Статья ШХ. Ищем никнейм и информацию о сайте при помощи BBOT, uscrapper и slash

SH8.png

Введение

Приветствую всех читателей статьи! В её рамках хочу поделиться с вами очередной подборкой полезных инструментов для сетевой разведки по открытым источникам. Инструменты затрагивают такие важные задачи как: поиск по никнейму и сайтам.

Дисклеймер: Все данные, предоставленные в статье, взяты из открытых источников. Не призывают к действию и предоставлены только для ознакомления и изучения механизмов используемых технологий.

BBOT

Что это?​

BBOT (Bighuge BLS OSINT Tool) представляет собой модульную рекурсивную платформу для OSINT, способную осуществлять весь процесс сбора разведывательной информации с помощью одной команды. Этот инструмент вдохновлен Spiderfoot, но выводит его функциональность на новый уровень благодаря таким возможностям, как многоцелевое сканирование, высокая асинхронная производительность и генерация поддоменов с использованием обработки естественного языка (NLP). BBOT предлагает широкий набор функций, включая перечисление поддоменов, сканирование портов, создание веб-скриншотов, обнаружение уязвимостей и многое другое.

Установка и использование​

У инструмента крайне простой способ установки т.к он дуступен в виде . Он написан на Python, поэтому устанавливаем его в свою систему и устанавливаем сам инструмент в качестве модуля:
Код:
apt install python3 && apt install python3-pip
pip3 install bbot
Инструмент довольно обширный, у него множество параметров и полезных модулей. В рамках статьи я воспользуюсь модулями Shodan_api и VirusTotal.

Теперь приступим к использованию, рассмотрим домен сайта специально созданный для тестирования на безопасность. Для того, чтобы полноценно посмотреть на функционал, воспользуюсь следующей командой:

Код:
bbot -t itsecgames.com -f subdomain-enum -p kitchen-sink -c modules.shodan_dns.api_key=xxxxx modules.virustotal.api_key=xxxxx --allow-deadly

-t целевой сайт

-f использовать модули как флаги

-p kitchen-sink предустановка включающая в себя: перечисление поддоменов, перечисление облачных сервисов, перечисление кода, перечисление email-адресов, сканирование страниц, базовое сканирование веб-ресурса, извлечение параметров, перебирание директорий, скриншоты веб-страниц

-c использовать пользовательские параметры конфигурации в формате ключ=значение: например, 'modules.shodan.api_key=1234'

--allow-deadly разрешить использование высокоактивных модулей

bb1.png bb2.png

Просканировав сайт itsecgames.com мы можем наблюдать в отчёте используемые сервисы сайта(apache, ssh, php), движком сайта является Drupal. Исходя из второго скриншота мы увидели IP-адрес сайта. Для нас это верный знак искать уязвимости в версиях сервисах и движке в том числе, а знание настоящего IP сайта уже ведёт к наименьшей сопротивляемости к DDoS атакам. Плюсом ко всему в логах второго скриншота можно увидеть ссылки на социальные сети, исходя из них при помощи того же OSINT можно найти социальные сети самих сотрудников компании и прибегнуть к социальной инженерии как альтернативному пути.

Uscrapper

Что это?​

Uscrapper — это инструмент командной строки, предназначенный для поиска и извлечения личных данных с веб-сайтов. Он обходит страницы и собирает с помощью регулярных выражений такие данные, как адреса электронной почты, ссылки на социальные сети, имена людей, номера телефонов и юзернеймы. Имеет несколько модулей для обхода защиты от парсинга и после завершения работы создает отчет со всеми найденными данными. Uscrapper можно использовать как легковесную альтернативу SpiderFoot на этапе сбора информации.

Установка и использование​

Клонируем репозиторий и запускаем файл install:
Код:
git clone https://github.com/z0m31en7/Uscrapper.git
cd Uscrapper/install/
chmod +x ./install.sh && ./install.sh
После чего мы можем приступать к использованию, для этого нам понадобится домен интересующего вас сайта:
Код:
python Uscrapper-vanta.py -u site
В текущем примере я указал GitHub домен сайта автора инструмента и наблюдаем следующий результат:
us1.png
В примере найдены почта, социальные сети и номер телефона автора в удобном формате и довольно быстро. В целом инструмент собирает любые персональные данные которые представлены на целевом сайте. Можно добавить параметры для генерного отчёта, поиска по ключевым словам или путь к файлу содержащему ключевые слова. Всё это можно получить, применив следующие аргументы:

-u URL, –url URL (URL веб-сайта)

-O, –generate-report (Сгенерировать отчет)

