دليل عملي لاستخدام Recon-ng في جمع المعلومات

x32x01
  • بواسطة x32x01 ||

Recon‑ng: إيه هي وليه مهمة في جمع المعلومات؟ 🔎🐍

Recon‑ng عبارة عن بيئة عمل مفتوحة المصدر مكتوبة بـ Python مخصوصة لجمع المعلومات (OSINT) عن أهدافك - مواقع، نطاقات، إيميلات، غيرها. الفكرة إنها بتقدملك مجموعة modules جاهزة تقدر تنزلها وتستخدمها بسهولة، وكل module بيعمل شغلة محددة (مثلاً: whois, bing search, metadata extraction).

في العادة Recon‑ng بتبقى مثبتة على Kali Linux، وتقدر تشغلها بس تكتب recon-ng في الترمينال.

بداية سريعة: تشغيل الأداة وإظهار المساعدة 🟢

بعد ما تفتح الترمينال في Kali، شغّل:
Code:
recon-ng
هتدخل واجهة الأداة؛ لو محتاج تعرف الأوامر الأساسية اكتب:
Code:
help
ده هيعرضلك الأوامر العامة زي marketplace, modules, workspaces، وغيرها.

إدارة الـ Modules: البحث، التحميل، والتحديث 📦


1 - استكشاف السوق (Marketplace)​

لكي تشوف الـmodules المتاحة:
Code:
marketplace search whois
أو بدون كلمة بحث تشوف الكل:
Code:
marketplace list
لو لقيت module يعجبك تنزله بـ:
Code:
marketplace install recon/hosts-hostname
(استبدل الاسم باسم الـmodule اللي لقيته).

ملاحظة: في جدول الـmarketplace هتلاقي علامتين زي D وK:
  • D: في dependencies لازم تتوفر علشان الـmodule يشتغل.
  • K: في مفاتيح (API Keys) مطلوبة لتشغيله.

علشان تشوف متطلبات الـmodule:
Code:
marketplace info recon/example-module

تحميل وتهيئة module وتشغيله - تطبيق عملي (مثال: whois) 🛠️


2 - تحميل module​

بعد ما تلاقي module مناسب (مثلاً واحد من النوع whois):
Code:
marketplace install recon/domains-hosts/bing_domain_web

3 - تحميل الـmodule للاستخدام​

لما التحميل يخلص ادخل عليه:
Code:
modules load recon/domains-hosts/bing_domain_web

4 - تفحص معلومات الـmodule​

قبل التشغيل اعمل:
Code:
info
هتشوف الـoptions والـSOURCE الافتراضي (عادة SOURCE بيكون قيمة default لازم نغيرها).

5 - إزالة الـSOURCE الافتراضي وضبط الـTARGET​

أولاً امسح الـSOURCE لو موجود:
Code:
options unset SOURCE
وبعدين ضف الموقع أو الدومين المستهدف:
Code:
options set SOURCE example.com

6 - شغّل الـmodule​

وأخيرًا شغّل:
Code:
run
هيبدأ يجمع بيانات ويعرضها في الشاشة؛ النتايج ممكن تتخزن في الـdatabase بتاعة recon-ng وتطلعها بعد كده.

مثال تاني: تحميل module بحث على Bing وتشغيله 🔍

  • دور على module اسمها bing، نزّل اللي يعجبك:
Code:
marketplace install recon/domains-hosts/bing_domain_web
  • حمله:
Code:
modules load recon/domains-hosts/bing_domain_web
  • شوف الـinfo، شيل الـSOURCE الافتراضي، وضيف هدفك:
Code:
options unset SOURCE
options set SOURCE example.com
run

شوية أوامر مفيدة تتعامل بيها مع الـworkspaces والنتايج 💾

  • لعرض الـworkspaces:
Code:
workspaces list
  • إنشاء workspace جديد:
Code:
workspaces create my-target
  • حفظ النتايج وتصديرها (مثال CSV):
Code:
export csv /path/to/save/results.csv

نصايح مهمة وانت بتستخدم Recon‑ng ✅

  • اشتغل في workspace منفصل لكل هدف علشان تنظّم شغلك.
  • لو الـmodule محتاج API Key (علامة K)، حضرت المفتاح قبل وما تعيّطش.
  • اقرأ info لكل module قبل تشغيله علشان تعرف المتطلبات.
  • لو الـmodule ليه dependencies (D)، سبّق تثبيت الحزم المطلوبة في النظام.
  • احتفظ بسجلات (logs) أو صدر النتائج CSV/JSON عشان تعمل تقارير أو تحلل النتايج بعدين.
  • اختبر وجرّب على بيئة معزولة (VM أو لاب داخلي) قبل ما تستخدمه على أنظمة حقيقية — خصوصًا لو الشغل رسمي.

الخلاصة - ليه Recon‑ng مفيدة ومين يستعملها؟ 🎯

Recon‑ng قوية جدًا لمراحل الـrecon وOSINT، خصوصًا للمختبرين الأمنيين والمحققين الرقميين. بتسرّع جمع الداتا، بتخليك تدمج مصادر مختلفة، وبتوفر لك واجهة منظمة تعمل بيها التقارير. لو انت بتتعلم اختبار الاختراق أو بتعمل تحقيق رقمي، لازم Recon‑ng تكون جزء من شغلك.
 
التعديل الأخير:
المواضيع ذات الصلة
x32x01
الردود
0
المشاهدات
534
x32x01
x32x01
x32x01
الردود
0
المشاهدات
520
x32x01
x32x01
x32x01
الردود
0
المشاهدات
407
x32x01
x32x01
x32x01
الردود
0
المشاهدات
550
x32x01
x32x01
x32x01
  • x32x01
الردود
0
المشاهدات
641
x32x01
x32x01
x32x01
الردود
0
المشاهدات
541
x32x01
x32x01
x32x01
الردود
0
المشاهدات
743
x32x01
x32x01
x32x01
الردود
0
المشاهدات
335
x32x01
x32x01
x32x01
الردود
0
المشاهدات
373
x32x01
x32x01
x32x01
الردود
0
المشاهدات
393
x32x01
x32x01
الدخول أو التسجيل السريع
نسيت كلمة مرورك؟
إحصائيات المنتدى
المواضيع
1,836
المشاركات
2,051
أعضاء أكتب كود
459
أخر عضو
messawyy
عودة
أعلى