Recon-ng एक powerful web reconnaissance framework है जो Metasploit की तरह modular design follow करता है। इसका काम है information gathering automate करना — emails, subdomains, social media accounts, domains और बहुत कुछ।
👉 यह "Metasploit of Reconnaissance" कहलाता है — इसमें 100+ modules हैं जो different sources से data collect करते हैं।
🔍 Recon-ng क्या-क्या कर सकता है
Database Storage
Collected data को database में store करना
100+ Modules
Different reconnaissance tasks के लिए modules
Modular Framework
Custom modules बना सकते हो
Multi-Source
Social media, DNS, APIs, और बहुत कुछ
Automated Reporting
Complete OSINT report generate करना
⚙️ Termux / Kali में Recon-ng install
Update & Upgrade
apt update && apt upgradeInstall Python & Dependencies
apt install python python-pip python-xmltodict python-lxmlInstall Recon-ng
pip install recon-ng👉 Kali Linux में: apt install recon-ng
💻 Basic Commands (Interactive Shell)
👉 Recon-ng एक interactive shell है — commands type करके use करते हैं:
Start Recon-ng
recon-ngCreate New Workspace
workspaces create target_companyList All Workspaces
workspaces listSwitch Workspace
workspaces select target_companyList All Modules
modules searchLoad a Module
modules load recon/domains-hosts/google_site_webSet Options
options set SOURCE example.comRun Module
runShow All Results
show hostsExit
exit🌐 Real Example (Practical समझ)
👉 Scenario: example.com domain की complete OSINT करनी है।
Step 1: Recon-ng Start & Workspace Create करो
recon-ng
workspaces create example_recon
workspaces select example_reconStep 2: Domain ढूंढो (Google Search)
modules load recon/domains-hosts/google_site_web
options set SOURCE example.com
runStep 3: Email addresses collect करो
modules load recon/contacts-credentials/maigret
options set SOURCE example.com
runStep 4: Subdomains खोजो
modules load recon/domains-hosts/crtsh
options set SOURCE example.com
runStep 5: Social Media accounts खोजो
modules load recon/profiles-persons/social_media
options set USERNAME example
runStep 6: Results देखो
show hosts
show contacts
show domainsResults database में store हो जाएंगे। आप show command से देख सकते हो:
| host | ip_address |
+----------------------+--------------+
| www.example.com | 93.184.216.34|
| mail.example.com | 93.184.216.35|
| api.example.com | 93.184.216.36|
+----------------------+--------------+
👉 Database में data store हो जाता है — आप बाद में show से कभी भी access कर सकते हो। Report export भी कर सकते हो।
🔥 Advanced Example (Custom Reporting)
recon-ng
workspaces create target_recon
modules load recon/domains-hosts/hackertarget
options set SOURCE target.com
run
show hosts
export /sdcard/recon_report.json👉 यह method से आप complete report बना सकते हो:
JSON Export
Structured data
CSV Export
Spreadsheet compatible
👉 Export करने से आप data को analyze, share, और document कर सकते हो — Professional pentesting के लिए important
Recon-ng से collected information का misuse illegal है
Practice के लिए:
- अपना domain या authorized targets
- Bug bounty programs के लिए
- Educational / learning purpose
👉 Module कुछ APIs के लिए API keys require करते हैं — Some modules free हैं, कुछ के लिए registration needed
🧩 Related Tools
theHarvester
Quick OSINT gathering
Maltego
Visual link analysis
Amass
Deep subdomain discovery
Recon-ng = "OSINT Toolkit"
जिस तरह Swiss Army knife में बहुत से tools होते हैं, उसी तरह इसमें बहुत से modules हैं — सब OSINT काम एक जगह से कर सकते हो।