• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья ШХ. Анализируем никнейм, номер телефона и ведём учёт

Введение

Снова приветствую дорогих читателей. В этой рубрике я рассказываю про различные инструменты и методы киберразведки по открытым источникам. Сегодня хочу обозреть для вас несколько инструментов, связанных непосредственно с OSINT.

osint.png

Дисклеймер: Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию и являются только лишь данными для ознакомления, и изучения механизмов используемых технологий.​

Enola Holmes

Все наверняка знают такого известного сыщика, как Шерлок Холмс. Разумеется, ведь его имя практически официально стало синонимом к слову детектив. А книги о нём стали классикой детективного жанра, написанные Артуром Конаном Дойлом. Так вот, у Шерлока Холмса так же была и сестра Энола Холмс, которая собственно ни чем не уступала в детективных способностях своему знаменитому старшему брату. Собственно с инструментом, который хочу вам представить, можно провести точно такую же аналогию, данный инструмент является сестрой не менее известного инструмента Шерлок, современный блестящий инструмент написанный на Go.

Установка

Что же, рассмотрим сначала установку, написанную в официальной документации, а после этого мою установку.

Код:
go install github.com/theyahya/enola/cmd/enola@latest

Далее просто запускаем инструмент следующей командой:

Код:
enola {username}

Теперь рассмотрим мою установку, но если официальная установка у вас прекрасно работает, то можно пропустить этот момент, а если у вас как и у меня ничего с первого раза не установилось, прошу к ознакомлению:

Для начала копируем репозиторий:

Код:
git clone https://github.com/TheYahya/enola

Далее переходим по следующему пути:

Код:
cd enola/cmd/enola

Далее собираем исполняемый файл из исходного кода:

Код:
go build

В результате будет создан исполняемый файл enola, его уже можно запускать и спокойно пользоваться.

Код:
./enola username

1682250897329.png


Ну что же, давайте запустим инструмент и оценим его результат по расследованию никнейма

1682250914207.png


Интерфейс у инструмента весьма приятен и симпатичен. Так же имеются клавиши навигации для того чтобы смотреть список найденных сервисов в удобном виде. Сканирует в среднем около 340 различных сервисов или социальных сетей на наличие никнейма который мы зададим. В целом инструмент весьма удобный и наглядный. Может стать отличным дополнением в вашем арсенале OSINT.

Moriarty Project

Что же, пожалуй в этой статье фанаты Шерлока могут ликовать, поскольку следующий инструмент так же является своего рода отсылкой на очередного персонажа из произведений Артура Конана Дойла, а конкретно Профессора Мориарти. Мориарти является одним из центральных персонажей, антагонист главного героя, руководитель мощной преступной организации, гений криминального мира. Что касается инструмента, названного в его честь, так это мощный веб-инструмент для исследования телефонных номеров.

Функции

  • Поиск владельца номера телефона
  • Поиск номера в базах спам-номеров
  • Поиск ссылок, связанных с номером
  • Поиск комментариев, сделанных для данного номера
  • Поиск платформ социальных сетей, связанных с номером телефона

Установка

Ну что же, давайте рассмотрим саму установку инструмента, а так же расскажу вам как исправить некоторые ошибки, которые могут появиться при запуске инструмента.

Код:
git clone https://github.com/AzizKpln/Moriarty-Project

cd Moriarty-Project/ && bash install.sh

python MoriartyProject.py

Собственно в этом установка и заключается, ну а теперь перейдем к ошибкам.

Исправление ошибок

К сожалению не фиксировал скриншотами данные ошибки, поэтому буду демонстрировать их в текстовом формате:
  1. Начнём с первой, которая мне высветилась сразу же
Код:
Traceback (most recent call last):  File "/home/kali/Moriarty-Project/MoriartyProject.py", line 7, in <module>     from gevent.pywsgi import WSGIServer   File "/usr/local/lib/python3.9/dist-packages/gevent/init.py", line 86, in <module>     from gevent.hub_local import get_hub  File "/usr/local/lib/python3.9/dist-packages/gevent/hub_local.py", line 101, in <module>     import_c_accel(globals(), 'gevent.hub_local')   File "/usr/local/lib/python3.9/dist-packages/gevent/util.py", line 148, in import_c_accel    mod = importlib.import_module(cname)  File "/usr/lib/python3.9/importlib/__init.py", line 127, in import_module    return _bootstrap.gcd_import(name[level:], package, level)  File "src/gevent/hub_local.py", line 1, in init gevent.gevent_c_hub_local
ValueError: greenlet.greenlet size changed, may indicate binary incompatibility. Expected 152 from C header, got 40 from PyObject

Данная ошибка связана с несовместимостью версий библиотеки greenlet, которую использует gevent. Для исправления этой ошибки необходимо установить более новую версию gevent. Для этого мы пишем:

