Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| edv:ki:domain_recon_howto [21 44 2026 20 : 44] – angelegt André Reichert-Creutz | edv:ki:domain_recon_howto [21 46 2026 20 : 46] (aktuell) – André Reichert-Creutz | ||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| - | ====== | + | ====== |
| - | **Version: | + | **Version: |
| **Profil:** Ethical Hacker | **Voraussetzung: | **Profil:** Ethical Hacker | **Voraussetzung: | ||
| ===== Überblick ===== | ===== Überblick ===== | ||
| - | '' | + | '' |
| - | Es aggregiert Daten aus mehreren Quellen parallel und erstellt wahlweise einen JSON-, HTML- | + | zugängliche Informationen über eine Ziel-Domain ohne aktive Eingriffe (kein direktes |
| - | oder PDF-Report mit optionaler | + | Port-Scanning ohne Zustimmung). Der Abschlussbericht kann per Claude-KI |
| - | ==== Module | + | ==== Scan-Phasen |
| - | ^ Modul ^ Quelle ^ Kosten | + | ^ Phase ^ Beschreibung |
| - | | DNS | dnspython | + | | 1 – Subdomains |
| - | | SMTP | direkt | + | | 2 – DNS-Auflösung |
| - | | EmailRep | + | | 3 – Shodan |
| - | | Gravatar | + | | 4 – SSL/TLS Zertifikate | CN + SAN aus Zertifikaten | ✅ via Tor | |
| - | | Holehe | + | | 5 – TLS-Tiefenanalyse |
| - | | Sherlock | username-OSINT | kostenlos | + | | 6 – E-Mail-Security |
| - | | HIBP | haveibeenpwned.com | API-Key | Datenlecks (kostenpflichtiger Key) | | + | | 7 – nuclei CVE-Scan |
| - | | IntelX | intelligence-x.io | API-Key | Darknet/ | + | | 8 – WAF-Erkennung |
| - | | Google Dorks | Links | kostenlos | + | | 9 – Nmap Port-Scan |
| + | | 10 – Claude-Analyse | ||
| ===== Installation ===== | ===== Installation ===== | ||
| - | ==== Abhängigkeiten | + | ==== Systemvoraussetzungen |
| <code bash> | <code bash> | ||
| - | cd / | + | # Pflicht |
| - | pip3 install | + | sudo apt install |
| - | # Systemtools (einmalig) | + | # Optional aber empfohlen |
| - | sudo apt install | + | sudo apt install |
| + | pip3 install wafw00f | ||
| + | sudo apt install nuclei | ||
| + | |||
| + | # testssl.sh (wird automatisch installiert wenn nicht vorhanden) | ||
| + | # Shodan CLI | ||
| + | pip3 install shodan | ||
| + | shodan init < | ||
| </ | </ | ||
| - | ==== requirements.txt | + | ==== Script ausführbar machen |
| - | <file> | + | <code bash> |
| - | dnspython> | + | chmod +x / |
| - | requests> | + | </code> |
| - | PySocks> | + | |
| - | holehe> | + | |
| - | sherlock-project> | + | |
| - | </file> | + | |
| ===== Verwendung ===== | ===== Verwendung ===== | ||
| - | ==== Einzelne Adresse | + | ==== Interaktiver Modus ==== |
| <code bash> | <code bash> | ||
| - | python3 | + | / |
| - | -e ziel@example.com | + | |
| </ | </ | ||
| - | ==== Mehrere Adressen | + | Das Script fragt interaktiv nach: |
| + | - Ziel-Domain | ||
| + | - Nmap durchführen? | ||
| + | - Claude-Analyse? | ||
| + | - WAF-Analyse? | ||
| + | - Tor verwenden? (J/n) – nur wenn Tor nicht bereits läuft | ||
| + | |||
| + | ==== Automatischer Modus ==== | ||
| <code bash> | <code bash> | ||
| - | python3 email_recon.py -e user1@example.com user2@example.com | + | # Alle Module aktiv |
| - | </ | + | ./recon.sh example.com |
| - | ==== Adressliste aus Datei ==== | + | # Mit Tor (kein Prompt) |
| + | ./recon.sh example.com --tor | ||
| - | <code bash> | + | # Ohne Nmap |
