
Tarjeta de reconocimiento es una plataforma para la evaluación de vulnerabilidades y pruebas de penetración (VAPT). Ayuda a los ingenieros de software y a los profesionales de Infosec a colaborar en proyectos de seguridad, desde la planificación hasta la implementación y la documentación. El objetivo de la herramienta es pasar de la aclaración a la notificación en el menor tiempo posible.
requisitos
Vaya a https://reconmap.org para encontrar las guías para usuarios, administradores y desarrolladores.
Plataforma de código abierto para la evaluación de vulnerabilidades y la gestión de pentesting

Reconmap es una fuente abierta Plataforma de colaboración para profesionales de InfoSec que le permite planificar, ejecutar y documentar todas las fases de los proyectos de prueba de penetración para múltiples objetivos y clientes.
# Gestión de vulnerabilidades # Pruebas de penetración #vapt
historia
Hay una regla no escrita que dice que después de hacer algo manualmente por tercera vez, automatizar eso. Llegamos a la misma conclusión después de completar nuestro cuarto o quinto informe de pentest. Hay muchas repeticiones e iteraciones que podrían guardarse si hubiera una herramienta para administrar proyectos de seguridad y sus informes. Buscamos en la comunidad de código abierto una herramienta de este tipo y, para nuestra sorpresa, no había muchas herramientas completas de generación de informes pentest con el nivel de documentación, soporte y conjunto de características que estábamos buscando.
Esta es nuestra historia, nacimos para deshacernos elegantemente del trabajo tedioso innecesario. Esperamos poder ofrecer un valor añadido a todos los profesionales de la seguridad de la información (personas o equipos) que dedican tanto tiempo a informar como al trabajo de seguridad real.
Elegimos el nombre Reconmap por dos razones:
- El trabajo de pentest suele comenzar con la fase de aclaración (iluminar breve) y termina con un informe sobre todas las vulnerabilidades, exploits y recomendaciones (el mapa).
- Reconmap contiene la palabra nmap en su nombre, un tributo a nuestra popular herramienta de mapeo de redes.
desarrollo
Control de versiones
Todo el código de Reconmap está abierto. A continuación se muestran los enlaces de Github más importantes:

- API REST – backend de PHP
- Cliente web – React frontend
- CLI: línea de comandos de Golang
- Sitio web: este sitio web
Arquitectura
La arquitectura de Reconmap es bastante simple. Tenemos una API RESTful escrita en PHP8.4 y una serie de clientes escritos en React y React native. La información se almacena en un servidor MySQL 8.0 y se reenvía a Rabbitmq para procesamiento y mensajería en segundo plano.
La automatización de comandos se realiza a través de la API de Docker y un cliente de Golang.

