Open Source Intelligence (OSINT), часть 05: Сбор метаданных с помощью Metagoofil

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
153
Депозит
-8.95$
Добро пожаловать обратно, мои начинающие кибервоины!

Иногда лучшая информация находится прямо у нас под рукой !Обладая небольшими знаниями и несколькими простыми инструментами и методами, мы можем собирать информацию о людях и организациях, которую они нам предоставляют, даже не подозревая об этом!

6a4a49_591066c1fefa412abc0c4cd3268f8098~mv2.jpg


Организации часто публикуют на своих веб-сайтах документы, как правило, в форматах Word .doc (x), Excel .xls (x) или PDF. Эти документы содержат значительный объём метаданных (данных о данных), которые могут включать:

1. Имена пользователей

2. Адреса электронной почты

3. Принтеры

4. Программное обеспечение, использованное для его создания

Если мы сможем собрать эти данные, они могут иметь решающее значение для эффективной атаки с использованием социальной инженерии, пентеста или судебного расследования.

Ранее я показал вам, как использовать инструмент FOCA для Windows для сбора метаданных. В этом руководстве мы будем использовать инструмент командной строки (cli) Linux для выполнения аналогичной задачи под названием metagoofil. Всегда полезно иметь несколько инструментов для решения схожих задач, поскольку результаты могут различаться в зависимости от множества факторов.

Шаг №1: Загрузите и установите metagoofil

Хотя metagoofil больше не встроен в Kali, он есть в репозитории Kali, поэтому вам нужно только загрузить пакет из репозитория Kali.

kali > apt-get install metagoofil

6a4a49_d2883d57632d4648a79595ea1390494f~mv2.png


Шаг №2: Помощь metagoofil

После загрузки и установки metagoofil просто введите команду metagoofil в терминале, и metagoofil отобразит экран справки, как показано ниже.

6a4a49_182a03281a5a446d8572f42f4af20430~mv2.png


Как видите, у metagoofil всего несколько опций, и примеры показаны в нижней части экрана. Ключевые опции:

-d домен для поиска

-t тип файлов для поиска

-l ограничение количества файлов

-n количество файлов для загрузки

-o выходной каталог для загрузки результатов

-f формат результатов

Шаг №3: Использование metagoofil для сбора метаданных на SANS.org

Давайте попробуем собрать некоторые метаданные из sans.org, организации, занимающейся обучением кибербезопасности.

Кали > метагуфил -d sans.org -t doc,pdf -l 20 -n 10 -o sans -f html

Где:

-d sans.org
— это домен для сбора данных

-t doc, pdf — типы файлов для сбора

-l 20 ограничить результаты 20 файлами

-n 10 ограничить количество загрузок до 10

-o sans вывести в каталог sans

-f html отправить результаты в формате html

6a4a49_88838e93105e441da033776a2f9d2080~mv2.png


После завершения сбора метаданных metagoofil начинает отображать их в терминале. Как видно ниже, ему удалось восстановить 6 имён пользователей, список программного обеспечения, использованного для создания документов, и 11 адресов электронной почты.

6a4a49_1a50e32c5a8e43e985aa118adfc12c25~mv2.png


Мы также можем просмотреть результаты в браузере, поскольку мы определили тип вывода как html. Откройте браузер и перейдите в /root/html.

Как вы можете видеть ниже, metagoofil создал простой для чтения HTML-документ со всеми метаданными, которые ему удалось собрать из документов на сайте sans.org.

6a4a49_9232c6b8e31b43a69d16b6bae29841e4~mv2.png
6a4a49_29ce28ea198f4a948ecdf50c770eebcf~mv2.png


Информацию, которую нам удалось легко собрать с этого сайта, можно использовать для:

1. Разработать атаку с использованием социальной инженерии на адреса электронной почты;

2. Использовать программное обеспечение, которое, как мы теперь знаем, установлено в некоторых системах;

3. Найти людей, которых мы искали.

Заключение

Некоторые простые методы и инструменты позволяют эффективно извлекать разведывательную информацию из обширного хранилища данных в Интернете. Metagoofil — это эффективный инструмент для извлечения метаданных из документов на веб-сайте организации, если метаданные не были эффективно удалены. Эти метаданные могут использоваться в различных целях, включая пентестинг, криминалистические расследования и социальную инженерию.
 
Назад
Сверху Снизу