OSINT: theHarvester и HaveIbeenPwned

OSINT: theHarvester и HaveIbeenPwned

Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint

theHarvester — это простой, но полезный инструмент для сбора адресов электронной почты, банеров, виртуальных хостов, поддоменов, открытых портов и имен сотрудников из разных открытых источников.

Для примера, соберем имена сотрудников работающих в Microsoft и имеющих профиль LinkedIn:

theHarvester -d microsoft.com --dns-server 8.8.8.8 -b linkedin

Рассмотрим синтаксис, который использовался в команде:

  • -d— указывает целевую организацию с помощью доменного имени.
  • --dns-server — позволяет указать DNS-сервер для всех DNS-запросов.
  • -b — указывает источник для получения информации: baidu, bing, bingapi, dogpile,google, googleCSE, googleplus, google-profiles, linkedin, pgp, twitter, vhost, yahoo, all

Другие параметры:

  • -s — начать с результата под номером X (по умолчанию: 0)
  • -v — проверить имя хоста через преобразование dns и поиск виртуальных хостов
  • -f — сохранить результаты в HTML и XML файлы (оба)
  • -n — выполнить обратный запрос по всем обнаруженным диапазонам
  • -c — выполнить брут-форс DNS для доменного имени
  • -t — обнаружение DNS TLD расширения
  • -e — использовать этот DNS сервер
  • -l — ограничить количество результатов для работы (bing идёт от 50 до 50 результатов, google с 100 до 100, а pgp не использует эту опцию)

Модули инструмента можно разделить на активные и пассивные.

Пассивные:

Активные:

  • DNS brute force
  • Screenshots - найденых поддоменов

Теперь попробуем найти поддомены с помощью поисковой системы Bing:

theHarvester -d microsoft.com -b bing

На скрине видно, что theHarvester нашел более 100 поддоменов и их IP-адреса.

Для оптимизации поиска, можно добавить имеющиеся API ключи к сторонним сервисам, таким как:

  • binaryedge
  • bing
  • bufferoverun
  • censys
  • criminalip
  • fullhunt
  • github
  • hunter
  • hunterhow
  • intelx
  • netlas
  • onyphe
  • pentestTools
  • projecDiscovery
  • rocketreach
  • securityTrails
  • shodan
  • tomba
  • zoomeye
  • bevigil

Как вы видите, инструмент можно использовать для сбора данных как о сотрудниках, так и информацию об инфраструктуре организации, такая как поддомены и IP-адреса. Тулза часто используется для быстрого сбора данных об организации.


HaveIbeenPwned

HaveIbeenPwned (https://haveibeenpwned.com/) может помочь вам проверить, была ли ваша учетная запись взломана в прошлом. Этот сайт был разработан Troy Hunt, одним из самых уважаемых профессионалов в этой области ИТ.

Если вы подозреваете, что ваша учетная запись была взломана, или вы хотите проверить компанию на наличие случаев компрометации, это идеальный сервис. В настоящее время сервис насчитывает 776 скомпрометированых сайтов и 13,155,814,566 взломанных аккаунтов.

Report Page