| - | # adressen.txt: | + | ./recon.sh example.com --no-nmap |
| - | python3 email_recon.py -f adressen.txt | + | |
| - | </code> | + | |
| - | ==== Vollständiger Scan mit allen Reports ==== | + | # Ohne Claude-Analyse |
| + | ./recon.sh example.com --no-claude | ||
| - | <code bash> | + | # Kombiniert |
| - | python3 email_recon.py \ | + | ./ |
| - | -e ziel@example.com | + | |
| - | | + | |
| - | | + | |
| - | | + | |
| - | --pdf report.pdf | + | |
| </ | </ | ||
| Zeile 81: | Zeile 86: | ||
| ^ Parameter ^ Beschreibung ^ | ^ Parameter ^ Beschreibung ^ | ||
| - | | '' | + | | '' |
| - | | '' | + | |
| | '' | | '' | ||
| - | | '' | + | | '' |
| - | | '' | + | | '' |
| - | | '' | + | | '' |
| - | | '' | + | | '' |
| - | | '' | + | |
| - | | '' | + | |
| - | | '' | + | |
| - | | '' | + | |
| - | | '' | + | |
| - | | '' | + | |
| - | | '' | + | |
| ===== Tor-Verhalten ===== | ===== Tor-Verhalten ===== | ||
| Zeile 102: | Zeile 99: | ||
| * **Tor läuft bereits** → wird still genutzt, kein Prompt | * **Tor läuft bereits** → wird still genutzt, kein Prompt | ||
| * **Tor läuft nicht + kein Flag** → interaktive Abfrage | * **Tor läuft nicht + kein Flag** → interaktive Abfrage | ||
| - | * **'' | + | * **'' |
| - | * **'' | + | * **'' |
| - | SMTP läuft immer direkt | + | Wenn Tor aktiv: |
| - | Holehe und Sherlock laufen über '' | + | * '' |
| + | * Alle Tools (nmap, openssl, testssl) → '' | ||
| + | * nuclei → '' | ||
| + | |||
| + | Nach dem Scan: Abfrage ob Tor wieder gestoppt werden soll (nur wenn Script Tor selbst gestartet hat). | ||
| ===== Output ===== | ===== Output ===== | ||
| - | ==== JSON ==== | + | Reports werden gespeichert unter: |
| - | + | ||
| - | Maschinenlesbar, | + | |
| < | < | ||
| - | { | + | / |
| - | " | + | |
| - | " | + | |
| - | " | + | |
| - | " | + | |
| - | " | + | |
| - | " | + | |
| - | " | + | |
| - | " | + | |
| - | ... | + | |
| - | } | + | |
| - | } | + | |
| </ | </ | ||
| - | ==== PDF-Report ==== | + | ==== Report-Dateien |
| - | Der PDF-Report enthält: | + | ^ Datei ^ Inhalt ^ |
| - | - Zusammenfassung aller Findings | + | | '' |
| - | - **Claude-KI-Analyse** | + | | '' |
| - | - Fallback: regelbasierte | + | | '' |
| + | | '' | ||
| + | | '' | ||
| + | | '' | ||
| + | | '' | ||
| + | | '' | ||
| + | | '' | ||
| + | | '' | ||
| + | | '' | ||
| + | | '' | ||
| ===== Start aus Claude heraus ===== | ===== Start aus Claude heraus ===== | ||
| - | Der größte Vorteil: Claude startet den Scan, liest den Output | + | Der größte Vorteil: Claude startet den Scan, überwacht |
| - | Ergebnisse | + | die Ergebnisse |
| ==== Empfohlener Workflow ==== | ==== Empfohlener Workflow ==== | ||
| Zeile 146: | Zeile 142: | ||
| < | < | ||
| - | Starte | + | Führe |
| - | und erstelle einen PDF-Report. | + | |
| </ | </ | ||
| Claude führt dann aus: | Claude führt dann aus: | ||
| <code bash> | <code bash> | ||
| - | python3 | + | / |
| - | -e ziel@example.com | + | |
| - | | + | |
| - | -o / | + | |
| - | --pdf / | + | |
| </ | </ | ||
| - | Danach | + | Danach direkt |
| - | * //" | + | * //" |
| - | * //"Gibt es Hinweise auf Credential-Leaks? | + | * //"Wie ist die E-Mail-Security-Konfiguration zu bewerten?"// |
| - | * //"Leite mögliche Angriffsvektoren aus den Sherlock-Findings ab."// | + | * //"Welche Subdomains sind exponiert und angreifbar?"// |