Код:
python -m pip install --upgrade pip

pip uninstall gevent

pip install "gevent>=21.1.2"
  1. Далее при использовании меня ожидала вот такая вот ошибка:
Код:
Exception in thread Thread-25: Traceback (most recent call last):  File "/usr/lib/python3.9/threading.py", line 980, in bootstrap_inner    self.run()  File "/usr/lib/python3.9/threading.py", line 917, in run    self.target(*self.args, **self.kwargs)  File "/home/kali/Moriarty-Project/MoriartyProject.py", line 263, in runScripts    spamMain(phone_number)  File "/home/kali/Moriarty-Project/Investigation/spamControl.py", line 13, in spamMain    source = BeautifulSoup(reqToServer.content,"lxml")  File "/usr/local/lib/python3.9/dist-packages/bs4/init.py", line 248, in init    raise FeatureNotFound( bs4.FeatureNotFound: Couldn't find a tree builder with the features you requested: lxml. Do you need to install a parser library?

В данной ошибке у меня всё решилось обычной переустановкой парсера lxml:

Код:
pip uninstall lxml

pip install lxml

Собственно все ошибки, которые у меня возникли при запуске данного инструмента, если у кого-то они возникнут, то буду рад помочь своим решением. А теперь перейдём к запуску и использованию.

Применение

Когда вы запустите инструмент, он разместит на localhost свою панель управления.

1682250946083.png


Переходим по адресу который у нас находится после строки "Running on" и видим нашу панель управления.

1682250961436.png


Вот и интерфейс управления инструментом, теперь перейдём к его работе. В поле #> пишем add PhoneNumber +7номер.

1682250977151.png


Далее пишем параметр поиска, я по дефолту указываю чтобы он искал по всем аспектам add feature *

1682250994194.png


После этого у вас вылезет такое вот поле для авторизации аккаунта Google для самого поиска, здесь разумеется вводим данные левого и не основного аккаунта Google.

1682251011102.png


После чего вводим просто run и поиск начнётся.

1682251033992.png


Собственно после этого, он выведет все данные которые ему удалось найти.

Могу сказать, что инструмент весьма и весьма неплохой, с удобным и красивым интерфейсом и толковым функционалом.

Seekr

Данный инструмент сочетает в себе ведение заметок и OSINT. Его можно использовать вместе с текущими инструментами.

Ключевые особенности

  • Интерфейс рабочего стола
  • База данных для целей OSINT
  • Интеграция/адаптация многих популярных OSINT-инструментов
  • GitHub для отправки по электронной почте
  • Учётные карточки для каждого человека в базе данных
  • Обнаружение аккаунта, интеграция с карточками аккаунта
  • Предопределённые часто используемые поля в базе данных

Установка

Установка данного инструмента довольно лёгкая и у меня прошла без каких-либо ошибок.

Код:
git clone https://github.com/seekr-osint/seekr
cd seekr
go run main.go

При запуске, нам должно написать вот это:

1682251058988.png


Это значит что всё работает и наш инструмент был запущен на localhost по определённому порту. Для того чтобы перейти в сам инструмент, в браузере нам нужно вбить следующую ссылку localhost:8569/web. Далее перед нами вылезут два варианта запуска, описание каждого варианта у вас на экране:

1682251075641.png


Выберу сначала Лайт версию, а после и другую.

1682251088741.png


В лайт версии у нас просто поиск по нашей базе данных, давайте же создадим новую запись. Для этого нажимаем New.

1682251104595.png


Ну и здесь у нас просто идеально и симпатично, столько полей для заполнения. Если кто забыл, то данный инструмент является некой базой данных целей OSINT, в которой весьма удобно вести учёт.

1682251120520.png


1682251129940.png


Вот пример такой записи:

1682251146011.png


1682251155040.png


1682251166244.png


Можем так же экспортировать, нажав на кнопку Export

1682251180353.png


Впрочем всё довольно понятно и удобно. Идём дальше и заходим уже в полную версию.

1682251206333.png


И сразу нас встречает такое вот меню опций, давайте разберём каждую. Значок с лупой это поиск по нашей уже существующей базы данных.

1682251221958.png


Значок с книгой это набор различных ссылок на сервисы для OSINT, довольно удобно и практично, но сервисов ориентированных на СНГ к сожалению нет.

1682251245089.png


Значок с надписью Whois ведёт нас на одноимённый сервис, в котором можно узнать информацию об IP-адресе.

1682251280916.png


Значок с кубиком в кубике приведёт нас на исследователя блокчейна.

1682251299112.png


Значок с цепочкой переведёт нас на поиск сертификатов.

1682251316983.png


Ну а в настройках просто можно переключить на тёмный режим.

1682251331372.png


Довольно интересный и функциональный инструмент для ведения учётов различных записей, добытых методом OSINT.

Заключение

Что же, к данной статье я довольно длительное время подбирал интересный и новый материал, и данный список инструментов это лишь первоначальный вариант. Просто с ними было меньше всего проблем) В будущем представлю всю больше и больше интересных и необычных инструментов, ну а на сегодня у меня всё. Всех благодарю за внимание и небезразличие к моим статьям.
 
Последнее редактирование модератором:
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!