盡可能多地了解你的偵查目標,並不讓對方發覺的方法

iyouport
·
·
IPFS
·
  • 這不是第一次介紹此工具。它服務於任何與調查和深度了解有關的需求,尤其是滲透測試。本文是一個簡單的演示

對調查人員來說,在線收集有關目標的詳細信息有可能是一項耗時的活動,尤其是在您只需要有關目標的特定信息的情況下。

其實您可以使用為開源情報設計的被稱為Photon 的網絡爬蟲來進行繁重的工作。

所有這些都用於盡可能多地了解目標,同時不會讓目標發覺自己正在被監視。這就排除了一些更明顯的掃描和枚舉方法,需要一些創造力來尋找線索。

上一次簡要介紹Photon 是在這裡《 人人可用並不復雜的高級情報工具:讓情報更豐富的方法》。

知道要搜索什麼

Photon 的開源情報掃描提供了靈活、易於使用的命令行界面,不僅可以尋找漏洞,還能快速解析其中的內容,以一種易於理解的方式將其顯示給黑客。

Photon 最有用的功能之一是能夠自動識別和提取某些類型的數據,例如頁面腳本、電子郵件地址、以及重要的密碼、或API密鑰(可能會意外洩露)。

除了查看當前網頁之外,Photon 還允許您回溯。您可以使用Wayback Machine上記錄的網頁的先前狀態作為搜索的“種子”,從現已停用的網站上刮取所有URL,作為進一步探索的來源。

有效地使用Photon 雖然需要耐心和一些理解,但並不需要花很多時間就可以了解有關目標的線索。

你需要什麼

Photon是跨平台的流行工具,這意味著它可以在安裝了Python 的任何系統上運行。建議在python3上運行它(2有可能崩潰)。

要檢查您的系統是否安裝了Python,您可以打開一個終端窗口並輸入python3。

如果尚未安裝,則可以使用apt-install python3進行安裝。如果您的輸出如下所示,就可以開始了。

 python3
Python 3.6.8 (default, Jan 3 2019, 03:42:36)
[GCC 8.2.0] on linux
Type "help", "copyright", "credits" or "license" for more information.
>>>

鍵入quit()退出Python shell,將開始安裝運行Photon 所需的內容。

第1步:下載並安裝Photon

要開始使用Photon,請確保已安裝Python3。還需要安裝一些依賴項。在終端窗口中,運行以下命令以下載並安裝必要的庫:

 pip install tld requests

完成此操作後,您可以下載Photon 並使用以下命令導航至其目錄,別忘了cd

 git clone https://github.com/s0md3v/Photon.git
cd Photon

第2步:查看選項

現在,可以運行python3 photon.py -h來查看可用於掃描的選項列表。

 python3 photon.py -h
.
      ____ __ __
     / __ \/ /_ ____ / /_____ ____
    / /_/ / __ \/ __ \/ __/ __ \/ __ \
   / ____/ / / / /_/ / /_/ /_/ / / / /
  /_/ /_/ /_/\____/\__/\____/_/ /_/ v1.2.1

usage: photon.py [-h] [-u ROOT] [-c COOK] [-r REGEX] [-e EXPORT] [-o OUTPUT]
                 [-l LEVEL] [-t THREADS] [-d DELAY] [-v]
                 [-s SEEDS [SEEDS ...]] [--stdout STD]
                 [--user-agent USER_AGENT] [--exclude EXCLUDE]
                 [--timeout TIMEOUT] [--clone] [--headers] [--dns] [--ninja]
                 [--keys] [--update] [--only-urls] [--wayback]

optional arguments:
  -h, --help show this help message and exit
  -u ROOT, --url ROOT root url
  -c COOK, --cookie COOK
                        cookie
  -r REGEX, --regex REGEX
                        regex pattern
  -e EXPORT, --export EXPORT
                        export format
  -o OUTPUT, --output OUTPUT
                        output directory
  -l LEVEL, --level LEVEL
                        levels to crawl
  -t THREADS, --threads THREADS
                        number of threads
  -d DELAY, --delay DELAY
                        delay between requests
  -v, --verbose verbose output
  -s SEEDS [SEEDS ...], --seeds SEEDS [SEEDS ...]
                        additional seed URLs
  --stdout STD send variables to stdout
  --user-agent USER_AGENT
                        custom user agent(s)
  --exclude EXCLUDE exclude URLs matching this regex
  --timeout TIMEOUT http request timeout
  --clone clone the website locally
  --headers add headers
  --dns enumerate subdomains and DNS data
  --ninja ninja mode
  --keys find secret keys
  --update update photon
  --only-urls only extract URLs
  --wayback fetch URLs from archive.org as seeds

