Κυριακή 30 Σεπτεμβρίου 2012

Συλλογή πληροφοριών με Harvester και Metasploit

Print Friendly and PDF Print Print Friendly and PDF PDF

Ένα από τα πρώτα βήματα ενός penetration test είναι η συγκέντρωση έγκυρων ονομάτων χρηστών και e-mail. Αυτά μπορούν να χρησιμοποιηθούν για να φτιάξουμε το προφίλ του στόχου μας, να πραγματοποιήσουμε brute force attacks ή client-side attacks. Από πού όμως θα συλλέξουμε τις πληροφορίες; Για αυτό το σκοπό μπορούμε να χρησιμοποιήσουμε απλά scripts το search_email_collector.rb του Metasploit και το theHarvester.


Τα 2 αυτά εργαλεία αναζητούν πληροφορίες μέσω των μηχανών αναζήτησης. Το theHarvester παλαιότερα είχε κάποια προβλήματα<…>


με την αναζήτηση στο Bing και το LinkedIn, αλλά πλέον έχουν διορθωθεί και υποστηρίζει αναζήτηση στα Google, Bing, PGP servers, και LinkedIn. Το Metasploit, στο path modules/auxiliary/gather/ έχει το search_email_collector.rb και χρησιμοποιεί παρόμοιες τεχνικές για τα Google, Bing και Yahoo.


Για το theHarvester αρκεί να μπείτε στο φάκελο του προγράμματος (pentest/enumeration/) και θα το εκτελέσετε από εκεί με τις παραμέτρους που επιθυμείτε για παράδειγμα: ./theHarvester.py -d domain.com -b all.


Το module του Metasploit μπορείτε να το εκτελέσετε και χωρίς να ανοίξετε την κονσόλα αν και είναι μάλλον πιο εύκολο έτσι. Εκτελείτε λοιπόν «msfconsole» και στη συνέχεια «use auxiliary/gather/search_email_collector» από εδώ μπορείτε να ρυθμίσετε αρκετά πράγματα, όπως για παράδειγμα το domain για το οποίο αναζητάτε πληροφορίες, το αρχείο που θα εξαχθούν τα δεδομένα και άλλα. Μόλις είστε έτοιμοι εκτελείτε «run» και μετά από λίγο οι πληροφορίες θα είναι στα χέρια σας.





Το είδαμε: εδώ

Share
Loading