Come installare e utilizzare Recon-ng su Kali Linux 

Recon‑ng è uno dei framework OSINT più potenti e sottovalutati presenti su Kali Linux. È pensato per automatizzare la raccolta di informazioni su domini, aziende, persone e infrastrutture, con un approccio modulare simile a Metasploit ma orientato alla reconnaissance.

Questa guida ti accompagna passo‑passo, con un taglio tecnico e responsabile, perfetto per chi vuole integrare Recon‑ng nei propri workflow di cybersecurity, penetration testing e analisi OSINT.

Cos’è Recon‑ng?

Recon‑ng è un framework scritto in Python che permette di:

  • automatizzare la raccolta OSINT
  • utilizzare moduli specializzati (API, scraping, DNS, social, breach data)
  • salvare i risultati in un database interno
  • esportare report puliti e riutilizzabili
  • integrare API key per servizi esterni (Shodan, HaveIBeenPwned, ecc.)

È ideale per:

  • preparare un penetration test
  • mappare la superficie esposta di un’azienda
  • verificare la presenza di dati esposti
  • creare report didattici e riproducibili

Se su Kali Linux è già installato digitare:

recon-ng --version

Se non fosse presente:

sudo apt update
sudo apt install recon-ng -y

Avvio del framework:

recon-ng

Struttura del framework

Recon‑ng è organizzato in:

ComponenteFunzione
WorkspacesAmbienti separati per ogni progetto
ModulesModuli OSINT (DNS, WHOIS, social, breach, geoloc…)
KeysAPI key per servizi esterni
DatabaseTabelle interne per salvare i risultati
MarketplaceRepository dei moduli installabili

Creare un workspace dedicato

Per mantenere ordine nei tuoi progetti:

workspaces create aziendaX
workspaces select aziendaX

Verifica:

show workspaces

Aggiungere un dominio da analizzare

Inserisci il target nel database:

add domains esempio.com

Controlla che sia stato aggiunto:

show domains

Installare e gestire i moduli:

Lista dei moduli disponibili:

marketplace search

Installazione di un modulo:

marketplace install recon/domains-hosts/bing_domain_web

Visualizza i moduli installati:

show modules

Eseguire un modulo OSINT

Esempio: trovare host associati a un dominio tramite Bing.

Carica il modulo:

use recon/domains-hosts/bing_domain_web

Imposta il dominio:

set SOURCE esempio.com

Avvio:

run

Consultare i risultati

Per vedere gli host trovati:

show hosts

Per esportare in CSV:

export csv /tmp/ricognizione.csv

Aggiungere API key (Shodan, HIBP, ecc.)

Molti moduli richiedono API key. Aggiungerle è semplice:

keys add shodan_api

Lista delle chiavi:

keys list

Workflow OSINT consigliato (metodologia da ethical hacker)

Ecco un flusso operativo che puoi proporre ai tuoi lettori:

  1. Creare workspace
  2. Aggiungere dominio
  3. Raccogliere informazioni DNS
  4. Enumerare host e sottodomini
  5. Verificare esposizione su Shodan
  6. Cercare data breach (HIBP)
  7. Mappare email e dipendenti
  8. Esportare report
  9. Validare manualmente i risultati

Questo approccio è perfetto per trasformare la reconnaissance in un processo riproducibile e documentabile.

Ulteriori informazioni importanti:

L’OSINT è legale solo su target autorizzati. L’uso improprio dei moduli può violare termini di servizio o normative. La reconnaissance deve essere parte di un penetration test autorizzato.

Lascia un commento