На проверке ШХ. Ищем никнейм. Классифицируем информацию полученную из Google и максимально эффективно сканируем сайт.

1732356272459.png

Введение

Приветствую дорогих читателей! Продолжаю рубрику статей посвящённых тематике OSINT. В этой статье рассмотрим два простеньких инструмента по поиску никнейма и поиску в Google, а также один масштабный инструмент по сканированию сайтов.

Дисклеймер: Все данные, предоставленные в данной статье, взяты из открытых источников, не призывают к действию. Являются только лишь данными для ознакомления и изучения механизмов используемых технологий.

Tracer

Что это?​

Tracer — это OSINT-инструмент, позволяющий выявлять, на каких веб-сайтах в данный момент зарегистрировано имя пользователя.

Установка и использование​

Скачиваем репозиторий и устанавливаем нужные модули Python.

Код:
git clone https://github.com/chr3st5an/tracer.git
cd tracer
pip install -r requirements.txt
cd tracer
python tracer.py nickname
По-умолчанию инструмент во время анализа будет выводить только сайты на которых был замечен никнейм, но можно настроить вывод инструмента при помощи файла settings.conf.
tr1.png
Я настроил более наглядный процесс поиска с отображением всех попыток, а также с отображением кода соединения со ссылкой.

После поиска, все результатаы сохраняются в папку results, папка с результатом будет названа никнеймом который был в поиске, в ней будет хранится текстовой файл с логами поиска и граф в html файле для большей наглядности категорий, по которым пользователя удалось найти.
tr2.png
Правда как можем наблюдать, граф имеет не совсем удобный размер, но возможно это у меня что-то не так поставилось.

В целом как очередной инструмент поиска никнейма имеет место быть.

GoogleFu

Что это?​

GoogleFu - это инструмент, который ищет и классифицирует информацию, полученную из Google.


Способен находить:

• Социальные сети

• Пасты

• Рейтинги

• Блоги

• Личности


• Изображения

• Другое



Установка и использование​

Клонируем репозиторий и устанавливаем модуль Google.

Код:
git clone https://github.com/champmq/GoogleFU
pip3 install google
cd GoogleFU
Здесь также можно поиграть с конфигурационным файлом, а конкретно с socials.txt и вписать ссылки на социальные сети по которым хотим проводить поиск.

gf1.png

Теперь вводим интересующий нас запрос например никнейм и социальную сеть по которой хотим проводить поиск.
gf2.png
Впрочем как бонусный инструмент в более сложном инструменте по поиску никнейма может быть неплох, также тут отображаются категории в которых были найдены соответствующие ссылки, что весьма удобно.

Argus

Что это?​

Argus — это инструмент на основе Python, созданный для оптимизации процесса сбора данных и разведки. С его интуитивно понятным интерфейсом и мощным набором модулей Argus обеспечивает эффективное и продуктивное исследование сетей, веб-приложений и конфигураций безопасности. Неважно, проводите ли вы исследования, выполняете оценку безопасности с соответствующим разрешением или просто проявляете интерес к сетевой инфраструктуре — Argus предоставляет вам все необходимые сведения в одном месте.

Установка и использование​

Скачиваем репозиторий и устанавливаем нужные модули Python:

Код:
git clone https://github.com/jasonxtn/argus.git
cd argus
pip install -r requirements.txt
Запускаем исполняемый файл:

Код:
python argus.py

ag1.png
И по моему скромному личному мнению, я считаю это один из лучших инструментов для сканирования сайтов, т.к он выполняет сразу несколько задач. Как можно наблюдать, инструмент содержит в себе 54 отдельных скрипта которые можно запустить как в комплексе, так и отдельно. Сами эти скрипты поделены на 3 раздела:

  1. Инструменты сети и инфраструктуры - Эти инструменты помогут вам собрать данные о сети, раскрыв важные данные о серверах, IP-адресах, DNS-записях и многое другое.
  2. Инструменты анализа веб-приложений - Эти модули сосредоточены на понимании структуры и безопасности веб-приложений.
  3. Инструменты разведки безопасности и угроз - Модули безопасности в Argus предназначены для оценки защиты цели и сбора информации об угрозах.
Классной фишкой инструмента является его максимальная простота использования и наибольший результат. Как можем наблюдать под каждым пунктом имеется дополнительный параметр который запускает все скрипты конкретного раздела, а на два нуля можно запустить все разделы сканирования и всё это будет направлено на целевой сайт.

Для наибольшей эффективности предлагаю запустить этот инструмент со всеми категориями и плюсом добавим API из Shodan и VirusTotal, это делается в файле config/settings.py.

Рассмотрим что из наиболее интересного для нас есть:

IP-адрес сайта.
ag2.png
Открытые порты.
ag3.png
Подробнейший отчёт из WHOIS Lookup.
ag4.png
Ссылки на слепки сайта из веб архива.
ag5.png
CMS сайта.
ag6.png
Файлы которые имеются на сайте.
ag7.png
Поиск электронной почты.
ag8.png
Ссылки на социальные сети, какие технологии используются(например какой веб сервер).
ag9.png
Какие имеются меры безопасности на сайте.

ag10.png
Версия SSL сертификата.
ag11.png
И пожалуй самое вкусное это перечень подобранных CVE под службы запущенные на сайте.
ag12.png

Заключение

Надеюсь что в очередной подборке инструментов OSINT вы нашли именно тот инструмент который был вам необходим или же добавили что-то в свою коллекцию.
 
  • Нравится
Реакции: hitman20
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!