| - | * //" | + | * //" |
| - | * //" | + | * //" |
| + | * //" | ||
| - | Claude liest den JSON-Output | + | Claude liest die Report-Dateien direkt |
| - | Kopieren der Ergebnisse nötig. | + | Handlungsempfehlungen |
| + | |||
| + | ==== Verzeichnis-Scan nach Abschluss ==== | ||
| + | |||
| + | Direkt nach dem Scan in Claude: | ||
| + | |||
| + | < | ||
| + | Lies den aktuellen Report und gib mir die Top 5 Findings nach Kritikalität sortiert. | ||
| + | </ | ||
| + | |||
| + | Claude liest '' | ||
| + | Befundliste – einsatzbereit für einen Pentest-Bericht. | ||
| ===== Maltego-Export ===== | ===== Maltego-Export ===== | ||
| Zeile 175: | Zeile 178: | ||
| < | < | ||
| - | Exportiere den Scan-Report | + | Exportiere den Domain-Recon für Maltego. |
| </ | </ | ||
| Zeile 182: | Zeile 185: | ||
| <code bash> | <code bash> | ||
| python3 / | python3 / | ||
| + | --domain-report / | ||
| + | -o / | ||
| + | </ | ||
| + | |||
| + | Kombiniert mit E-Mail-Scan: | ||
| + | <code bash> | ||
| + | python3 / | ||
| + | --domain-report reports/ | ||
| --email-json / | --email-json / | ||
| - | -o / | + | -o / |
| </ | </ | ||
| Anschließend in Maltego: **Import → Import Entities from Table → CSV auswählen** | Anschließend in Maltego: **Import → Import Entities from Table → CSV auswählen** | ||
| - | ===== Beispiel-Ausgabe | + | ===== Shodan-Integration |
| - | < | + | Der Free Account liefert nur '' |
| - | ╔══════════════════════════════════════════════════════╗ | + | Für vollständige Shodan-Daten: |
| - | ║ E-Mail OSINT Recon Tool v3.0 ║ | + | |
| - | ║ DNS · SMTP · EmailRep · Gravatar · Holehe | + | |
| - | ║ | + | |
| - | ╚══════════════════════════════════════════════════════╝ [TOR] | + | |
| - | ┌─ DNS / Mail-Infrastruktur ────────────────────────┐ | + | <code bash> |
| - | [+] MX-Records: | + | # API-Key einrichten |
| - | [ 10] mail3.bgv.de | + | pip3 install shodan |
| - | [ 20] mail4.bgv.de | + | shodan init < |
| - | [+] SPF: | + | |
| - | [+] DMARC: v=DMARC1; | + | |
| - | ┌─ Sherlock – Username: andre.reichert-creutz ──┐ | + | # Credits prüfen |
| - | [+] 13 Profil(e) gefunden: | + | shodan info |
| - | ● BoardGameGeek | + | |
| - | ● BugCrowd | + | |
| - | ● YouTube | + | |
| </ | </ | ||
| - | ===== Dateipfade | + | ===== testssl.sh |
| - | ^ Datei ^ Beschreibung ^ | + | Wird beim ersten Lauf automatisch nach '' |
| - | | '' | + | Prüft: TLS-Versionen, Cipher Suites, Zertifikat-Kette, |
| - | | '' | + | (BEAST, POODLE, Heartbleed, ROBOT, etc.). |
| - | | '' | + | |
| - | | '' | + | |
| - | | '' | + | |
| ===== Hinweise ===== | ===== Hinweise ===== | ||
| - | * emailrep.io: 1000 Anfragen/ | + | * Nmap erfordert ggf. Root-Rechte für SYN-Scan ('' |
| - | * HIBP benötigt kostenpflichtigen API-Key (ca. 3,50 USD/Monat) | + | * nuclei-Templates werden beim ersten Lauf heruntergeladen |
| - | * Holehe und Sherlock können bei manchen Plattformen False Positives liefern | + | * testssl.sh baut direkte TCP-Verbindungen – torsocks-Kompatibilität eingeschränkt |
| - | * SMTP-Verifikation wird von vielen Mailservern geblockt (Port 25 + 587) | + | * Shodan Free: keine Host-Details, nur Zähler |
| * Alle Aktivitäten nur auf autorisierten Zielen durchführen | * Alle Aktivitäten nur auf autorisierten Zielen durchführen | ||
