# Об инструменте ReNgine

### Что такое ReNgine <a href="#chto-takoe-rengine" id="chto-takoe-rengine"></a>

Инструмент OSINT для сбора информации при пентесте, с возможностью непрерывного мониторинга. У программы простой и понятный интерфейс. После сканирования → данные сохраняются в базу данных. Это позволяет нам всегда получать доступ к результатам сканирования из прошлого. У ReNgine также есть функция непрерывного мониторинга цели и сканирования с заданными интервалами.

<figure><img src="https://telegra.ph/file/ca49930dd52392ef95f31.png" alt=""><figcaption></figcaption></figure>

Вот ещё возможности утилиты:

* Настраиваемое сканирование уязвимостей с помощью Nuclei
* Параллельное сканирование
* Визуализация данных
* Настраиваемые механизмы сканирования
* Возможности OSINT
* Поддержка прокси

### Устанавливаем ReNgine <a href="#ustanavlivaem-rengine" id="ustanavlivaem-rengine"></a>

1\. Берем репозиторий GitHub:

```
git clone https://github.com/yogeshojha/rengine && cd rengine
```

2\. Редактируем файл окружения, меняя пароль по умолчанию:

```
nano .env
```

3\. Запускаем сценарий инициализации:

```
sudo ./install.sh
```

Этот сценарий установит, настроит и запустит все необходимые контейнеры для запуска ReNgine.

4\. Во время установки ReNgine предложит нам создать имя пользователя и пароль. Их нужно сохранить, так как они понадобятся для входа в пользовательский интерфейс.

5\. Вводим в браузере → <https://127.0.0.1>, чтобы начать использовать ReNgine.

<figure><img src="https://telegra.ph/file/f83cd8af1baac0d8936b3.png" alt=""><figcaption></figcaption></figure>

### Использование ReNgine <a href="#ispolzovanie-rengine" id="ispolzovanie-rengine"></a>

1\. Создаём цель. Для этого нам нужно перейти на вкладку цели и добавить новую цель. Вводим имя домена и, если нужно, описание.

<figure><img src="https://telegra.ph/file/62b7b158fd45be07557f5.png" alt=""><figcaption></figcaption></figure>

<figure><img src="https://telegra.ph/file/e4c5de06deea4d4137ee8.png" alt=""><figcaption></figcaption></figure>

2\.  Щелкаем по значку молнии рядом с целью, чтобы начать сканирование. Мы будем сканировать поддомены.

<figure><img src="https://telegra.ph/file/2d265beccd23a5e211b24.png" alt=""><figcaption></figcaption></figure>

<figure><img src="https://telegra.ph/file/e3a5975c1380c3c711e9a.png" alt=""><figcaption></figcaption></figure>

3\.  Анализируем результаты. Вот наш пример:

<figure><img src="https://telegra.ph/file/81f958e2e8581a023c66a.png" alt=""><figcaption></figcaption></figure>

<br>