-ns, –nonstrict (Отобразить имена пользователей с неточным совпадением (может показать неточные результаты))

-c CRAWL, –crawl (CRAWL) укажите максимальное количество ссылок для обхода и извлечения в рамках одного диапазона

-t THREADS, –threads THREADS (Количество потоков для использования при обходе (по умолчанию=4))

-k KEYWORDS [KEYWORDS ...], –keywords KEYWORDS [KEYWORDS ...] (Ключевые слова для поиска (в виде аргументов, разделенных пробелом))

-f FILE, –file FILE (Путь к текстовому файлу, содержащему ключевые слова)

Slash

Что это?​

Slash проверяет наличие аккаунтов с указанным никнеймом и/или электронной почтой на различных сервисах. Благодаря многопоточному режиму работа происходит значительно быстрее. Кроме того, при возможности, инструмент извлекает информацию о телефоне, местоположении и других данных.

Установка и использование​

Для установки скачаем репозиторий и установим модули python:
Код:
git clone https://github.com/theahmadov/slash
cd slash
pip install -r requirements.txt
python slash.py help
Использование очень простое. Запускаем инструмент и в качестве аргумента используем целевой никнейм:
Код:
python slash.py username

sl1.png

Как мы можем наблюдать, в результате проведенного анализа были успешно обнаружены не только социальные профили, но и учетные записи на различных форумах, а также коммиты из репозиториев GitHub. Эти данные предоставляют ценную информацию о присутствии пользователя в цифровом пространстве и его активности на различных платформах.

Заключение

В данной статье я представил вам три мощных инструмента, которые могут значительно облегчить процесс разведки по открытым источникам. Эти инструменты включают в себя два специализированных решения для глубокого поиска информации по сайтам, а также один эффективный инструмент, позволяющий осуществлять поиск по никнейму. Комбинация этих инструментов как способствует стратегии социальных инженеров для дальнейшего поиска сотрудников компании и различных тактик фишинга, так и способствует стратегии тестировщиков на безопасность предоставляя информацию о используемых сервисах и движках сайта.
 
Последнее редактирование:
  • Нравится
Реакции: Edmon Dantes, N1GGA и f22

f22

Codeby Academy
Gold Team
05.05.2019
1 921
226
BIT
1 656
У инструмента крайне простой способ установки:
Наверное, нужно сказать, что этот инструмент написан на python и нужно сначала установить интерпретатор этого языка...

Далее через pipx устанавливаем сам инструмент:
Почему нельзя установить сразу через pip? В чём тут сакральный смысл?

Ну и можно дать ссылки на репозиторий и на pypi страницу


следующей командой:
Очень интересно для чего используются и что принимают указанные ключи?

Сканирование выдало используемое ПО, IP-адреса, социальные сети, поддомены, почты. Отчёты предоставляются в форматах txt, csv, json и tsv. Для рядового использования вполне хороший и удобный инструмент.
Сканирование чего? Что мы искали? И что в итоге получили? Из скринов не совсем понятно

это командный инструмент
Что значит командный? Может инструмент командной строки?

к эксплуатации,
Эксплуатируют обычно уязвимость, а тут просто использование утилиты

домен интересующего вас сайта:
Если честно, не совсем понятно что ищем - выше вы указали, что ищутся персональные данные - так чьи данные будет искать этот софт?

-ns, –nonstrict (Отобразить ненадежные имена пользователей (может показать неточные результаты))
Точно ненадёжные? Может просто не точным совпадением?

были успешно обнаружены не только социальные профили, но и учетные записи на различных форумах
Вряд ли можно сказать, что user17 уж очень уникальное имя и есть большая вероятность, что это совершенно разные пользователи.
В данной статье я представил вам три мощных инструмента, которые могут значительно облегчить процесс разведки по открытым источникам. Эти инструменты включают в себя два специализированных решения для глубокого поиска информации по сайтам, а также один эффективный инструмент, позволяющий осуществлять поиск по никнейму.
Было бы здорово свести их в одну таблицу, чтобы наглядно продемонстрировать возможности и недостатки каждого из инструментов.

Ну и хотелось бы какого-то логического продолжения - что можно сделать, зная никнейм на каких-то других площадках? Что это даёт атакующему? Какие дальнейшие векторы атак могут быть реализованы?
 
  • Нравится
Реакции: N1GGA

N1GGA

Codeby Team
Администратор
16.07.2018
364
356
BIT
474
Ждем внесения выше предложенных фиксов :) @User17
 
  • Нравится
Реакции: f22
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!