| FOTO | AUTO | EDV | AUDIO |

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

edv:ki:domain_recon_howto [21 44 2026 20 : 44] – angelegt André Reichert-Creutzedv:ki:domain_recon_howto [21 46 2026 20 : 46] (aktuell) André Reichert-Creutz
Zeile 1: Zeile 1:
-====== E-Mail OSINT Scanner (email_recon.py) ======+====== Domain OSINT Scanner (recon.sh) ======
  
-**Version:** 3.| **Pfad:** ''/home/andre/Claude/Hacking/email_recon/email_recon.py''\\+**Version:** 2.| **Pfad:** ''/home/andre/Claude/Hacking/domain_recon/recon.sh''\\
 **Profil:** Ethical Hacker | **Voraussetzung:** Nur auf autorisierten Zielen verwenden **Profil:** Ethical Hacker | **Voraussetzung:** Nur auf autorisierten Zielen verwenden
  
 ===== Überblick ===== ===== Überblick =====
  
-''email_recon.py'' ist ein vollautomatisches OSINT-Tool zur Analyse von E-Mail-Adressen+''recon.sh'' ist ein passiver Domain-Reconnaissance-ScannerEr aggregiert öffentlich 
-Es aggregiert Daten aus mehreren Quellen parallel und erstellt wahlweise einen JSON-, HTML+zugängliche Informationen über eine Ziel-Domain ohne aktive Eingriffe (kein direktes 
-oder PDF-Report mit optionaler Claude-KI-Analyse.+Port-Scanning ohne Zustimmung). Der Abschlussbericht kann per Claude-KI analysiert werden.
  
-==== Module ====+==== Scan-Phasen ====
  
-Modul ^ Quelle ^ Kosten ^ Beschreibung ^ +Phase ^ Beschreibung ^ Anonymisierbar 
-DNS dnspython kostenlos MX, SPF, DMARC, A-Records | +1 – Subdomains crt.sh Certificate Transparency Logs ✅ via Tor | 
-SMTP direkt kostenlos Postfach-Existenz, Catch-All-Erkennung +| 2 – DNS-Auflösung | A/AAAA-Records aller Subdomains | ✅ via Tor 
-EmailRep emailrep.io | kostenlos (1000/Tag) | Reputation, Blacklist, Breach-Flag +3 – Shodan Host-Lookup (Free Account) ✅ via Tor | 
-Gravatar gravatar.com | kostenlos | AvatarProfilnameverknüpfte URLs +| 4 – SSL/TLS Zertifikate | CN + SAN aus Zertifikaten | ✅ via Tor 
-Holehe 200+ Plattformen kostenlos | Account-Existenz auf Plattformen +5 – TLS-Tiefenanalyse testssl.sh (Cipher, Vulns) | ⚠️ direkte Verbindung 
-Sherlock | username-OSINT kostenlos Profile über abgeleiteten Usernamen +6 – E-Mail-Security SPF, DMARCDKIMMTA-STS, MX | ✅ via Tor 
-HIBP haveibeenpwned.com | API-Key Datenlecks (kostenpflichtiger Key) +7 – nuclei CVE-Scan Template-basierter Schwachstellen-Scan ✅ via Proxy 
-IntelX | intelligence-x.io API-Key | Darknet/Paste-Suche (kostenpflichtiger Key) | +8 – WAF-Erkennung wafw00f Fingerprinting ⚠️ direkte Verbindung 
-| Google Dorks | Links | kostenlos Vorbereitete Suchanfragen |+9 – Nmap Port-Scan TCP-Scan Top-Ports ✅ via torsocks 
 +10 – Claude-Analyse KI-Auswertung des Gesamtberichts — |
  
 ===== Installation ===== ===== Installation =====
  
-==== Abhängigkeiten ====+==== Systemvoraussetzungen ====
  
 <code bash> <code bash>
-cd /home/andre/Claude/Hacking/email_recon +# Pflicht 
-pip3 install -r requirements.txt+sudo apt install tor torsocks curl dnsutils
  
-Systemtools (einmalig) +Optional aber empfohlen 
-sudo apt install tor torsocks+sudo apt install nmap 
 +pip3 install wafw00f 
 +sudo apt install nuclei           # oder: go install github.com/projectdiscovery/nuclei/v3/cmd/nuclei@latest 
 + 
 +# testssl.sh (wird automatisch installiert wenn nicht vorhanden) 
 +# Shodan CLI 
 +pip3 install shodan 
 +shodan init <API-KEY>
 </code> </code>
  
-==== requirements.txt ====+==== Script ausführbar machen ====
  
-<file+<code bash
-dnspython>=2.4.0 +chmod +x /home/andre/Claude/Hacking/domain_recon/recon.sh 
-requests>=2.31.0 +</code>
-PySocks>=1.7.1 +
-holehe>=1.6.0 +
-sherlock-project>=0.19.0 +
-</file>+
  
 ===== Verwendung ===== ===== Verwendung =====
  
-==== Einzelne Adresse ====+==== Interaktiver Modus ====
  
 <code bash> <code bash>
-python3 /home/andre/Claude/Hacking/email_recon/email_recon.py \ +/home/andre/Claude/Hacking/domain_recon/recon.sh
-    -e ziel@example.com+
 </code> </code>
  
-==== Mehrere Adressen ====+Das Script fragt interaktiv nach: 
 +  - Ziel-Domain 
 +  - Nmap durchführen? (J/n) 
 +  - Claude-Analyse? (J/n) 
 +  - WAF-Analyse? (J/n) 
 +  - Tor verwenden? (J/n) – nur wenn Tor nicht bereits läuft 
 + 
 +==== Automatischer Modus ====
  
 <code bash> <code bash>
-python3 email_recon.py -e user1@example.com user2@example.com user3@example.com +# Alle Module aktiv 
-</code>+./recon.sh example.com
  
-==== Adressliste aus Datei ====+# Mit Tor (kein Prompt) 
 +./recon.sh example.com --tor
  
-<code bash> +Ohne Nmap 
-adressen.txt: eine Adresse pro Zeile +./recon.sh example.com --no-nmap
-python3 email_recon.py -f adressen.txt +
-</code>+
  
-==== Vollständiger Scan mit allen Reports ====+# Ohne Claude-Analyse 
 +./recon.sh example.com --no-claude
  
-<code bash> +# Kombiniert 
-python3 email_recon.py \ +./recon.sh example.com --tor --no-nmap
-    -e ziel@example.com +
-    --tor +
-    -o report.json \ +
-    --html report.html \ +
-    --pdf report.pdf+
 </code> </code>
  
Zeile 81: Zeile 86:
  
 ^ Parameter ^ Beschreibung ^ ^ Parameter ^ Beschreibung ^
-| ''-e EMAIL [EMAIL ...]''Eine oder mehrere E-Mail-Adressen | +| ''DOMAIN''Ziel-Domain (erstes Argument) |
-| ''-f FILE'' | Textdatei (eine Adresse pro Zeile) |+
 | ''%%--tor%%'' | Tor erzwingen (kein Prompt) | | ''%%--tor%%'' | Tor erzwingen (kein Prompt) |
-| ''%%--no-tor%%''Ohne Tor, kein Prompt +| ''%%--no-tor%%''Direktverbindung, kein Tor-Prompt | 
-| ''%%--hibp-key KEY%%'' | HaveIBeenPwned v3 API-Key | +| ''%%--no-nmap%%''Nmap-Scan überspringen | 
-| ''%%--intelx-key KEY%%'' | Intelligence-X API-Key +| ''%%--no-claude%%''Keine KI-Analyse im Abschlussbericht 
-| ''%%--no-smtp%%''SMTP-Modul überspringen | +| ''%%--no-waf%%''wafw00f-Scan überspringen |
-| ''%%--no-hibp%%''HIBP-Modul überspringen | +
-| ''%%--no-holehe%%'' | Holehe überspringen | +
-| ''%%--no-sherlock%%'' | Sherlock überspringen | +
-| ''-o FILE'' | JSON-Report speichern | +
-| ''%%--html [FILE]%%'' | HTML-Report (Standard: report.html) | +
-| ''%%--pdf [FILE]%%'' | PDF-Report mit KI-Analyse | +
-| ''%%--no-claude%%''Nur regelbasierte PDF-Analyse (ohne KI) |+
  
