Введение
Приветствую дорогих читателей! В этой статье я продолжаю цикл статей про OSINT, а конкретно рассмотрим интегрированный сканер Scan4all, полезное браузерное дополнение для поиска по картинкам и небольшой инструмент для поиска учётных записей на почте.Сканер Scan4all
Что это?
Репозиторий Scan4all — это интегрированный инструмент для сканирования, который объединяет функционал таких модулей, как vscan, nucleus, ksubdomain и subfinder.Основные характеристики Scan4all:
- Сканирование:
- Сканирование портов:
Scan4all предназначен для использования в red team операциях и позволяет оптимизировать код и настройки для различных модулей, включая переработанные версии vscan filefuzz.
Установка и применение
Для установки потребуется всего одна команда:
Код:
go install github.com/GhostTroops/[email protected]
Но в ходе установки столкнулся с некоторыми ошибками запуска. Я скачал репозиторий, воспользовался командой установки сверху и затем запустил исполняемый файл при помощи go run.
Команды:
Код:
apt install -y libpcap-dev
git clone https://github.com/GhostTroops/scan4all
cd scan4all
go install github.com/GhostTroops/[email protected]
go run main.go -h
Введение в использование
- Сканирование по IP-адресу:
Код:
scan4all -host 127.0.0.1
IP-адрес 127.0.0.1 будет проверен на наличие часто используемых HTTP-портов, и адреса портов будут определены после проверки.
- Сканирование по URL:
Код:
scan4all -host http://127.0.0.1:7001
В этом случае не будет сканироваться порт 127.0.0.1, а будет выполнено сканирование непосредственно по адресу http://127.0.0.1:7001.
- Сканирование по подсети:
Код:
scan4all -host 192.168.1.1/24
Выполняется сканирование портов в сегменте 192.168.1.1/24, и адреса портов будут определены после сканирования.
- Сканирование из файла:
Код:
scan4all -l ips.txt
Файл ips.txt может содержать IP-адреса, доменные имена или сегменты в текстовом формате, указанные построчно (если в строке указан URL, проверка порта не будет выполняться).
- Использование канала для ввода:
Код:
echo 127.0.0.1 | scan4all
Можно использовать каналы для ввода и сканирования.
Выбор метода сканирования
- SYN-сканирование:
Код:
scan4all -host 127.0.0.1 -s SYN
Скорость SYN-сканирования выше, но для его выполнения требуются права суперпользователя (по умолчанию используется SYN-сканирование).
Выбор портов
- Сканирование конкретных портов:
Код:
scan4all -host 127.0.0.1 -p 7001,7002
Обнаружение портов 7001 и 7002 на 127.0.0.1.
- Топ-порты:
Код:
scan4all -host 127.0.0.1 -top-Ports 1000
scan4all -host 127.0.0.1 -top-Ports http
Обнаружение топ-1000 портов на 127.0.0.1 (по умолчанию выполняется сканирование общего порта HTTP).
Использование функции DNSLOG
- DNSLOG:
Код:
scan4all -host 127.0.0.1 -ceyeapi xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx -ceyedomain xxxxxx.ceye.io
Использование функции DNSLOG позволяет улучшить обнаружение POC (Proof of Concept). Для некоторых случаев обнаружения POC эта функция необходима.
Функция вывода/экспорта
- Вывод в JSON:
Код:
scan4all -host 127.0.0.1 -json -o 1.json
Вывод результата в формате JSON в файл 1.json.
- Вывод в CSV:
Код:
scan4all -host 127.0.0.1 -csv -o 1.csv
Вывод результата в формате CSV в файл 1.csv.
Ограничение функций
- Только сканирование портов и распознавание отпечатков:
Код:
scan4all -host 127.0.0.1 -np
- Отмена цветного вывода:
Код:
scan4all -host 127.0.0.1 -no-color
- Настройка скорости и количества потоков:
Код:
scan4all -host 127.0.0.1 -c 25 -rate 1000
- Использование прокси-сервера:
Код:
scan4all -host 127.0.0.1 -proxy socks5://127.0.0.1:1080
- Исключение CDN:
Код:
scan4all -host www.google.com -ec
- Использование результатов сканирования Nmap:
Код:
scan4all -l nmapResult.xml -v
Пропустить проверку внутренних портов и использовать результаты сканирования Nmap.
Пример работы со сканированием локальной сети:

Расширение Search by Image
Что это?
Полезное расширение для браузеров Chrome, Firefox и Safari позволяет делать снимки экрана или их фрагментов и затем искать изображения в 45 различных поисковых системах. Также можно искать изображения по ссылке или загружать их с компьютера.Установка и использование
Для установки расширения потребуется лишь воспользоваться одной из ссылок для вашего браузера в официальном репозитории. В статье мы будем использовать браузер Firefox.Итак мы кликаем ПКМ по любому интересующему нас изображению, и у нас вылезает контекстное меню в котором выбираем наше расширение, после чего нам будет дан выбор поисковой системы(либо все сразу).
Eyes поиск по электронной почте
Что это?
Eyes — это инструмент для OSINT (Open Source Intelligence), который позволяет искать учетные записи по адресу электронной почты.Основные возможности:
- Поиск аккаунтов: Eyes может находить аккаунты на различных платформах, используя адреса электронной почты.- Идентификация профилей: Инструмент способен идентифицировать целевой аккаунт, даже если он не связан напрямую с указанной электронной почтой, благодаря использованию определенных модулей.- Анонимность: Все операции выполняются без уведомления цели, что обеспечивает конфиденциальность.Особенности:
- Полностью асинхронный: Инструмент использует асинхронные запросы для повышения скорости работы.- Асинхронный веб-скребок: Позволяет эффективно собирать данные с веб-сайтов.- CLI меню: Удобный интерфейс командной строки для взаимодействия с инструментом.Установка и применение
Установка производится в три команды:
Код:
git clone https://github.com/N0rz3/Eyes.git
cd ./Eyes
pip3 install -r requirements.txt
Теперь запускаем простой командой:
Код:
python eyes.py [email protected]