Calendario
- Versión 1
- Versión 2
- Versión 3
EN DESARROLLO
Fecha de lanzamiento | Abril de 2020 |
Tareas | Compruébalo en github |
- Gestión de vulnerabilidades
- Tareas
- Proyectos
- clientes
- plantillas
- Informes
- API REST
- Opciones de implementación de Docker
PLANIFICACIÓN
- Agentes (para ejecutar la automatización sin conectarse a una terminal)
- IA y aprendizaje automático. Asigne automáticamente evaluaciones de vulnerabilidad, identifique riesgos y más.
- Mejores analíticas.
- Aplicación de escritorio (basada en electrones)
- API de gRPC
- Opciones de implementación de Kubernetes
PLANIFICACIÓN
- Motor de informes
- Integración con Solr para capacidades de búsqueda más poderosas
- Uso de Keycloak para la gestión de identidades
- Mercado de complementos
- (definir a otros) a.
Solución de problemas
Los errores ocurren por muchas razones. Desde diferencias ambientales hasta permisos, diferencias en las versiones de software y más. Aquí hay algunos recursos que pueden ayudarlo a solucionar problemas con Reconmap. Si después de leer estas notas todavía tiene algún problema, contáctenos a través de cuadrículas y estaremos encantados de ayudarle.
Los registros del servidor muestran todo tipo de advertencias y errores y deberían ser su primer puerto de escala para solucionar problemas con Reconmap. Su ubicacion es /var/log/nginx/error.log
en el contenedor Docker de la API de backend.
Si desea ver las últimas líneas de este archivo, ejecute el siguiente comando de Docker:
$ docker exec reconmap-backend-api tail /var/log/nginx/error.log
Salida de muestra
#0 /var/www/webapp/src/Services/ConfigLoader.php(12): json_decode ()
# 1 /var/www/webapp/public/index.php(26): Reconmap Services ConfigLoader-> loadFromFile ()
# 2 principal
Lanzado en /var/www/webapp/src/Services/ConfigLoader.php en la línea 12 ″ al leer el encabezado de respuesta del flujo ascendente, cliente: 172.19.0.1, servidor: localhost, solicitud: «OPTIONS / users / login HTTP / 1.1 «, Upstream:» fastcgi: // unix: /var/run/php/php7.4-fpm.sock: «, host:» localhost: 8080 «, referente:» http: // localhost: 3001 / login «
29/10/2020 7:40:11 p.m. [error] 25 # 25: * 54 FastCGI enviado en stderr: «Mensaje de PHP: Advertencia de PHP: file_get_contents (/var/www/webapp/config.json): Error al abrir la secuencia: No existe tal archivo o directorio en / var / www / webapp / src / Services / ConfigLoader.php en la línea 12 Mensaje de PHP: Seguimiento de la pila de PHP: Mensaje de PHP: PHP 1. main () /var/www/webapp/public/index.php:0PHP mensaje: PHP 2. Reconmap Services ConfigLoader-> loadFromFile () /var/www/webapp/public/index.php:26PHP mensaje: PHP 3. file_get_contents () /var/www/webapp/src/Services/ConfigLoader.php: 12PHP mensaje: PHP Error fatal: Error de tipo no detectado: json_decode () espera el parámetro 1 como una cadena, bool en /var/www/webapp/src/Services/ConfigLoader.php:12
Seguimiento de lotes:
# 0 /var/www/webapp/src/Services/ConfigLoader.php(12): json_decode ()
# 1 /var/www/webapp/public/index.php(26): Reconmap Services ConfigLoader-> loadFromFile ()
# 2 principal
Lanzado en /var/www/webapp/src/Services/ConfigLoader.php en la línea 12 ″ al leer el encabezado de respuesta desde el flujo ascendente, el cliente:
Registros de aplicaciones
Después de los registros del servidor, vienen los registros de la aplicación. Su ubicacion es API_FOLDER/logs/application.log
y de manera similar a los registros del servidor, aquí puede ver las advertencias y los errores generados por la API o los trabajos de backend.
Salida de muestra
[2020-10-29 12:26:01] cron.DEBUG: Procesador de cola en ejecución «class»: «Reconmap Tasks EmailTaskProcessor» []
[2020-10-29 12:26:01] cron.DEBUG: Ejecutando el procesador de cola «class»: «Reconmap Tasks TaskResultProcessor» []
[2020-10-29 12:26:21] http ADVERTENCIA: Token caducado [] []
[2020-10-29 12:26:21] http ADVERTENCIA: Token caducado [] []
[2020-10-29 12:26:21] http ADVERTENCIA: Token caducado [] []
características
- Panel de control simple con análisis
- Busca todos tus datos (proyectos, vulnerabilidades, tareas, …)
- Usuarios y roles (incluido el acceso de los clientes a los proyectos)
- Autenticación de dos factores (2FA / MFA, TOPT)
- Base de datos y automatización de comandos de seguridad.
- Base de datos de vulnerabilidades
- Administrador de tareas
- Proyecto y plantillas
- Gestión de clientes
