Введение
Приветствую всех читателей статьи! В её рамках хочу поделиться с вами очередной подборкой полезных инструментов для сетевой разведки по открытым источникам. Инструменты затрагивают такие важные задачи как: поиск по никнейму и сайтам.Дисклеймер: Все данные, предоставленные в статье, взяты из открытых источников. Не призывают к действию и предоставлены только для ознакомления и изучения механизмов используемых технологий.
BBOT
Что это?
BBOT (Bighuge BLS OSINT Tool) представляет собой модульную рекурсивную платформу для OSINT, способную осуществлять весь процесс сбора разведывательной информации с помощью одной команды. Этот инструмент вдохновлен Spiderfoot, но выводит его функциональность на новый уровень благодаря таким возможностям, как многоцелевое сканирование, высокая асинхронная производительность и генерация поддоменов с использованием обработки естественного языка (NLP). BBOT предлагает широкий набор функций, включая перечисление поддоменов, сканирование портов, создание веб-скриншотов, обнаружение уязвимостей и многое другое.Установка и использование
У инструмента крайне простой способ установки т.к он дуступен в виде
Ссылка скрыта от гостей
. Он написан на Python, поэтому устанавливаем его в свою систему и устанавливаем сам инструмент в качестве модуля:
Код:
apt install python3 && apt install python3-pip
pip3 install bbot
Теперь приступим к использованию, рассмотрим домен сайта специально созданный для тестирования на безопасность. Для того, чтобы полноценно посмотреть на функционал, воспользуюсь следующей командой:
Код:
bbot -t itsecgames.com -f subdomain-enum -p kitchen-sink -c modules.shodan_dns.api_key=xxxxx modules.virustotal.api_key=xxxxx --allow-deadly
-t целевой сайт
-f использовать модули как флаги
-p kitchen-sink предустановка включающая в себя: перечисление поддоменов, перечисление облачных сервисов, перечисление кода, перечисление email-адресов, сканирование страниц, базовое сканирование веб-ресурса, извлечение параметров, перебирание директорий, скриншоты веб-страниц
-c использовать пользовательские параметры конфигурации в формате ключ=значение: например, 'modules.shodan.api_key=1234'
--allow-deadly разрешить использование высокоактивных модулей
Просканировав сайт itsecgames.com мы можем наблюдать в отчёте используемые сервисы сайта(apache, ssh, php), движком сайта является Drupal. Исходя из второго скриншота мы увидели IP-адрес сайта. Для нас это верный знак искать уязвимости в версиях сервисах и движке в том числе, а знание настоящего IP сайта уже ведёт к наименьшей сопротивляемости к DDoS атакам. Плюсом ко всему в логах второго скриншота можно увидеть ссылки на социальные сети, исходя из них при помощи того же OSINT можно найти социальные сети самих сотрудников компании и прибегнуть к социальной инженерии как альтернативному пути.
Uscrapper
Что это?
Uscrapper — это инструмент командной строки, предназначенный для поиска и извлечения личных данных с веб-сайтов. Он обходит страницы и собирает с помощью регулярных выражений такие данные, как адреса электронной почты, ссылки на социальные сети, имена людей, номера телефонов и юзернеймы. Имеет несколько модулей для обхода защиты от парсинга и после завершения работы создает отчет со всеми найденными данными. Uscrapper можно использовать как легковесную альтернативу SpiderFoot на этапе сбора информации.Установка и использование
Клонируем репозиторий и запускаем файл install:
Код:
git clone https://github.com/z0m31en7/Uscrapper.git
cd Uscrapper/install/
chmod +x ./install.sh && ./install.sh
Код:
python Uscrapper-vanta.py -u site
В примере найдены почта, социальные сети и номер телефона автора в удобном формате и довольно быстро. В целом инструмент собирает любые персональные данные которые представлены на целевом сайте. Можно добавить параметры для генерного отчёта, поиска по ключевым словам или путь к файлу содержащему ключевые слова. Всё это можно получить, применив следующие аргументы:
-u URL, –url URL (URL веб-сайта)
-O, –generate-report (Сгенерировать отчет)
-ns, –nonstrict (Отобразить имена пользователей с неточным совпадением (может показать неточные результаты))
-c CRAWL, –crawl (CRAWL) укажите максимальное количество ссылок для обхода и извлечения в рамках одного диапазона
-t THREADS, –threads THREADS (Количество потоков для использования при обходе (по умолчанию=4))
-k KEYWORDS [KEYWORDS ...], –keywords KEYWORDS [KEYWORDS ...] (Ключевые слова для поиска (в виде аргументов, разделенных пробелом))
-f FILE, –file FILE (Путь к текстовому файлу, содержащему ключевые слова)
Slash
Что это?
Slash проверяет наличие аккаунтов с указанным никнеймом и/или электронной почтой на различных сервисах. Благодаря многопоточному режиму работа происходит значительно быстрее. Кроме того, при возможности, инструмент извлекает информацию о телефоне, местоположении и других данных.Установка и использование
Для установки скачаем репозиторий и установим модули python:
Код:
git clone https://github.com/theahmadov/slash
cd slash
pip install -r requirements.txt
python slash.py help
Код:
python slash.py username
Как мы можем наблюдать, в результате проведенного анализа были успешно обнаружены не только социальные профили, но и учетные записи на различных форумах, а также коммиты из репозиториев GitHub. Эти данные предоставляют ценную информацию о присутствии пользователя в цифровом пространстве и его активности на различных платформах.
Заключение
В данной статье я представил вам три мощных инструмента, которые могут значительно облегчить процесс разведки по открытым источникам. Эти инструменты включают в себя два специализированных решения для глубокого поиска информации по сайтам, а также один эффективный инструмент, позволяющий осуществлять поиск по никнейму. Комбинация этих инструментов как способствует стратегии социальных инженеров для дальнейшего поиска сотрудников компании и различных тактик фишинга, так и способствует стратегии тестировщиков на безопасность предоставляя информацию о используемых сервисах и движках сайта.
Последнее редактирование: