Об инструменте ReNgine
В этой статье расскажем об инструменте ReNgine: в чём его суть, особенности и как им можно пользоваться при пентесте.
Last updated
В этой статье расскажем об инструменте ReNgine: в чём его суть, особенности и как им можно пользоваться при пентесте.
Last updated
Инструмент OSINT для сбора информации при пентесте, с возможностью непрерывного мониторинга. У программы простой и понятный интерфейс. После сканирования → данные сохраняются в базу данных. Это позволяет нам всегда получать доступ к результатам сканирования из прошлого. У ReNgine также есть функция непрерывного мониторинга цели и сканирования с заданными интервалами.
Вот ещё возможности утилиты:
Настраиваемое сканирование уязвимостей с помощью Nuclei
Параллельное сканирование
Визуализация данных
Настраиваемые механизмы сканирования
Возможности OSINT
Поддержка прокси
1. Берем репозиторий GitHub:
2. Редактируем файл окружения, меняя пароль по умолчанию:
3. Запускаем сценарий инициализации:
Этот сценарий установит, настроит и запустит все необходимые контейнеры для запуска ReNgine.
4. Во время установки ReNgine предложит нам создать имя пользователя и пароль. Их нужно сохранить, так как они понадобятся для входа в пользовательский интерфейс.
5. Вводим в браузере → https://127.0.0.1, чтобы начать использовать ReNgine.
1. Создаём цель. Для этого нам нужно перейти на вкладку цели и добавить новую цель. Вводим имя домена и, если нужно, описание.
2. Щелкаем по значку молнии рядом с целью, чтобы начать сканирование. Мы будем сканировать поддомены.
3. Анализируем результаты. Вот наш пример: