• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья Operative -The Fingerprint Framework

Привет! В этой статье, я хочу ознакомить вас с фреймворком, основные функции которого, основаны на работе с fingerprint (отпечатками).

Фреймворк Operative можно использовать для получения информации о веб-сайте или портале организации с помощью нескольких модулей (Video search,Linkedin search, Reverse email whois, Reverse ip whois, SQL file forensics)

upload_2017-1-13_22-27-23.png


Для справки:

· Техника fingerprint основана на анализе информации, которую браузер отправляет на посещаемый клиентом сайт. На основе типов данных: языковые настройки, шрифты системы, часовой пояс, разрешение экрана, плагины, версии программ – создается цельная картина браузера. В итоге ресурс все равно опознает конкретного пользователя по картине браузера.

· Главная опасность заключается в угрозе конфиденциальности.

Но, наша утилита работает несколько иначе.

Склонируем программу себе, со страницы разработчиков на Github:

> git clone https://github.com/graniet/operative-framework

> cd operative-framework

> ls –a

> chmod a+x operative.py

upload_2017-1-13_22-28-3.png


Зависимости:

· Python 2.7.x

· git

Модули используемые фреймворком:

· core/modules/waf_gathering: WAF information gathering : need wafw00f

· core/modules/sample_module: Module sample

· core/modules/generate_email: Generate email with employee list

· core/modules/reverse_ipdomain: Reverse ip domain check (Yougetsignal)

· core/modules/search_db: Forensics module for SQL database

· core/modules/cms_gathering: Check if CMS is used (wordpress,joomla,magento)

· core/modules/viadeo_search: Module sample

· core/modules/whois_domain: Whois information for domain

· core/modules/email_to_domain: Get domain with email

· core/modules/domain_search: Search enterprise domain name

· core/modules/linkedin_search: Linkedin employee search module

· core/modules/https_gathering: SSL/TLS information gathering (sslyze)

Теперь можно попробовать фреймворк в работе, но, перед запуском я рекомендую установить все необходимые зависимости, командой:

> pip install –r requirements.txt


upload_2017-1-13_22-29-5.png


Запускаем Operative:

> ./operative

upload_2017-1-13_22-29-27.png


Выполняем следующие команды в фреймворке:

> modules

> use core/modules/whois_domain

> set website=codeby.net

> run

Результат будет примерно таким:

upload_2017-1-13_22-30-13.png


Ссылка на видео от разработчика, где он подробно показывает способы использования данного фреймворка.


И соответственно ссылка на страницу разработчиков на Github:

> https://github.com/graniet

Мне по существу добавить больше нечего. Спасибо за внимание.
 

ghostphisher

местный
Grey Team
07.12.2016
2 602
3 413
BIT
0
Очень добротный инструмент, некоторым может показаться его не актуальность, что можно информацию и без него найти, руками, другими инструментами, да это так, но только не стоит забывать - что то делается лучше, что то хуже. Вот в данном случае, на мой взгляд, Operative полезен при проведении пентеста компании ( корпорации ), а не сайта газеты Василек из колхоза Добрый Фермер.
 
  • Нравится
Реакции: Литиум и id2746
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!