hacking kali linux autorecon

 

 https://www.onlinetis.com

hacking kali linux autorecon

AutoRecon es una herramienta de enumeración de redes multihilo que automatiza el proceso de reconocimiento de servicios. Es especialmente popular para exámenes como el OSCP porque ahorra mucho tiempo al ejecutar escaneos en paralelo.

Aquí tienes una guía completa sobre cómo instalarlo y usarlo en Kali Linux.


1. ¿Qué hace AutoRecon?

En lugar de lanzar comandos de nmap uno por uno, AutoRecon:

  1. Escanea todos los puertos abiertos (TCP y UDP).

  2. Identifica los servicios que corren en esos puertos.

  3. Lanza herramientas específicas según el servicio encontrado (por ejemplo, si encuentra el puerto 80, lanza gobuster, nikto, etc.).

  4. Organiza todos los resultados en carpetas estructuradas.


2. Instalación en Kali Linux

AutoRecon requiere Python 3 y algunas dependencias. Sigue estos pasos:

Paso A: Instalar dependencias de Python

Bash
sudo apt update
sudo apt install python3-pip python3-venv seclists curl enum4linux gobuster nbtscan nmap onesixtyone oscanner smbclient smbmap sslscan curl nce-tool sipvicious tnscmd10g whatweb wkhtmltopdf

Paso B: Instalar AutoRecon

La forma más sencilla es usar pipx (recomendado para mantener tu sistema limpio):

Bash
sudo apt install pipx
pipx ensurepath
pipx install git+https://github.com/Tib3rius/AutoRecon.git

Nota: Después de instalarlo, es posible que necesites reiniciar la terminal para que el comando autorecon sea reconocido.


3. Uso Básico

La sintaxis más común para auditar una sola IP es:

Bash
sudo $(which autorecon) 10.10.10.123

Opciones útiles:

  • Escanear múltiples IPs: sudo autorecon 10.10.10.1 10.10.10.2 o usar un rango 10.10.10.0/24.

  • Resultados específicos: Por defecto, crea una carpeta llamada results. Puedes cambiarlo con -o /ruta/de/salida.

  • Ver lo que está pasando: Añade -v (verbose) o -vv para ver los comandos exactos que AutoRecon está ejecutando en segundo plano.


4. Estructura de Carpetas

Una de las mejores características es cómo organiza la información:

  • scans/: Contiene todos los archivos de texto de nmap, gobuster, etc.

  • exploit/: Un lugar para guardar tus scripts de explotación.

  • loot/: Para archivos encontrados (como archivos .txt o bases de datos).

  • report/: Notas automáticas sobre el objetivo.


5. Consejos Pro

  • Permisos de Root: Ejecuta siempre AutoRecon con sudo. Nmap necesita privilegios elevados para realizar escaneos SYN rápidos y de UDP.

  • Wordlists: AutoRecon busca las listas de palabras de SecLists. Si no las tienes en /usr/share/seclists, es recomendable instalarlas: sudo apt install seclists.

  • Personalización: Puedes editar los archivos de configuración en ~/.config/AutoRecon para añadir tus propios comandos personalizados para cada puerto.

 

Entradas populares de este blog

Hacking y ciberseguridad en kali linux con Fping

Hacking y ciberseguridad en kali linux con atk6-thcping6

Como utilizar Fierce en kali linux