Сканируем хосты и сайты. Проводим поиск по изображению и почте

Добро пожаловать на наш форум!

Спасибо за посещение нашего сообщества. Пожалуйста, зарегистрируйтесь или войдите, чтобы получить доступ ко всем функциям.


Gibby

Автор
Команда проекта

Регистрация
Сообщений
1,635
Репутация
45
Сделок

1.jpg

Введение​

Приветствую дорогих читателей! В этой статье я продолжаю цикл статей про OSINT, а конкретно рассмотрим интегрированный сканер Scan4all, полезное браузерное дополнение для поиска по картинкам и небольшой инструмент для поиска учётных записей на почте.

Сканер Scan4all​

Что это?​

Репозиторий Scan4all — это интегрированный инструмент для сканирования, который объединяет функционал таких модулей, как vscan, nucleus, ksubdomain и subfinder.

Основные характеристики Scan4all:

  1. Сканирование:
- Более 15,000 PoCs (Proof of Concepts). - 23 метода взлома паролей приложений. - Более 7,000 веб-отпечатков. - 146 протоколов и свыше 90,000 правил.

  1. Сканирование портов:
- Поддержка Fuzz-тестирования и аппаратного сканирования. - Полезен для Bug Bounty программ.

Scan4all предназначен для использования в red team операциях и позволяет оптимизировать код и настройки для различных модулей, включая переработанные версии vscan filefuzz.

Установка и применение​

Для установки потребуется всего одна команда:
Код:
go install github.com/GhostTroops/[email protected]

Но в ходе установки столкнулся с некоторыми ошибками запуска. Я скачал репозиторий, воспользовался командой установки сверху и затем запустил исполняемый файл при помощи go run.

2.png

Команды:

Код:
apt install -y libpcap-dev
git clone https://github.com/GhostTroops/scan4all
cd scan4all
go install github.com/GhostTroops/[email protected]
go run main.go -h

Введение в использование​

  • Сканирование по IP-адресу:
Код:
scan4all -host 127.0.0.1


IP-адрес 127.0.0.1 будет проверен на наличие часто используемых HTTP-портов, и адреса портов будут определены после проверки.

  • Сканирование по URL:
Код:
scan4all -host http://127.0.0.1:7001


В этом случае не будет сканироваться порт 127.0.0.1, а будет выполнено сканирование непосредственно по адресу http://127.0.0.1:7001.

  • Сканирование по подсети:
Код:
scan4all -host 192.168.1.1/24


Выполняется сканирование портов в сегменте 192.168.1.1/24, и адреса портов будут определены после сканирования.

  • Сканирование из файла:
Код:
scan4all -l ips.txt


Файл ips.txt может содержать IP-адреса, доменные имена или сегменты в текстовом формате, указанные построчно (если в строке указан URL, проверка порта не будет выполняться).

  • Использование канала для ввода:
Код:
echo 127.0.0.1 | scan4all


Можно использовать каналы для ввода и сканирования.


Выбор метода сканирования​

  • SYN-сканирование:
Код:
scan4all -host 127.0.0.1 -s SYN


Скорость SYN-сканирования выше, но для его выполнения требуются права суперпользователя (по умолчанию используется SYN-сканирование).


Выбор портов​

  • Сканирование конкретных портов:
Код:
scan4all -host 127.0.0.1 -p 7001,7002


Обнаружение портов 7001 и 7002 на 127.0.0.1.


  • Топ-порты:

Код:
scan4all -host 127.0.0.1 -top-Ports 1000
scan4all -host 127.0.0.1 -top-Ports http



Обнаружение топ-1000 портов на 127.0.0.1 (по умолчанию выполняется сканирование общего порта HTTP).


Использование функции DNSLOG​

  • DNSLOG:
Код:
scan4all -host 127.0.0.1 -ceyeapi xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx -ceyedomain xxxxxx.ceye.io


Использование функции DNSLOG позволяет улучшить обнаружение POC (Proof of Concept). Для некоторых случаев обнаружения POC эта функция необходима.


Функция вывода/экспорта​

  • Вывод в JSON:
Код:
scan4all -host 127.0.0.1 -json -o 1.json


Вывод результата в формате JSON в файл 1.json.

  • Вывод в CSV:
Код:
scan4all -host 127.0.0.1 -csv -o 1.csv


Вывод результата в формате CSV в файл 1.csv.


Ограничение функций​

  • Только сканирование портов и распознавание отпечатков:
Код:
scan4all -host 127.0.0.1 -np

  • Отмена цветного вывода:
Код:
scan4all -host 127.0.0.1 -no-color

  • Настройка скорости и количества потоков:
Код:
scan4all -host 127.0.0.1 -c 25 -rate 1000

  • Использование прокси-сервера:
Код:
scan4all -host 127.0.0.1 -proxy socks5://127.0.0.1:1080

  • Исключение CDN:

Код:
scan4all -host www.google.com -ec

  • Использование результатов сканирования Nmap:
Код:
scan4all -l nmapResult.xml -v


Пропустить проверку внутренних портов и использовать результаты сканирования Nmap.

Пример работы со сканированием локальной сети:

3.png

Расширение Search by Image

Что это?

Полезное расширение для браузеров Chrome, Firefox и Safari позволяет делать снимки экрана или их фрагментов и затем искать изображения в 45 различных поисковых системах. Также можно искать изображения по ссылке или загружать их с компьютера.


Установка и использование

Для установки расширения потребуется лишь воспользоваться одной из ссылок для вашего браузера в официальном репозитории. В статье мы будем использовать браузер Firefox.
Итак мы кликаем ПКМ по любому интересующему нас изображению, и у нас вылезает контекстное меню в котором выбираем наше расширение, после чего нам будет дан выбор поисковой системы(либо все сразу).


4.png

5.png

Eyes поиск по электронной почте

Что это?

Eyes — это инструмент для OSINT (Open Source Intelligence), который позволяет искать учетные записи по адресу электронной почты.


Основные возможности:

- Поиск аккаунтов: Eyes может находить аккаунты на различных платформах, используя адреса электронной почты.- Идентификация профилей: Инструмент способен идентифицировать целевой аккаунт, даже если он не связан напрямую с указанной электронной почтой, благодаря использованию определенных модулей.- Анонимность: Все операции выполняются без уведомления цели, что обеспечивает конфиденциальность.


Особенности:

- Полностью асинхронный: Инструмент использует асинхронные запросы для повышения скорости работы.- Асинхронный веб-скребок: Позволяет эффективно собирать данные с веб-сайтов.- CLI меню: Удобный интерфейс командной строки для взаимодействия с инструментом.


Установка и применение

Установка производится в три команды:


Код:
git clone https://github.com/N0rz3/Eyes.git
cd ./Eyes
pip3 install -r requirements.txt



6.png

Теперь запускаем простой командой:


Код:
python eyes.py [email protected]


7.png

Заключение​

В этой статье я для вас пополнил рубрику ещё одними ресурсами OSINT, которые могут быть полезны вам в в этой сфере. Спасибо за прочтение!
 
Сверху