reNgine es un marco de reconocimiento automatizado para aplicaciones web centrado en procesos de reconocimiento optimizados y altamente configurables a través de motores, correlación y organización de datos de reconocimiento, monitoreo continuo, respaldado por una base de datos y una interfaz de usuario simple pero intuitiva.
reNgine es su suite de reconocimiento de aplicaciones web diseñada para simplificar y agilizar el proceso de reconocimiento para profesionales de seguridad, evaluadores de penetración y cazadores de recompensas de errores. Con sus motores altamente configurables, capacidades de correlación de datos, monitoreo continuo, datos de reconocimiento respaldados por bases de datos y una interfaz de usuario intuitiva, reNgine redefine la forma en que recopila información crítica sobre sus aplicaciones web de destino.
El problema
Las herramientas de reconocimiento tradicionales a menudo se quedan cortas en términos de configurabilidad y eficiencia. reNgine aborda estas deficiencias y surge como una excelente alternativa a las herramientas comerciales existentes.
La solución
reNgine se creó para abordar las limitaciones de las herramientas de reconocimiento tradicionales y proporcionar una mejor alternativa, incluso superando algunas ofertas comerciales. Ya sea que sea un cazador de recompensas, un evaluador de penetración o un equipo de seguridad corporativo, reNgine es su solución ideal para automatizar y mejorar sus esfuerzos de recopilación de información.
Características
- Reconocimiento:
- Descubrimiento de subdominio
- Identificación de IP y puertos abiertos
- Descubrimiento de puntos finales
- Difuminación de directorio/archivos
- Recopilación de capturas de pantalla
- Análisis de vulnerabilidades
- Núcleos
- Escáner Dalfox XSS
- CRLFuzzer
- Escáner S3 mal configurado
- Identificación de WHOIS
- Detección WAF
- Capacidades OSINT
- Reunión de metainformación
- Reunión de empleados
- Recopilación de direcciones de correo electrónico
- Google Dorking para información confidencial y URL
- Proyectos, cree espacios de proyecto distintos, cada uno diseñado para un propósito específico, como búsqueda de recompensas por errores personales, compromisos con clientes o cualquier otra tarea de reconocimiento especializada.
- Realice una búsqueda de consulta avanzada utilizando lenguaje natural por igual y, o no, operaciones
- Motores de escaneo basados en YAML altamente configurables
- Soporte para escaneos paralelos
- Soporte para subescaneos
- Visualización de datos de reconocimiento
- Descripción de vulnerabilidad GPT, generación de impacto y corrección
- Generador de superficie de ataque GPT
- Múltiples roles y permisos para satisfacer las necesidades de un equipo
- Alertas/notificaciones personalizables en Slack, Discord y Telegram
- Informar automáticamente de vulnerabilidades a HackerOne
- Notas de reconocimiento y todos
- Exploraciones cronometradas (ejecuta el reconocimiento exactamente a las X horas e Y minutos) y exploraciones periódicas (ejecuta el reconocimiento cada X minutos/- horas/días/semana)
- Soporte de proxy
- Galería de capturas de pantalla con filtros
- Potente filtrado de datos de reconocimiento con autosugerencias
- Cambios en Recon Data, busque subdominios/puntos finales nuevos/eliminados
- Etiquetar objetivos en la organización
- Eliminación inteligente de puntos finales duplicados según el título de la página y la longitud del contenido para limpiar los datos de reconocimiento
- Identificar subdominios interesantes
- Patrones GF personalizados y plantillas de núcleos personalizadas
- Editar archivos de configuración relacionados con herramientas (Nuclei, Subfinder, Naabu, amass)
- Agregar herramientas externas desde Github/Go
- Interoperable con otras herramientas, Importar/Exportar subdominios/puntos finales
- Importar objetivos a través de IP y/o CIDR
- La generación del informe
- Caja de herramientas: viene con las herramientas más utilizadas durante las pruebas de penetración, como búsqueda de whois, detector de CMS, búsqueda de CVE, etc.
- Identificación de dominios relacionados y TLD relacionados para objetivos
- Encuentre información útil, como la vulnerabilidad más común, el ID de CVE más común, el objetivo/subdominio más vulnerable, etc.
Licencia
Distribuido bajo la licencia GNU GPL v3
Recursos y descargas
Etiquetas
Ciberseguridad privacidad Código abierto Autohospedado Pentesting basado en web