关于ReconPal
网络侦查一直是网络安全研究以及渗透测试活动中最重要的阶段之一,而这一阶段看起来很容易,但往往需要很大的努力和很强的技术才能做好来。首先,我们需要使用正确的工具、正确的查询/语法以及正确的操作,并将所有信息关联起来,而且还要对数据进行清洗和过滤。对于经验丰富的安全专业人士来说,这个任务可能很容易就能做到。但对于新手来说,这就非常困难了。
ReconPal整合了GPT-3、基于深度学习的语言模型以及其他著名网络侦查工具,以生成人类可读的文本,除此之外该工具还支持使用语音命令执行漏洞利用操作和网络侦查任务。
工具组件
OpenAI GPT-3
Shodan API
Speech-to-Text
Telegram Bot
Docker Containers
Python 3
工具要求
如需确保ReconPal的正常运行,我们首先需要安装下列组件:
Telegram Bot(BotFather)
Shodan API(账号和API密钥)
Google语音转文字API
OpenAI API密钥
Docker
Docker环境配置
sudo apt-get updates
sudo apt-get install docker.io
sudo curl -L "https://github.com/docker/compose/releases/download/1.26.0/docker-compose-$(uname -s)-$(uname -m)" -o /usr/local/bin/docker-compose
chmod +x /usr/local/bin/docker-compose
工具安装
首先,广大研究人员可以使用下列命令将该项目源码克隆至本地:
git clone https://github.com/pentesteracademy/reconpal.git
然后,在docker-compose.yml文件中输入你的OpenAI API密钥、Shodan API密钥和Telegram Bot令牌:
OPENAI_API_KEY=<Your key>
SHODAN_API_KEY=<Your key>
TELEGRAM_BOT_TOKEN=<Your token>
最后,使用下列命令即可运行ReconPal:
docker-compose up
工具使用
打开Telegram App,然后选择创建的Bot以使用ReconPal。
然后运行下列命令启动ReconPal,并注册模块,然后开启测试命令:
/start
/register
scan 10.0.0.8
工具运行截图
最后
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
同时每个成长路线对应的板块都有配套的视频提供:
当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料&工具,并且已经帮大家分好类了。
因篇幅有限,仅展示部分资料,有需要的小伙伴,可以【扫下方二维码】免费领取: