ReNgine: Un framework de reconnaissance automatisé pour applications web

1- A propros de l’outil

reNgine est un framework de reconnaissance automatisé axé sur un processus de reconnaissance simplifié hautement configurable. reNgine s’appuie sur une base de données, avec corrélation et organisation des données, le langage de requête personnalisé « like » pour le filtrage des données de reconnaissance. reNgine vise à combler les lacunes du workflow de reconnaissance traditionnel. Les développeurs derrière le reNgine comprennent que les données de reconnaissance peuvent être énormes, la recherche manuelle des entrées à attaquer peut être fastidieuse. Avec des fonctionnalités telles que la découverte automatique des sous-domaines intéressants, reNgine identifie automatiquement les sous-domaines intéressants à attaquer en fonction de certains mots-clés (intégrés et personnalisés) et aide les pentesteurs à se concentrer sur l’attaque plutôt que sur la reconnaissance.

reNgine se concentre également sur la surveillance continue. Les pentesteurs peuvent choisir de programmer l’analyse à intervalles réguliers, d’être avertis sur des canaux de notification tels que Discord, Slack et Telegram pour tout nouveau sous-domaine ou vulnérabilité identifié, ou toute modification des données de reconnaissance.

Fonctionnalités

  • Reconnaissance : découverte de sous-domaines, découverte de ports, découverte de points de terminaison, Directory Bruteforce, collecte de captures d’écran
  • Découverte IP & CNAME,
  • Analyse de vulnérabilité à l’aide de Nuclei
  • Capacité à signaler automatiquement les vulnérabilités à Hackerone
  • Prise en charge des analyses parallèles
  • Visualisation des données de Recon
  • Moteurs d’analyse hautement configurables
  • Capacités OSINT (Collecte de métadonnées, Infos employés, Adresses e-mail avec possibilités de vérifier les mots de passe fuités, dorks, etc.)
  • Alertes/notifications personnalisables sur Slack, Discord et Telegram
  • Recherche de requête avancée en utilisant le langage naturel et/ou pas les opérations
  • Prise en charge des notes et des tâches Recon
  • Prise en charge des analyses cadencées (exécute la reconnaissance exactement à X heures et Y minutes) et des analyses périodiques (exécute la reconnaissance toutes les X minutes/heures/jours/semaine)
  • Prise en charge des proxys
  • Galerie de captures d’écran avec filtres
  • Puissant filtrage des données de reconnaissance avec suggestions automatiques
  • Modifications des données Recon, identification des sous-domaines/endpoints nouveaux/supprimés
  • Prise en charge du marquage des cibles dans l’organisation
  • Capacité à identifier les sous-domaines intéressants
  • Prise en charge des modèles GF personnalisés et des modèles Nuclei personnalisés
  • Prise en charge de l’édition des fichiers de configuration liés aux outils (Nuclei, Subfinder, Naabu, amass)
  • Possibilité de marquer des sous-domaines importants
  • Interopérable avec d’autres outils, importation/exportation de sous-domaines/endpoints
  • Option pour envoyer les données de numérisation directement dans Discord

Aperçu

Télécharger et installer « reNgine »

Avis de l'équipe

Installation - 3.5
Utilisation - 6
Performances - 9

6.2

Cette évaluation est basée sur les critères définis par l'équipe, en tenant compte de notre propre expérience.

User Rating: 2.55 ( 1 votes)

A propos de admin

Voir aussi

BruteShark : Outil open source d’analyse forensique du réseau

BruteShark est un outil d'analyse forensique de réseau qui effectue un traitement et une inspection approfondis du trafic réseau (principalement des fichiers PCAP, mais il est également capable de capturer directement en direct à partir d'une interface réseau).