• Открыта запись на вторую часть курса по анонимности и безопасности в сети интернет "Paranoid II" от команды codeby. Анонимные роутеры, Подъём, настройка и администрирование Tor-ноды, Работа с железом ПК, Удаление аппаратных закладок, Минимизация рисков, Авторские разработки и многое другое. Подробнее ...

Soft Signotrack и небольшая разведка.

Vertigo

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 156
3 390
cignotrack1.png
Добрый день,Уважаемые Форумчане и Друзья.

На расслаблении сегодня решил запилить этот пост (а там посмотрим,до позднего вечера времени много).
Может ещё чего вам покажу .

Данный скрипт предназначен для лёгкой разведки.
Он относится к проверке ресурса (домена даже скорее всего) на конфиденциальность и утечку данных.
В работе достаточно прост.Ничем таким тяжёлым он не обременяет тестируемые ресурсы.

Ищет документы,фото-файлы,ссылки,почту и делает анализ на содержание в этих файлах метаданных(кроме почты,естественно).
Написан скрипт автором Cignoraptor-ita из Италии.
Но,тем не менее,автор специализируется на исследованиях в области социальной инженерии, судебной экспертизы.
И занимается контрразведкой с анонимностью.

Итальянские представители pentest ,насколько знаю,ещё не были представлены на нашем ресурсе.
Ну вот,Ребята,встречаем.Новый скрипт,надо отдать должное,что вовсе и неплохой.
Есть конечно frameworks,которые могут достойно и заменить и включают в себя похожий функционал.
Не стану говорить,что надо прям качать его,но по необходимости,конечно нужно знать,что такой скрипт теперь есть.

Установка:
Код:
# git clone https://github.com/Cignoraptor-ita/cignotrack.git
# cd cignotrack/
# chmod +x cignotrack.sh
# ./cignotrack.sh -команда запуска
Автор не зря снимает с себя ответсвенность за его использование,крайний пункт-это фишинговая атака.
Остальные пункты-это в случае удачи,завладение конфиденциальными данными.
Нет у скрипта никакого меню help.После указания цели-домена,становятся доступны опции.
Которые можно последовательно выбирать указанием цифрами из списка.

У меня на момент тестирования не было такой цели,чтобы применить крайний пункт к ней.
Можно сказать,что тест выдержан тем доменом,который указал.
Давайте посмотрим просто,не всё коту масленница и есть админы,которые ушлые и обслуживают ресурс на максимально-безопасном уровне.
Да,можно возразить и высказать мнение о каких-то иных путях проверки.
Но этот пост о софте и личном примере,что он смог,а чего нет.

Документы из теста 5-го пункта скрипт натягал,но метаданные в них обнаружены не были.
Документация вообще,если честно ,не представляла из себя что-то значимое.
cignotrack2.png
Аналогичная история и с фото-файлами 4-го пункта теста,из чего можно было сделать вывод,что ресурс берёт фото не из собственных источников.
Источники ,с которыми ресурс работает также легко выясняются и приводятся ссылки на те же фото,которые размещены на других ресурсах.
Это выясняется по 6-му пункту тестирования.
Минус в том,что скрипт сгребает все наверное фото с ресурса-это треш ,откровенно говоря,которого много,удалять приходится директорию потом .

Также (я этот мусор тут не привожу специально)из чего можно сделать вывод,что наиболее предпочитаемым у коллектива ресурса является Instagram.
И если проводить фишинг-атаку ,то надо выбирать именно это.

Почтовые адреса скрипт пригнал.
cignotrack3.png
По 7-му пункту всё о,кей,меня пытались блокировать даже,потому что скрипт в этом тесте пользуется одной из методик google-hacking.
Таким образом,он пытается найти оставшиеся где-то пароли от сервисов и приложений
Кстати,нашёл,но они были дефолтными и изменены,как и положено в целях безопасности.

Есть в этом скрипте анализ некой враждебности по отношению к ресурсу,чего замечено не было.
Это же касается выдернутого файла robots.txt.Здесь не оказалось информации о папках passwords,config.inc или пути к ним.
А обычно эти данные привлекают внимание при тестировании и их поиск намерен.
Единственное,что удалось узнать -это какое имя пользователя cправами root.
И видим путь до файла .xml
Там тоже ничего,но если есть уязвимость XXE,тогда можно этот файл использовать при наличии своего атакующего сервера.
cignotrack4.png
Опция whois отработала так себе (всё им надо с открытого адреса пулять,ага..)
Зато определила метрики и прочее,с которыми работает ресурс.
cignotrack5.png
После завершения работы в директории скрипта будут файлы .txt,которые надо читать и затем удалять-это лишние компрометирующие вас логи.
В них содержится информация и данные о цели,надо понимать.
На этом,завершаю обзор,всех Благодарю за внимание и до скорого.
 
Последнее редактирование:
U

u7u

Happy New Year
13.09.2017
73
28
Спасибо за труд. Добавлю, чтобы корректно работал (для тех кто в readme не любит заглядывать :))
links2 (sudo apt-get install links2)
whois (sudo apt-get install whois)
exiftool (sudo apt-get install libimage-exiftool-perl)
sendemail (sudo apt-get install sendemail)
 
  • Нравится
Реакции: Vertigo
Мы в соцсетях:  ТелеграмВконтактеДзенФейсбукТвиттерЮтуб