 ===== Tor-Verhalten ===== ===== Tor-Verhalten =====
Zeile 102: Zeile 99:
   * **Tor läuft bereits** → wird still genutzt, kein Prompt   * **Tor läuft bereits** → wird still genutzt, kein Prompt
   * **Tor läuft nicht + kein Flag** → interaktive Abfrage   * **Tor läuft nicht + kein Flag** → interaktive Abfrage
-  * **''%%--tor%%''** → Tor erzwingen, bei Bedarf starten +  * **''%%--tor%%''** → Tor starten (systemctl → direkter Prozess als Fallback) 
-  * **''%%--no-tor%%''** → Direktverbindung, kein Prompt+  * **''%%--no-tor%%''** → Direktverbindung
  
-SMTP läuft immer direkt (smtplib unterstützt kein SOCKS5).\\ +Wenn Tor aktiv: 
-Holehe und Sherlock laufen über ''torsocks'' wenn verfügbar.+  * ''curl'' → ''torsocks curl'' (oder ''curl --proxy socks5h://127.0.0.1:9050'') 
 +  * Alle Tools (nmap, openssl, testssl) → ''torsocks''-Präfix 
 +  * nuclei → ''-proxy socks5h://127.0.0.1:9050'' 
 + 
 +Nach dem Scan: Abfrage ob Tor wieder gestoppt werden soll (nur wenn Script Tor selbst gestartet hat).
  
 ===== Output ===== ===== Output =====
  
-==== JSON ==== +Reports werden gespeichert unter:
- +
-Maschinenlesbar, vollständige Rohdaten aller Module. Wird von ''to_maltego.py'' eingelesen. +
 <code> <code>
-+/home/andre/Claude/Hacking/domain_recon/reports/<domain>_<YYYYMMDD_HHMMSS>/
-  "email": "...", +
-  "timestamp": "...", +
-  "via_tor": true, +
-  "modules":+
-    "dns": { "mx": [...], "spf": "...", "dmarc": "...", "a_records": [...] }, +
-    "smtp": { "exists": null, "catch_all": false, ... }, +
-    "holehe": { "found": ["Platform1", ...] }, +
-    "sherlock": { "username": "...", "found": [{"platform": "...", "url": "..."}] }, +
-    ... +
-  } +
-}+
 </code> </code>
  
-==== PDF-Report ====+==== Report-Dateien ====
  
-Der PDF-Report enthält: +^ Datei ^ Inhalt ^ 
-  Zusammenfassung aller Findings +| ''raw_data.txt'' | Vollständiger Terminal-Output (tee) | 
-  **Claude-KI-Analyse** (Risikobewertung 0–100AngriffsvektorenEmpfehlungen+| ''subdomains.txt'' | Gefundene Subdomains (eine pro Zeile) | 
-  Fallback: regelbasierte Analyse wenn Claude nicht verfügbar+| ''dns_map.txt'' | Subdomain → IP Zuordnung | 
 +| ''external_ips.txt'' | Externe IP-Adressen | 
 +| ''internal_ips.txt'' | RFC-1918 interne IPs | 
 +| ''shodan.txt'' | Shodan-Ergebnisse | 
 +| ''ssl_certs.txt'' | TLS-Zertifikat-Details (CNSANAussteller| 
 +| ''testssl.txt'' | Detaillierte TLS-Analyse 
 +| ''email_security.txt'' | SPF, DMARC, DKIM, MX, MTA-STS | 
 +| ''nuclei.txt'' | CVE/Schwachstellen-Findings | 
 +| ''report.md''Claude-KI-Analysebericht (Markdown) | 
 +| ''report.html'' | HTML-Report mit allen Daten |
  
 ===== Start aus Claude heraus ===== ===== Start aus Claude heraus =====
  
-Der größte Vorteil: Claude startet den Scan, liest den Output direkt und kann die +Der größte Vorteil: Claude startet den Scan, überwacht den Output und analysiert 
-Ergebnisse sofort im Kontext analysieren – ohne manuelles Copy-Paste.+die Ergebnisse direkt im Kontext – kein manuelles Kopieren der Findings.
  
