Thu. Dec 26th, 2024

ReNgine: Marco de reconocimiento de seguridad de código abierto para aplicaciones web

By admin Jan 29, 2024

reNgine es un marco de reconocimiento automatizado para aplicaciones web centrado en procesos de reconocimiento optimizados y altamente configurables a través de motores, correlación y organización de datos de reconocimiento, monitoreo continuo, respaldado por una base de datos y una interfaz de usuario simple pero intuitiva.

reNgine es su suite de reconocimiento de aplicaciones web diseñada para simplificar y agilizar el proceso de reconocimiento para profesionales de seguridad, evaluadores de penetración y cazadores de recompensas de errores. Con sus motores altamente configurables, capacidades de correlación de datos, monitoreo continuo, datos de reconocimiento respaldados por bases de datos y una interfaz de usuario intuitiva, reNgine redefine la forma en que recopila información crítica sobre sus aplicaciones web de destino.

El problema

Las herramientas de reconocimiento tradicionales a menudo se quedan cortas en términos de configurabilidad y eficiencia. reNgine aborda estas deficiencias y surge como una excelente alternativa a las herramientas comerciales existentes.

La solución

reNgine se creó para abordar las limitaciones de las herramientas de reconocimiento tradicionales y proporcionar una mejor alternativa, incluso superando algunas ofertas comerciales. Ya sea que sea un cazador de recompensas, un evaluador de penetración o un equipo de seguridad corporativo, reNgine es su solución ideal para automatizar y mejorar sus esfuerzos de recopilación de información.

Características

  • Reconocimiento:
    • Descubrimiento de subdominio
    • Identificación de IP y puertos abiertos
    • Descubrimiento de puntos finales
    • Difuminación de directorio/archivos
    • Recopilación de capturas de pantalla
    • Análisis de vulnerabilidades
      • Núcleos
      • Escáner Dalfox XSS
      • CRLFuzzer
      • Escáner S3 mal configurado
    • Identificación de WHOIS
    • Detección WAF
  • Capacidades OSINT
    • Reunión de metainformación
    • Reunión de empleados
    • Recopilación de direcciones de correo electrónico
    • Google Dorking para información confidencial y URL
  • Proyectos, cree espacios de proyecto distintos, cada uno diseñado para un propósito específico, como búsqueda de recompensas por errores personales, compromisos con clientes o cualquier otra tarea de reconocimiento especializada.
  • Realice una búsqueda de consulta avanzada utilizando lenguaje natural por igual y, o no, operaciones
  • Motores de escaneo basados ​​en YAML altamente configurables
  • Soporte para escaneos paralelos
  • Soporte para subescaneos
  • Visualización de datos de reconocimiento
  • Descripción de vulnerabilidad GPT, generación de impacto y corrección
  • Generador de superficie de ataque GPT
  • Múltiples roles y permisos para satisfacer las necesidades de un equipo
  • Alertas/notificaciones personalizables en Slack, Discord y Telegram
  • Informar automáticamente de vulnerabilidades a HackerOne
  • Notas de reconocimiento y todos
  • Exploraciones cronometradas (ejecuta el reconocimiento exactamente a las X horas e Y minutos) y exploraciones periódicas (ejecuta el reconocimiento cada X minutos/- horas/días/semana)
  • Soporte de proxy
  • Galería de capturas de pantalla con filtros
  • Potente filtrado de datos de reconocimiento con autosugerencias
  • Cambios en Recon Data, busque subdominios/puntos finales nuevos/eliminados
  • Etiquetar objetivos en la organización
  • Eliminación inteligente de puntos finales duplicados según el título de la página y la longitud del contenido para limpiar los datos de reconocimiento
  • Identificar subdominios interesantes
  • Patrones GF personalizados y plantillas de núcleos personalizadas
  • Editar archivos de configuración relacionados con herramientas (Nuclei, Subfinder, Naabu, amass)
  • Agregar herramientas externas desde Github/Go
  • Interoperable con otras herramientas, Importar/Exportar subdominios/puntos finales
  • Importar objetivos a través de IP y/o CIDR
  • La generación del informe
  • Caja de herramientas: viene con las herramientas más utilizadas durante las pruebas de penetración, como búsqueda de whois, detector de CMS, búsqueda de CVE, etc.
  • Identificación de dominios relacionados y TLD relacionados para objetivos
  • Encuentre información útil, como la vulnerabilidad más común, el ID de CVE más común, el objetivo/subdominio más vulnerable, etc.

Licencia

Distribuido bajo la licencia GNU GPL v3

Recursos y descargas

Etiquetas

Ciberseguridad privacidad Código abierto Autohospedado Pentesting basado en web

By admin

Related Post

Leave a Reply

Your email address will not be published. Required fields are marked *