Recon-ng

Full Reconnaissance Framework

🛰️ Recon-ng क्या है?

Recon-ng एक powerful web reconnaissance framework है जो Metasploit की तरह modular design follow करता है। इसका काम है information gathering automate करना — emails, subdomains, social media accounts, domains और बहुत कुछ।

👉 यह "Metasploit of Reconnaissance" कहलाता है — इसमें 100+ modules हैं जो different sources से data collect करते हैं।

🔍 Recon-ng क्या-क्या कर सकता है

Database Storage

Collected data को database में store करना

100+ Modules

Different reconnaissance tasks के लिए modules

Modular Framework

Custom modules बना सकते हो

Multi-Source

Social media, DNS, APIs, और बहुत कुछ

Automated Reporting

Complete OSINT report generate करना

⚙️ Termux / Kali में Recon-ng install

pip/aptInstallation Commands

Update & Upgrade

apt update && apt upgrade

Install Python & Dependencies

apt install python python-pip python-xmltodict python-lxml

Install Recon-ng

pip install recon-ng

👉 Kali Linux में: apt install recon-ng

💻 Basic Commands (Interactive Shell)

👉 Recon-ng एक interactive shell है — commands type करके use करते हैं:

Start Recon-ng

recon-ng

Create New Workspace

workspaces create target_company

List All Workspaces

workspaces list

Switch Workspace

workspaces select target_company

List All Modules

modules search

Load a Module

modules load recon/domains-hosts/google_site_web

Set Options

options set SOURCE example.com

Run Module

run

Show All Results

show hosts

Exit

exit

🌐 Real Example (Practical समझ)

Example🎯 Full Reconnaissance Workflow

👉 Scenario: example.com domain की complete OSINT करनी है।

Step 1: Recon-ng Start & Workspace Create करो

recon-ng
workspaces create example_recon
workspaces select example_recon

Step 2: Domain ढूंढो (Google Search)

modules load recon/domains-hosts/google_site_web
options set SOURCE example.com
run

Step 3: Email addresses collect करो

modules load recon/contacts-credentials/maigret
options set SOURCE example.com
run

Step 4: Subdomains खोजो

modules load recon/domains-hosts/crtsh
options set SOURCE example.com
run

Step 5: Social Media accounts खोजो

modules load recon/profiles-persons/social_media
options set USERNAME example
run

Step 6: Results देखो

show hosts
show contacts
show domains
📊 Output समझो

Results database में store हो जाएंगे। आप show command से देख सकते हो:

[*] Table: hosts
+----------------------+--------------+
| host | ip_address |
+----------------------+--------------+
| www.example.com | 93.184.216.34|
| mail.example.com | 93.184.216.35|
| api.example.com | 93.184.216.36|
+----------------------+--------------+

👉 Database में data store हो जाता है — आप बाद में show से कभी भी access कर सकते हो। Report export भी कर सकते हो।

🔥 Advanced Example (Custom Reporting)

recon-ng
workspaces create target_recon
modules load recon/domains-hosts/hackertarget
options set SOURCE target.com
run
show hosts
export /sdcard/recon_report.json

👉 यह method से आप complete report बना सकते हो:

JSON Export

Structured data

CSV Export

Spreadsheet compatible

👉 Export करने से आप data को analyze, share, और document कर सकते हो — Professional pentesting के लिए important

⚠️ Important Warning

Recon-ng से collected information का misuse illegal है

Practice के लिए:

  • अपना domain या authorized targets
  • Bug bounty programs के लिए
  • Educational / learning purpose

👉 Module कुछ APIs के लिए API keys require करते हैं — Some modules free हैं, कुछ के लिए registration needed

🧩 Related Tools

theHarvester

Quick OSINT gathering

Maltego

Visual link analysis

Amass

Deep subdomain discovery

💡 Simple समझ

Recon-ng = "OSINT Toolkit"

जिस तरह Swiss Army knife में बहुत से tools होते हैं, उसी तरह इसमें बहुत से modules हैं — सब OSINT काम एक जगह से कर सकते हो।