.
Lanza herramientas específicas según el servicio encontrado (por ejemplo, si encuentra el puerto 80, lanza
gobuster,nikto, etc.).Organiza todos los resultados en carpetas estructuradas.
2. Instalación en Kali Linux
AutoRecon requiere Python 3 y algunas dependencias. Sigue estos pasos:
Paso A: Instalar dependencias de Python
sudo apt update
sudo apt install python3-pip python3-venv seclists curl enum4linux gobuster nbtscan nmap onesixtyone oscanner smbclient smbmap sslscan curl nce-tool sipvicious tnscmd10g whatweb wkhtmltopdf
Paso B: Instalar AutoRecon
La forma más sencilla es usar pipx (recomendado para mantener tu sistema limpio):
sudo apt install pipx
pipx ensurepath
pipx install git+https://github.com/Tib3rius/AutoRecon.git
Nota: Después de instalarlo, es posible que necesites reiniciar la terminal para que el comando autorecon sea reconocido.
3. Uso Básico
La sintaxis más común para auditar una sola IP es:
sudo $(which autorecon) 10.10.10.123
Opciones útiles:
Escanear múltiples IPs:
sudo autorecon 10.10.10.1 10.10.10.2o usar un rango10.10.10.0/24.Resultados específicos: Por defecto, crea una carpeta llamada
results. Puedes cambiarlo con-o /ruta/de/salida.Ver lo que está pasando: Añade
-v(verbose) o-vvpara ver los comandos exactos que AutoRecon está ejecutando en segundo plano.
4. Estructura de Carpetas
Una de las mejores características es cómo organiza la información:
scans/: Contiene todos los archivos de texto de nmap, gobuster, etc.exploit/: Un lugar para guardar tus scripts de explotación.loot/: Para archivos encontrados (como archivos.txto bases de datos).report/: Notas automáticas sobre el objetivo.
5. Consejos Pro
Permisos de Root: Ejecuta siempre AutoRecon con
sudo. Nmap necesita privilegios elevados para realizar escaneos SYN rápidos y de UDP.Wordlists: AutoRecon busca las listas de palabras de
SecLists. Si no las tienes en/usr/share/seclists, es recomendable instalarlas:sudo apt install seclists.Personalización: Puedes editar los archivos de configuración en
~/.config/AutoReconpara añadir tus propios comandos personalizados para cada puerto.