- Exportar / importar datos
- Notas con soporte Markdown
- Archivos adjuntos (documentos, capturas de pantalla) para proyectos, vulnerabilidades y tareas
- Rest API: para integrar fácilmente Reconmap con herramientas y scripts externos.
- Informes personalizados (etiqueta blanca) (HTML, PDF)
- Registro de auditoría
- Ampliable mediante complementos
- Clientes web y móviles
- Temas oscuros / claros
- Libre y de código abierto
- ¡Y más!
Integraciones
integración | URL |
---|---|
Acunetix | https://twitter.com/acunetix |
Un mapa | https://www.thc.org/thc-amap/ |
Arachni | https://twitter.com/ArachniScanner |
escaneo arp | http://linux.die.net/man/1/arp-scan |
carne de res | https://twitter.com/beefproject |
Brutexss | https://github.com/rajeshmajumdar/BruteXSS |
Eructar, BurpPro | https://twitter.com/Burp_Suite |
Impacto central, impacto central | https://twitter.com/CoreSecurity |
ellos | |
Dirb | http://tools.kali.org/web-applications/dirb |
Dirsearch | |
Dnsenum | https://github.com/fwaeytens/dnsenum |
DNSmap | https://github.com/makefu/dnsmap |
Dnsrecon | https://github.com/darkoperator/dnsrecon |
Dnswalk | https://github.com/leebaird/discover |
mal grado | http://twitter.com/infobytesec |
Amargo | http://tools.kali.org/information-gathering/fierce |
WiFi afrutado | http://www.fruitywifi.com/index_eng.html |
ftp | |
Goohost | http://www.aldeid.com/wiki/Goohost |
hping3 | http://tools.kali.org/information-gathering/hping3 |
Hidra | https://www.thc.org/thc-hydra |
Lienzo de inmunidad | http://www.immunityinc.com/products/canvas/ |
IP360 | |
Lynis | https://cisofy.com/lynis/ |
Listar URL | |
Maltego | https://www.paterva.com/web6/products/maltego.php |
Masscan | https://twitter.com/ErrataRob |
Medusa | http://h.foofus.net/?page_id=51 |
Metagofilos | https://code.google.com/p/metagoofil/downloads/list |
Metasploit | https://twitter.com/metasploit |
Ndiff | https://nmap.org/ndiff/ |
Nessus | https://twitter.com/tenablesecurity |
Netcat | http://netcat.sourceforge.net/ |
Netdiscover | |
Operador de red | https://twitter.com/Netsparker |
Nube Netsparker | |
Nexpose, Nexpose Enterprise | https://twitter.com/rapid7 |
Ninguno | https://cirt.net/Nikto2 |
Nmap | https://twitter.com/nmap |
Openvas | https://twitter.com/openvas |
PasteAnalyzer | https://github.com/Ezequieltbh/pasteAnalyzer |
Camilla | https://bitbucket.org/LaNMaSteR53/peepingtom/ |
Anillo | |
Propecia | http://packetstormsecurity.com/files/14232/propecia.c.html |
Qualysguard | https://www.qualys.com/ |
Iluminación NG | https://hackertarget.com/recon-ng-tutorial/ |
retina | http://www.beyondtrust.com/Products/RetinaNetworkSecurityScanner/ |
Reverseraider | http://sourceforge.net/projects/complemento/files/ |
guardián | |
Shodan | https://twitter.com/shodanhq |
Skipfish | https://code.google.com/p/skipfish/ |
Sqlmap | https://twitter.com/sqlmap |
Escaneo estándar SSH | https://github.com/atarantini/sshdefaultscan |
Verificación SSL | |
SSLyze | https://github.com/nabla-c0d3/sslyze |
Sublist3r | https://github.com/aboul3la/Sublist3r |
Telnet | |
La cosechadora | https://github.com/laramies/theHarvester |
Traceroute | |
W3af | https://twitter.com/w3af |
Alce | http://wapiti.sourceforge.net/ |
WCscan | |
Fuzzer web | http://gunzip.altervista.org/g.php?f=projects#webfuzzer |
WebInspect | https://resources.infosecinstitute.com/webinspect/#gref |
Wfuzz | https://wfuzz.readthedocs.io/en/latest/index.html |
quien es | |
WPScan | https://wpscan.org/ |
Xsssniper | https://github.com/gbrindisi/xsssniper |
X1, onapsis | https://twitter.com/onapsis |
Borrar | https://twitter.com/zaproxy |
manifestación
El servidor de demostración tiene 4 usuarios para mostrar los diferentes niveles de autorización. Las credenciales de estos usuarios son:
Nombre de usuario | clave | papel |
---|---|---|
Administrador | admin123 | Administrador |
es | su123 | Superusuario |
Usuarios | Usuario123 | Usuarios |
cust | cust123 | cliente |
Mira como funciona
Si lo prefiere, a. para ver Tarjeta de reconocimiento Demostración, haga clic en el botón de reproducción a continuación.
Capturas de pantalla
Puntos débiles

Tareas

Plantillas de proyectos

Formulario de cliente

Registro de auditoría

Integraciones

Ejecutar localmente en 2 sencillos pasos
- Primero debe iniciar sus contenedores Docker
$ docker-compose up -d
- Luego abra su navegador en http: // localhost: 3001