 ==== Empfohlener Workflow ==== ==== Empfohlener Workflow ====
Zeile 146: Zeile 142:
  
 <code> <code>
-Starte einen vollständigen E-Mail-OSINT-Scan mit Tor für ziel@example.com +Führe einen vollständigen Domain-Recon für example.com mit Tor durch.
-und erstelle einen PDF-Report.+
 </code> </code>
  
 Claude führt dann aus: Claude führt dann aus:
 <code bash> <code bash>
-python3 /home/andre/Claude/Hacking/email_recon/email_recon.py \ +/home/andre/Claude/Hacking/domain_recon/recon.sh example.com --tor
-    -e ziel@example.com +
-    --tor +
-    -o /home/andre/Claude/Hacking/email_recon/ziel_osint.json \ +
-    --pdf /home/andre/Claude/Hacking/email_recon/ziel_osint.pdf+
 </code> </code>
  
-Danach kann Claude direkt gefragt werden:+Danach direkt in Claude weiterfragen:
  
-  * //"Welche Plattformen wurden gefunden? Welche sind sicherheitsrelevant?"// +  * //"Welche kritischen Schwachstellen wurden gefunden?"// 
-  * //"Gibt es Hinweise auf Credential-Leaks? Wie hoch ist das Risiko?"// +  * //"Wie ist die E-Mail-Security-Konfiguration zu bewerten?"// 
-  * //"Leite mögliche Angriffsvektoren aus den Sherlock-Findings ab."// +  * //"Welche Subdomains sind exponiert und angreifbar?"// 
-  * //"Erstelle eine Zusammenfassung für einen Penetrationstest-Bericht."// +  * //"Gibt es Hinweise auf veraltete Software oder schwache Cipher?"// 
-  * //"Exportiere die Ergebnisse für Maltego."//+  * //"Erstelle eine Executive Summary für den Kunden."// 
 +  * //"Exportiere alle Findings für Maltego."//
  
-Claude liest den JSON-Output und antwortet mit konkreter Analyse – kein manuelles +Claude liest die Report-Dateien direkt und liefert konkrete Analyse und 
-Kopieren der Ergebnisse nötig.+Handlungsempfehlungen – inklusive Einordnung in MITRE ATT&CK wenn gewünscht. 
 + 
 +==== Verzeichnis-Scan nach Abschluss ==== 
 + 
 +Direkt nach dem Scan in Claude: 
 + 
 +<code> 
 +Lies den aktuellen Report und gib mir die Top 5 Findings nach Kritikalität sortiert. 
 +</code> 
 + 
 +Claude liest ''raw_data.txt'' bzw. ''report.md'' und erstellt eine priorisierte 
 +Befundliste – einsatzbereit für einen Pentest-Bericht.
  
 ===== Maltego-Export ===== ===== Maltego-Export =====
Zeile 175: Zeile 178:
  
 <code> <code>
-Exportiere den Scan-Report für Maltego.+Exportiere den Domain-Recon für Maltego.
 </code> </code>
  
Zeile 182: Zeile 185:
 <code bash> <code bash>
 python3 /home/andre/Claude/Hacking/tools/to_maltego.py \ python3 /home/andre/Claude/Hacking/tools/to_maltego.py \
 +    --domain-report /home/andre/Claude/Hacking/domain_recon/reports/example.com_20260321_120000 \
 +    -o /home/andre/Claude/Hacking/tools/example_maltego.csv
 +</code>
 +
 +Kombiniert mit E-Mail-Scan:
 +<code bash>
 +python3 /home/andre/Claude/Hacking/tools/to_maltego.py \
 +    --domain-report reports/example.com_20260321_120000 \
     --email-json /home/andre/Claude/Hacking/email_recon/ziel_osint.json \     --email-json /home/andre/Claude/Hacking/email_recon/ziel_osint.json \
-    -o /home/andre/Claude/Hacking/tools/ziel_maltego.csv+    -o /home/andre/Claude/Hacking/tools/example_maltego.csv
 </code> </code>
  
 Anschließend in Maltego: **Import → Import Entities from Table → CSV auswählen** Anschließend in Maltego: **Import → Import Entities from Table → CSV auswählen**
  
-===== Beispiel-Ausgabe =====+===== Shodan-Integration =====
  
-<code> +Der Free Account liefert nur ''count''-Abfragen (keine Host-Details).\\ 
-╔══════════════════════════════════════════════════════╗ +Für vollständige Shodan-Daten: Membership oder API-Credits erforderlich.
-║       E-Mail OSINT Recon Tool  v3.0                  ║ +
-║       DNS · SMTP · EmailRep · Gravatar · Holehe       ║ +
-║       Sherlock · HIBP · Dorks · IntelX                ║ +
-╚══════════════════════════════════════════════════════╝ [TOR]+
  
-┌─ DNS / Mail-Infrastruktur ────────────────────────┐ +<code bash> 
-  [+] MX-Records: +# API-Key einrichten 
-        [ 10]  mail3.bgv.de +pip3 install shodan 
-        [ 20]  mail4.bgv.de +shodan init <API-KEY>
-  [+] SPF:   v=spf1 ip4:212.86.205.249 ... +
-  [+] DMARC: v=DMARC1;p=none;...+
  
-┌─ Sherlock – Username: andre.reichert-creutz ──┐ +# Credits prüfen 
-  [+] 13 Profil(e) gefunden: +shodan info
-      ● BoardGameGeek   https://boardgamegeek.com/user/... +
-      ● BugCrowd        https://bugcrowd.com/... +
-      ● YouTube         https://www.youtube.com/@...+
 </code> </code>
  
-===== Dateipfade =====+===== testssl.sh =====
  
-^ Datei ^ Beschreibung ^ +Wird beim ersten Lauf automatisch nach ''/opt/testssl.sh'' installiert.\\ 
-''email_recon.py'' | Hauptscript | +Prüft: TLS-Versionen, Cipher Suites, Zertifikat-Kette, bekannte Schwachstellen 
-| ''requirements.txt'' | Python-Abhängigkeiten | +(BEASTPOODLE, Heartbleed, ROBOT, etc.).
-| ''*.json'' | JSON-Reports (Rohdaten) | +
-| ''*.html'' | HTML-Reports (Standalonekein Internet nötig+
-| ''*.pdf'' | PDF-Reports mit KI-Analyse |+
  
 ===== Hinweise ===== ===== Hinweise =====
  
-  * emailrep.io: 1000 Anfragen/Tag im Free-Tier – bei großen Listen API-Key besorgen +  * Nmap erfordert ggfRoot-Rechte für SYN-Scan (''sudo'') 
-  * HIBP benötigt kostenpflichtigen API-Key (ca. 3,50 USD/Monat+  * nuclei-Templates werden beim ersten Lauf heruntergeladen (~200 MB
-  * Holehe und Sherlock können bei manchen Plattformen False Positives liefern +  * testssl.sh baut direkte TCP-Verbindungen – torsocks-Kompatibilität eingeschränkt 
-  * SMTP-Verifikation wird von vielen Mailservern geblockt (Port 25 + 587)+  * Shodan Free: keine Host-Details, nur Zähler
   * Alle Aktivitäten nur auf autorisierten Zielen durchführen   * Alle Aktivitäten nur auf autorisierten Zielen durchführen