• Приглашаем на KubanCTF

    Старт соревнований 14 сентября в 10:00 по москве

    Ссылка на регистрацию в соревнованиях Kuban CTF: kubanctf.ru

    Кодебай является технологическим партнером мероприятия

Статья ШХ. Сканируем хосты и сайты. Проводим поиск по изображению и почте.

SH7.jpg

Введение

Приветствую дорогих читателей! В этой статье я продолжаю цикл статей про OSINT, а конкретно рассмотрим интегрированный сканер Scan4all, полезное браузерное дополнение для поиска по картинкам и небольшой инструмент для поиска учётных записей на почте.

Дисклеймер: Все данные, предоставленные в статье, взяты из открытых источников. Не призывают к действию и предоставлены только для ознакомления и изучения механизмов используемых технологий.

Сканер Scan4all

Что это?

Репозиторий Scan4all — это интегрированный инструмент для сканирования, который объединяет функционал таких модулей, как vscan, nucleus, ksubdomain и subfinder.

Основные характеристики Scan4all:
  1. Сканирование:
- Более 15,000 PoCs (Proof of Concepts). - 23 метода взлома паролей приложений. - Более 7,000 веб-отпечатков. - 146 протоколов и свыше 90,000 правил.
  1. Сканирование портов:
- Поддержка Fuzz-тестирования и аппаратного сканирования. - Полезен для Bug Bounty программ.

Scan4all предназначен для использования в red team операциях и позволяет оптимизировать код и настройки для различных модулей, включая переработанные версии vscan filefuzz.

Установка и применение

Для установки потребуется всего одна команда:
Код:
go install github.com/GhostTroops/scan4all@2.9.1
Но в ходе установки столкнулся с некоторыми ошибками запуска. Я скачал репозиторий, воспользовался командой установки сверху и затем запустил исполняемый файл при помощи go run.

sa1.png

Команды:

Код:
apt install -y libpcap-dev
git clone https://github.com/GhostTroops/scan4all
cd scan4all
go install github.com/GhostTroops/scan4all@2.9.1
go run main.go -h

Введение в использование

  • Сканирование по IP-адресу:
Код:
scan4all -host 127.0.0.1

IP-адрес будет проверен на наличие часто используемых HTTP-портов, и адреса портов будут определены после проверки.
  • Сканирование по URL:
Код:
scan4all -host http://127.0.0.1:7001

В этом случае не будет сканироваться порт , а будет выполнено сканирование непосредственно по адресу .
  • Сканирование по подсети:
Код:
scan4all -host 192.168.1.1/24

Выполняется сканирование портов в сегменте , и адреса портов будут определены после сканирования.
  • Сканирование из файла:
Код:
scan4all -l ips.txt

Файл ips.txt может содержать IP-адреса, доменные имена или сегменты в текстовом формате, указанные построчно (если в строке указан URL, проверка порта не будет выполняться).
  • Использование канала для ввода:
Код:
echo 127.0.0.1 | scan4all

Можно использовать каналы для ввода и сканирования.

Выбор метода сканирования

  • SYN-сканирование:
Код:
scan4all -host 127.0.0.1 -s SYN

Скорость SYN-сканирования выше, но для его выполнения требуются права суперпользователя (по умолчанию используется SYN-сканирование).

Выбор портов

  • Сканирование конкретных портов:
Код:
scan4all -host 127.0.0.1 -p 7001,7002

Обнаружение портов 7001 и 7002 на .

  • Топ-порты:
Код:
scan4all -host 127.0.0.1 -top-Ports 1000
scan4all -host 127.0.0.1 -top-Ports http

Обнаружение топ-1000 портов на (по умолчанию выполняется сканирование общего порта HTTP).

Использование функции DNSLOG

  • DNSLOG:
Код:
scan4all -host 127.0.0.1 -ceyeapi xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx -ceyedomain xxxxxx.ceye.io

Использование функции DNSLOG позволяет улучшить обнаружение POC (Proof of Concept). Для некоторых случаев обнаружения POC эта функция необходима.

Функция вывода/экспорта

  • Вывод в JSON:
Код:
scan4all -host 127.0.0.1 -json -o 1.json

Вывод результата в формате JSON в файл 1.json.
  • Вывод в CSV:
Код:
scan4all -host 127.0.0.1 -csv -o 1.csv

Вывод результата в формате CSV в файл 1.csv.

Ограничение функций

  • Только сканирование портов и распознавание отпечатков:
Код:
scan4all -host 127.0.0.1 -np
  • Отмена цветного вывода:
Код:
scan4all -host 127.0.0.1 -no-color
  • Настройка скорости и количества потоков:
Код:
scan4all -host 127.0.0.1 -c 25 -rate 1000
  • Использование прокси-сервера:
Код:
scan4all -host 127.0.0.1 -proxy socks5://127.0.0.1:1080
  • Исключение CDN:
Код:
scan4all -host www.google.com -ec
  • Использование результатов сканирования Nmap:
Код:
scan4all -l nmapResult.xml -v

Пропустить проверку внутренних портов и использовать результаты сканирования Nmap.

Пример работы со сканированием локальной сети:

sa2.png

Расширение Search by Image

Что это?

Полезное расширение для браузеров Chrome, Firefox и Safari позволяет делать снимки экрана или их фрагментов и затем искать изображения в 45 различных поисковых системах. Также можно искать изображения по ссылке или загружать их с компьютера.

Установка и использование

Для установки расширения потребуется лишь воспользоваться одной из ссылок для вашего браузера в официальном репозитории. В статье мы будем использовать браузер Firefox.
Итак мы кликаем ПКМ по любому интересующему нас изображению, и у нас вылезает контекстное меню в котором выбираем наше расширение, после чего нам будет дан выбор поисковой системы(либо все сразу).

si1.png

si2.png

Eyes поиск по электронной почте

Что это?

Eyes — это инструмент для OSINT (Open Source Intelligence), который позволяет искать учетные записи по адресу электронной почты.

Основные возможности:​

- Поиск аккаунтов: Eyes может находить аккаунты на различных платформах, используя адреса электронной почты.- Идентификация профилей: Инструмент способен идентифицировать целевой аккаунт, даже если он не связан напрямую с указанной электронной почтой, благодаря использованию определенных модулей.- Анонимность: Все операции выполняются без уведомления цели, что обеспечивает конфиденциальность.

Особенности:​

- Полностью асинхронный: Инструмент использует асинхронные запросы для повышения скорости работы.- Асинхронный веб-скребок: Позволяет эффективно собирать данные с веб-сайтов.- CLI меню: Удобный интерфейс командной строки для взаимодействия с инструментом.

Установка и применение

Установка производится в три команды:

Код:
git clone https://github.com/N0rz3/Eyes.git
cd ./Eyes
pip3 install -r requirements.txt

ey1.png


Теперь запускаем простой командой:

Код:
python eyes.py target@mail.ru

ey2.png


Заключение

В этой статье я для вас пополнил рубрику ещё одними ресурсами OSINT, которые могут быть полезны вам в в этой сфере. Спасибо за прочтение!
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!