Article original : How to Automate Information Gathering for Ethical Hackers — AutoRecon Tutorial
Lorsque vous effectuez un test de pénétration, votre première tâche est de comprendre la cible.
Avant de toucher à un seul exploit ou d'envoyer une seule charge utile, vous devez savoir quels services sont en cours d'exécution, quels ports sont ouverts, quelles technologies sont en jeu et où se trouvent les points faibles.
Cette phase est appelée reconnaissance. Elle peut prendre des heures, parfois même des jours, si vous la faites manuellement.
C'est là qu'intervient Autorecon.
Qu'est-ce qu'AutoRecon ?
Autorecon est un outil qui automatise la plupart des travaux initiaux de reconnaissance. Ce n'est pas une boîte magique, mais c'en est proche.
Autorecon prend une liste d'IP ou de noms de domaine et exécute une série de scans prédéfinis. Ensuite, il organise la sortie de manière claire afin que vous ne perdiez pas de temps à analyser des fichiers Nmap bruts ou à relancer des commandes oubliées.
Si vous débutez dans le pentesting, que ce soit sur votre première boîte TryHackMe ou votre dixième laboratoire de pratique OSCP, Autorecon peut vous faire gagner beaucoup de temps. Voyons comment cela fonctionne.
Que fait exactement Autorecon ?
À sa base, Autorecon fait trois choses :
Exécute des scans Nmap sur chaque IP ou nom d'hôte cible.
Identifie les services en cours d'exécution sur les ports ouverts.
Exécute des outils d'énumération spécifiques en fonction de ces services.
Disons que vous l'exécutez contre une IP qui a les ports 22 (SSH), 80 (HTTP) et 139/445 (SMB) ouverts. Autorecon va :
Utiliser Nmap pour vérifier les versions et les scripts pour chaque port.
Exécuter
niktoougobustersur le port 80.Exécuter
enum4linuxousmbmapsur SMB.Stocker tout dans des dossiers organisés pour une revue ultérieure.
C'est ce que vous feriez manuellement, mais plus rapidement, plus proprement et sans oublier d'étapes.
Comment utiliser Autorecon
Passons en revue un exemple rapide. Supposons que vous avez une cible à 10.129.8.143.
Voici la commande de base :
autorecon 10.129.8.143
C'est tout. Pas de flags, pas de configuration supplémentaire. Autorecon s'occupe du reste. Pour comprendre ce qui se passe en arrière-plan, ajoutons le flag de verbosité -v.
Voici un exemple de résultat.

En arrière-plan, il crée une structure de dossiers comme ceci :
results/
├── 10.129.8.143/
│ ├── scans/
│ │ ├── nmap/
│ │ └── gobuster/
│ ├── reports/
│ └── notes.txt
Vous trouverez les sorties complètes de Nmap, les résultats des outils spécifiques aux services, et même un endroit pour noter vos propres observations. Tout est prêt à l'emploi.
Si vous souhaitez scanner plusieurs cibles, passez simplement une liste :
autorecon targets.txt
Une fois qu'Autorecon a terminé un scan, allez dans le dossier results/<IP>/scans/. Commencez par les sorties Nmap.
Recherchez les ports ouverts et les services :
Port 80 ouvert ? Vérifiez les sorties
gobusteretniktodans le dossier HTTP.Ports SMB ouverts ? Regardez dans les résultats
enum4linuxetsmbmappour trouver des lecteurs partagés ou des informations utilisateur.Connexion FTP anonyme autorisée ? Utilisez cet accès pour explorer les répertoires.
Ces découvertes vous donneront les prochaines étapes, comme naviguer sur un service web, créer une charge utile ou vérifier les exploits connus.
Pourquoi c'est important pour les débutants
Si vous débutez dans le pentesting, l'une des parties les plus difficiles est de se souvenir de tout ce que vous êtes censé vérifier. Vous ouvrez un port, et vous pensez :
"Attendez... Dois-je exécuter
enum4linuxsur ceci ?""Quel était ce flag pour le scan Nmap agressif déjà ?"
"Ai-je déjà vérifié ce service web avec
nikto?"
Autorecon vous enlève ce fardeau mental. Vous pouvez vous concentrer sur l'analyse, pas sur la surveillance des scans.
Et voici un autre avantage : cela vous aide à apprendre le processus.
Bien qu'Autorecon automatise la reconnaissance, il vous montre chaque outil et commande qu'il exécute. Vous pouvez ouvrir la sortie brute, lire les flags et comprendre pourquoi il a exécuté ces scans.
Exemple : Vous verrez qu'il exécute nmap -sV -sC pour la détection de version et les scripts. Cela aide les débutants à comprendre quels scans correspondent à quels services et pourquoi ils sont importants.
Au fur et à mesure qu'il s'exécute, vous verrez tous les outils et commandes qu'il utilise. Vous pouvez regarder les résultats bruts, voir ce qui a fonctionné et construire progressivement votre propre flux de travail.
Ce qu'il scanne (par défaut)
Voici un aperçu rapide de ce qu'Autorecon exécute en fonction du port et du service :
Nmap :
Scan rapide
Scan complet des ports TCP
Détection de service/version
Scripts NSE
HTTP/HTTPS :
gobuster(bruteforce de répertoires)nikto(scanner de vulnérabilités)whatweb(détection de technologies)
SMB :
enum4linux-ngsmbmapScripts Nmap SMB
FTP :
Vérification de la connexion anonyme
Scripts Nmap FTP
SSH :
Capture de bannière
Vérification de la version SSH
Et ce n'est qu'un aperçu. Il gère également d'autres services, comme MySQL, SNMP, SMTP et même RPC.
Quand Autorecon est le plus utile
Autorecon brille dans certaines situations :
Laboratoires de formation : Vous obtenez une vue claire de votre cible avec une configuration minimale.
Préparation OSCP : Il exécute les outils de reconnaissance exacts dont vous aurez besoin pour l'examen OSCP.
Tests de pénétration limités dans le temps : Lorsque vous devez toucher plusieurs cibles rapidement, Autorecon maintient votre sortie cohérente et vous évite de tout retaper.
Mais ce n'est pas seulement une question de vitesse. C'est une question d'être minutieux. Avec un scan manuel, il est facile de manquer quelque chose de petit. Autorecon n'oublie pas.
Ce qu'Autorecon ne fait pas
Autorecon n'est pas un outil d'exploitation. Il ne pirate rien pour vous. Il ne devine pas les identifiants ou ne contourne pas les pages de connexion.
Il est uniquement axé sur la reconnaissance. Cela signifie que vous devez toujours :
Examiner les résultats des scans
Analyser manuellement les services web (par exemple, naviguer sur le site, tester les entrées)
Décider quels exploits ou charges utiles exécuter
De plus, il peut être bruyant. Si vous êtes dans un engagement réel où la discrétion compte, certains scans peuvent déclencher des alarmes. Dans ce cas, vous voudrez exécuter des commandes plus contrôlées manuellement.
Conseils pour utiliser Autorecon efficacement
Utilisez des flags pour contrôler les scans :
Pour augmenter la verbosité et ignorer les hôtes précédemment scannés :
autorecon -v --only-scans-dir 10.129.8.143
Personnalisez les wordlists pour de meilleurs résultats :
Par défaut, Autorecon utilise des wordlists petites. Vous pouvez améliorer cela :
autorecon --dirbuster.wordlist /usr/share/seclists/Discovery/Web-Content/raft-medium-words.txt 10.129.8.143
Cela rend le bruteforce de répertoires plus efficace, surtout sur les cibles web.
Ne sautez pas la sortie : Lisez les fichiers Nmap, vérifiez les rapports HTML. Les outils ne pensent pas comme les humains. Vous devez toujours faire les liens.
Réflexions finales
Autorecon ne remplace pas vos compétences, mais il aide à les renforcer. Au lieu de passer 30 minutes à taper des commandes de scan, vous pouvez exécuter une commande et commencer l'analyse en quelques minutes. Cela aide les débutants à rester concentrés et les professionnels à gagner du temps.
Donc, si vous en avez assez de relancer les mêmes scans Nmap encore et encore, ou si vous voulez simplement des résultats plus clairs et moins d'erreurs, laissez Autorecon faire le gros du travail, afin que vous puissiez vous concentrer sur la partie qui compte vraiment : casser des choses.
Pour plus de tutoriels sur la cybersécurité, rejoignez notre newsletter. Pour apprendre les bases de la cybersécurité offensive, consultez notre Cours de démarrage en sécurité.