要運行最基本的掃描,使用python3 photon.py -u target.com

第3步:映射DNS信息

Photon 的最有用和最有趣的功能之一是能夠生成與目標域連接的所有內容的可視化DNS映射。這使您可以深入了解目標域背後的計算機上正在運行哪種軟件。

這裡是有的案例是Priceline。

為此將使用— dns運行掃描。要生成priceline.com 的映射,可以在終端窗口中運行命令: python3 photon.py -u priceline.com — dns

 python3 photon.py -u https://www.priceline.com/ --dns
URLs retrieved from robots.txt: 111
 Level 1: 112 URLs
 Progress: 112/112
 Level 2: 112 URLs
 Progress: 112/112
 Crawling 0 JavaScript files

--------------------------------------------------
 Robots: 111
 Internal: 112
--------------------------------------------------
 Total requests made: 0
 Total time taken: 0 minutes 26 seconds
 Requests per second: 0
 Enumerating subdomains
 79 subdomains found
 Generating DNS map
 Results saved in www.priceline.com directory

生成的子域圖非常巨大!因為它太大了而無法放在這裡,因此接下來將把它細分一下,討論幾個部分。可以看到與Priceline 服務相關聯的服務器和IP地址,下面大圖在這裡

再往下看,可以看到第三方集成和其他與Priceline 服務連接的基礎架構。這也提供了有關它們使用的郵件服務器以及可以利用的任何安全性差的第三方服務的信息,可以利用它來獲得訪問權限。下面的大圖在這裡

放大一下,並查看負責電子郵件服務的MX記錄。顯然,它使用的是Google服務和VeriSign。 下面大圖在這裡:

再往下看,可以放大並開始查看檢測到的Varnish、BigIP 和nginx服務器。連接到Digital Ocean 帳戶後,看到運行特定版本openSSH 的Ubuntu 服務器。希望那不是脆弱的。 下面大圖在這裡:

仔細研究Priceline 的核心服務,可以看到Microsoft、Apache 和Big IP 系統。在某些情況下還可以看到這些IP地址託管的服務的特定版本。 下面大圖在這裡看到:

所有這些都是黑客鑽空子的金礦。

第4步:提取密鑰

接下來嘗試從網站上獲取一些電子郵件地址和密鑰。將使用PBS.org 作為示例。

為了加強探索的深度和廣度,在終端窗口中運行python3 photon.py -u pbs.org — keys -t 10 -l 3來指定要深入URL的3個層次,並且要打開10個線程來進行數據爬取。

結果返回到名為“intel” 的文件中,第一個如下所示:

 python3 photon.py -u https://www.pbs.org/ --keys -t 10 -l 3
b'delaney@delaneyantiqueclocks.com\nshcurry@pbs.org\nandrew@brunkauctions.com\nnansollo@gmail.com\nfrontlinemedia@pbs.org\ninfo@weissauctions.com\nledyer256@aol.com\nstock_sales@wgbh.org\nian.ehling@bonhams.com\nnanchisholm@gmail.com\nCollegeBehindBarsDKC@dkcnews.com\nAppIcon57x57@2x.png\nagm6@advanceguardmilitaria.com\ntravis@bruneauandco.com\nfrontline@pbs.org

已經捕獲了一些電子郵件地址!

儘管在這次掃描中沒有找到任何密鑰,但是,上述搜索將使Photon 去尋求可能與API密鑰或其他重要細節有關的字符串,這些字符串可能已無意在目標網站上被公開了。

第5步:用Ninja拉大您與目標之間的距離

⚠️假設使用的是敏感IP地址,例如派出所、政府機關,甚至只是您不希望目標用戶知道您正在進行調查的任何地方。您可以使用— ninja讓自己與目標之間保持距離,這會將您的請求發送到第三方網站。

結果會較慢,但消除了被目標識別到您的身份的風險。由於您對這些請求的控制較少,於是有個心理準備,它們可能需要一點時間才能完成。

要在Ninja 下運行較輕版本的掃描,可以在終端窗口中運行命令: python3 photon.py -u pbs.com — keys -t 10 -l 1 — ninja。

 python3 photon.py -u https://www.pbs.com/ --keys -t 10 -l 1 --ninja

最後

當涉及到數百個URL來獲取信息時,很少有人願意自己手動。利用Photon,您可以輕鬆抓取大量子域或多個目標,從而使您可以在偵察階段擴展研究範圍。

利用內置的選項解析和搜索各種數據,例如電子郵件地址和重要的API密鑰,Photon 甚至可以捕獲目標所犯的微小錯誤,從而揭示出許多有價值的信息。 ⚪️


CC BY-NC-ND 2.0 授權

喜歡我的作品嗎?別忘了給予支持與讚賞,讓我知道在創作的路上有你陪伴,一起延續這份熱忱!

iyouportMatters是IYP(iyouport)的备份站点。 我们的新项目在这里:https://iyouport.notion.site/aa93a0b99cb94c81aa3177827785beb2
  • 來自作者
  • 相關推薦

不“民豆”…… 转载“天安门广场起义35周年”电子书评论

在社会同类相食的岁月里,奋力的互助和抵抗

IYP 开启新项目 - iYouPort - Initiatives & Tactics