OSINT: Поиск паролей электронной почты в дампах с помощью h8mail

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
153
Депозит
-8.95$
Добро пожаловать обратно, мои начинающие следователи OSINT !

Нам, как следователям OSINT , пентестерам и хакерам, часто необходимо определить, существует ли адрес электронной почты жертвы, и если да, то был ли он скомпрометирован. Существует множество мест, где хранятся скомпрометированные адреса электронной почты и пароли, и не все из них содержат все последние дампы. Теперь у нас есть инструмент, который может выполнить поиск по всем этим базам данных и определить, был ли скомпрометирован адрес электронной почты и какой дамп данных его скомпрометировал!

h8mail — это инструмент для поиска скомпрометированных адресов электронной почты и их паролей в результате утечек данных. Используя этот инструмент вместе с другими, такими как TheHarvester или инструментом Crosslinked , вы можете собирать адреса электронной почты организации, а затем проверять их на предмет компрометации.

Хотя для этого существует множество инструментов, h8mail, возможно, лучший!

6a4a49_7b78639577d443f8bcf134d443b6df9f~mv2.png
В этом уроке мы рассмотрим, как использовать h8mail для быстрого и эффективного поиска адреса электронной почты в этих базах данных, которые могут содержать текущий пароль или хэш пароля.

Шаг №1: Установка h8mail

Первый шаг — установка h8mail. Разработчик сделал этот процесс простым и лёгким. Можно просто скачать его с pip3.

kali > pip3 install h8mail

6a4a49_9eced94f0f564fb6903fdabc0578ff01~mv2.png
Если вы еще не установили pip3, вы можете сделать это, введя:

kali > apt install python3-pip

Шаг №2: помощь h8mail

Прежде чем начать, давайте посмотрим на экран справки этой утилиты. После установки пакет поместил мой двоичный файл в /home/kali/.local/bin. У вас всё может быть иначе. Если этого каталога нет в вашей переменной $PATH, вам нужно добавить его или просто перейти в каталог, где находится двоичный файл.

Кали > компакт-диск /home/kali/.local/bin

Теперь, если мы добавим к команде имя интерпретатора (python3), мы сможем запустить этот скрипт. Просто добавьте -h после команды, чтобы отобразить файл справки.

kali > python3 h8mail -h

6a4a49_5f3abc0145334ba9bc9c303b447ece6d~mv2.png


Этот инструмент имеет множество опций, но в простейшем виде синтаксис его использования выглядит следующим образом:

python3 h8mail -t <целевой адрес электронной почты>

Шаг №3: Получите и установите ключи API

Далее нам нужно создать файл конфигурации и предоставить API-ключи для баз данных, в которых мы хотим выполнять поиск. Чтобы создать файл конфигурации, введите:

kali >python3 h8mail -g

h8mail теперь создаст файл конфигурации в каталоге, из которого вы выполнили эту команду. Я запускал команду из /home/kali/.local/bin, поэтому мой файл конфигурации был размещён в этом каталоге. У вас он может отличаться, но h8mail отобразит каталог и имя файла после создания файла, как показано ниже.

6a4a49_e74d2f82dcf444a7b5e2e2b236b8bca5~mv2.png
Теперь у вас есть возможность использовать ключи API от платных сервисов, таких как haveibeenpwned.com. Для этого нажмите на вкладку API в верхней части экрана, и откроется экран, как показано ниже. haveibeenpwned.com — один из крупнейших репозиториев дампов данных в интернете. Для доступа к ним требуется ввести пароль и подтвердить его. Кроме того, за использование сервиса взимается символическая плата в размере 3,50 доллара США в месяц.
6a4a49_44f7af543fd04326ab38482df296aa23~mv2.png
Теперь, когда у вас есть ключ API, откройте файл конфигурации и добавьте его в него.

kali> коврик для мыши /home/kali/.local/bin/h8mail_config.ini

6a4a49_0897b34f556243428ceb1e9d95755a82~mv2.png
Я разместил свой ключ API после строки hibp (haveibeenpwned) и раскомментировал её, а также строку leak-lookup_pub. Теперь вы готовы начать поиск!

Шаг №4: Поиск адресов электронной почты в дампах

Синтаксис h8mail довольно прост для простого поиска. Для поиска этого письма в дампах достаточно использовать опцию -t, а затем указать целевой адрес электронной почты, а затем опцию -c и расположение вашего файла конфигурации, например:

kali > python3 ./h8mail -t linda.vu@gmail.com -c /home/kali/.local/bin/h8mail_config.ini

6a4a49_00a51acb0cb749699d11244756aa784b~mv2.png


Когда мы нажимаем Enter, h8mail начинает поиск по базам данных, которые мы указали в файле конфигурации.

6a4a49_f0cd1df09c604b2e8a8353ffe41ec852~mv2.png
Как видите выше, h8mail обнаружил это письмо в базах данных HIPB3 и LEAKLOOKUP_PUB как часть дампа данных evite.com. Чтобы сохранить результаты в текстовом файле, можно использовать опцию -o, указав имя файла, в который нужно сохранить результаты.

kali > python3 ./h8mail -t linda.vu@gmail.com -c /home/kali/.local/bin/h8mail_config.ini -o linda_results.txt

6a4a49_e85c59d8d4224040ad321b276d84e312~mv2.png
Чтобы открыть выходной файл, вы можете использовать любой текстовый редактор или команду less для просмотра выходных данных.
6a4a49_443303e3a5b34096a77b37c26b949163~mv2.png


Краткое содержание

Нам, как исследователям OSINT или пентестерам, очень часто нужно знать, был ли скомпрометирован тот или иной адрес электронной почты в многочисленных дампах данных, которые происходят практически ежедневно. H8mail — отличный готовый инструмент для автоматизации поиска в базах данных дампов. Кроме того, h8mail может читать TXT-файлы и выводить данные в CSV-файлы при работе с большими наборами данных, что ускоряет и повышает эффективность ваших OSINT-расследований.
 
знакомая ситуация... но в итоге получилось решить... так что понимаю о чем речь
 
Назад
Сверху Снизу