Ищем никнейм и информацию о сайте при помощи BBOT, uscrapper и slash

Добро пожаловать на наш форум!

Спасибо за посещение нашего сообщества. Пожалуйста, зарегистрируйтесь или войдите, чтобы получить доступ ко всем функциям.


Gibby

Автор
Команда проекта

Регистрация
Сообщений
1,635
Репутация
45
Сделок
0.png

Введение​

Приветствую всех читателей статьи! В её рамках хочу поделиться с вами очередной подборкой полезных инструментов для сетевой разведки по открытым источникам. Инструменты затрагивают такие важные задачи как: поиск по никнейму и сайтам.


BBOT​

Что это?​

BBOT (Bighuge BLS OSINT Tool) представляет собой модульную рекурсивную платформу для OSINT, способную осуществлять весь процесс сбора разведывательной информации с помощью одной команды. Этот инструмент вдохновлен Spiderfoot, но выводит его функциональность на новый уровень благодаря таким возможностям, как многоцелевое сканирование, высокая асинхронная производительность и генерация поддоменов с использованием обработки естественного языка (NLP). BBOT предлагает широкий набор функций, включая перечисление поддоменов, сканирование портов, создание веб-скриншотов, обнаружение уязвимостей и многое другое.


Установка и использование​

У инструмента крайне простой способ установки т.к он дуступен в виде модуля. Он написан на Python, поэтому устанавливаем его в свою систему и устанавливаем сам инструмент в качестве модуля:

Код:
apt install python3 && apt install python3-pip
pip3 install bbot


Инструмент довольно обширный, у него множество параметров и полезных модулей. В рамках статьи я воспользуюсь модулями Shodan_api и VirusTotal.

Теперь приступим к использованию, рассмотрим домен сайта специально созданный для тестирования на безопасность. Для того, чтобы полноценно посмотреть на функционал, воспользуюсь следующей командой:

Код:
bbot -t itsecgames.com -f subdomain-enum -p kitchen-sink -c modules.shodan_dns.api_key=xxxxx modules.virustotal.api_key=xxxxx --allow-deadly


-t целевой сайт

-f использовать модули как флаги

-p kitchen-sink предустановка включающая в себя: перечисление поддоменов, перечисление облачных сервисов, перечисление кода, перечисление email-адресов, сканирование страниц, базовое сканирование веб-ресурса, извлечение параметров, перебирание директорий, скриншоты веб-страниц

-c использовать пользовательские параметры конфигурации в формате ключ=значение: например, 'modules.shodan.api_key=1234'

--allow-deadly разрешить использование высокоактивных модулей

1.png

2.png

Просканировав сайт itsecgames.com мы можем наблюдать в отчёте используемые сервисы сайта(apache, ssh, php), движком сайта является Drupal. Исходя из второго скриншота мы увидели IP-адрес сайта. Для нас это верный знак искать уязвимости в версиях сервисах и движке в том числе, а знание настоящего IP сайта уже ведёт к наименьшей сопротивляемости к DDoS атакам. Плюсом ко всему в логах второго скриншота можно увидеть ссылки на социальные сети, исходя из них при помощи того же OSINT можно найти социальные сети самих сотрудников компании и прибегнуть к социальной инженерии как альтернативному пути.


Uscrapper​

Что это?​

Uscrapper — это инструмент командной строки, предназначенный для поиска и извлечения личных данных с веб-сайтов. Он обходит страницы и собирает с помощью регулярных выражений такие данные, как адреса электронной почты, ссылки на социальные сети, имена людей, номера телефонов и юзернеймы. Имеет несколько модулей для обхода защиты от парсинга и после завершения работы создает отчет со всеми найденными данными. Uscrapper можно использовать как легковесную альтернативу SpiderFoot на этапе сбора информации.


Установка и использование​

Клонируем репозиторий и запускаем файл install:

Код:
git clone https://github.com/z0m31en7/Uscrapper.git
cd Uscrapper/install/
chmod +x ./install.sh && ./install.sh


После чего мы можем приступать к использованию, для этого нам понадобится домен интересующего вас сайта:

Код:
python Uscrapper-vanta.py -u site

В текущем примере я указал GitHub домен сайта автора инструмента и наблюдаем следующий результат:

3.png

В примере найдены почта, социальные сети и номер телефона автора в удобном формате и довольно быстро. В целом инструмент собирает любые персональные данные которые представлены на целевом сайте. Можно добавить параметры для генерного отчёта, поиска по ключевым словам или путь к файлу содержащему ключевые слова. Всё это можно получить, применив следующие аргументы:

-u URL, –url URL (URL веб-сайта)

-O, –generate-report (Сгенерировать отчет)

-ns, –nonstrict (Отобразить имена пользователей с неточным совпадением (может показать неточные результаты))

-c CRAWL, –crawl (CRAWL) укажите максимальное количество ссылок для обхода и извлечения в рамках одного диапазона

-t THREADS, –threads THREADS (Количество потоков для использования при обходе (по умолчанию=4))

-k KEYWORDS [KEYWORDS ...], –keywords KEYWORDS [KEYWORDS ...] (Ключевые слова для поиска (в виде аргументов, разделенных пробелом))

-f FILE, –file FILE (Путь к текстовому файлу, содержащему ключевые слова)


Slash​

Что это?​

Slash проверяет наличие аккаунтов с указанным никнеймом и/или электронной почтой на различных сервисах. Благодаря многопоточному режиму работа происходит значительно быстрее. Кроме того, при возможности, инструмент извлекает информацию о телефоне, местоположении и других данных.


Установка и использование​

Для установки скачаем репозиторий и установим модули python:

Код:

Код:
git clone https://github.com/theahmadov/slash
cd slash
pip install -r requirements.txt
python slash.py help


Использование очень простое. Запускаем инструмент и в качестве аргумента используем целевой никнейм:

Код:
python slash.py username


4.png

Как мы можем наблюдать, в результате проведенного анализа были успешно обнаружены не только социальные профили, но и учетные записи на различных форумах, а также коммиты из репозиториев GitHub. Эти данные предоставляют ценную информацию о присутствии пользователя в цифровом пространстве и его активности на различных платформах.


Заключение​

В данной статье я представил вам три мощных инструмента, которые могут значительно облегчить процесс разведки по открытым источникам. Эти инструменты включают в себя два специализированных решения для глубокого поиска информации по сайтам, а также один эффективный инструмент, позволяющий осуществлять поиск по никнейму. Комбинация этих инструментов как способствует стратегии социальных инженеров для дальнейшего поиска сотрудников компании и различных тактик фишинга, так и способствует стратегии тестировщиков на безопасность предоставляя информацию о используемых сервисах и движках сайта.
 
Сверху