Добро пожаловать обратно, мои начинающие следователи OSINT !
Нам, как следователям OSINT , пентестерам и хакерам, часто необходимо определить, существует ли адрес электронной почты жертвы, и если да, то был ли он скомпрометирован. Существует множество мест, где хранятся скомпрометированные адреса электронной почты и пароли, и не все из них содержат все последние дампы. Теперь у нас есть инструмент, который может выполнить поиск по всем этим базам данных и определить, был ли скомпрометирован адрес электронной почты и какой дамп данных его скомпрометировал!
h8mail — это инструмент для поиска скомпрометированных адресов электронной почты и их паролей в результате утечек данных. Используя этот инструмент вместе с другими, такими как TheHarvester или инструментом Crosslinked , вы можете собирать адреса электронной почты организации, а затем проверять их на предмет компрометации.
Хотя для этого существует множество инструментов, h8mail, возможно, лучший!
В этом уроке мы рассмотрим, как использовать h8mail для быстрого и эффективного поиска адреса электронной почты в этих базах данных, которые могут содержать текущий пароль или хэш пароля.
kali > pip3 install h8mail
Если вы еще не установили pip3, вы можете сделать это, введя:
kali > apt install python3-pip
Кали > компакт-диск /home/kali/.local/bin
Теперь, если мы добавим к команде имя интерпретатора (python3), мы сможем запустить этот скрипт. Просто добавьте -h после команды, чтобы отобразить файл справки.
kali > python3 h8mail -h
Этот инструмент имеет множество опций, но в простейшем виде синтаксис его использования выглядит следующим образом:
python3 h8mail -t <целевой адрес электронной почты>
kali >python3 h8mail -g
h8mail теперь создаст файл конфигурации в каталоге, из которого вы выполнили эту команду. Я запускал команду из /home/kali/.local/bin, поэтому мой файл конфигурации был размещён в этом каталоге. У вас он может отличаться, но h8mail отобразит каталог и имя файла после создания файла, как показано ниже.
Теперь у вас есть возможность использовать ключи API от платных сервисов, таких как haveibeenpwned.com. Для этого нажмите на вкладку API в верхней части экрана, и откроется экран, как показано ниже. haveibeenpwned.com — один из крупнейших репозиториев дампов данных в интернете. Для доступа к ним требуется ввести пароль и подтвердить его. Кроме того, за использование сервиса взимается символическая плата в размере 3,50 доллара США в месяц.
Теперь, когда у вас есть ключ API, откройте файл конфигурации и добавьте его в него.
kali> коврик для мыши /home/kali/.local/bin/h8mail_config.ini
Я разместил свой ключ API после строки hibp (haveibeenpwned) и раскомментировал её, а также строку leak-lookup_pub. Теперь вы готовы начать поиск!
kali > python3 ./h8mail -t linda.vu@gmail.com -c /home/kali/.local/bin/h8mail_config.ini
Когда мы нажимаем Enter, h8mail начинает поиск по базам данных, которые мы указали в файле конфигурации.
Как видите выше, h8mail обнаружил это письмо в базах данных HIPB3 и LEAKLOOKUP_PUB как часть дампа данных evite.com. Чтобы сохранить результаты в текстовом файле, можно использовать опцию -o, указав имя файла, в который нужно сохранить результаты.
kali > python3 ./h8mail -t linda.vu@gmail.com -c /home/kali/.local/bin/h8mail_config.ini -o linda_results.txt
Чтобы открыть выходной файл, вы можете использовать любой текстовый редактор или команду less для просмотра выходных данных.
Нам, как следователям OSINT , пентестерам и хакерам, часто необходимо определить, существует ли адрес электронной почты жертвы, и если да, то был ли он скомпрометирован. Существует множество мест, где хранятся скомпрометированные адреса электронной почты и пароли, и не все из них содержат все последние дампы. Теперь у нас есть инструмент, который может выполнить поиск по всем этим базам данных и определить, был ли скомпрометирован адрес электронной почты и какой дамп данных его скомпрометировал!
h8mail — это инструмент для поиска скомпрометированных адресов электронной почты и их паролей в результате утечек данных. Используя этот инструмент вместе с другими, такими как TheHarvester или инструментом Crosslinked , вы можете собирать адреса электронной почты организации, а затем проверять их на предмет компрометации.
Хотя для этого существует множество инструментов, h8mail, возможно, лучший!
Шаг №1: Установка h8mail
Первый шаг — установка h8mail. Разработчик сделал этот процесс простым и лёгким. Можно просто скачать его с pip3.kali > pip3 install h8mail
kali > apt install python3-pip
Шаг №2: помощь h8mail
Прежде чем начать, давайте посмотрим на экран справки этой утилиты. После установки пакет поместил мой двоичный файл в /home/kali/.local/bin. У вас всё может быть иначе. Если этого каталога нет в вашей переменной $PATH, вам нужно добавить его или просто перейти в каталог, где находится двоичный файл.Кали > компакт-диск /home/kali/.local/bin
Теперь, если мы добавим к команде имя интерпретатора (python3), мы сможем запустить этот скрипт. Просто добавьте -h после команды, чтобы отобразить файл справки.
kali > python3 h8mail -h
Этот инструмент имеет множество опций, но в простейшем виде синтаксис его использования выглядит следующим образом:
python3 h8mail -t <целевой адрес электронной почты>
Шаг №3: Получите и установите ключи API
Далее нам нужно создать файл конфигурации и предоставить API-ключи для баз данных, в которых мы хотим выполнять поиск. Чтобы создать файл конфигурации, введите:kali >python3 h8mail -g
h8mail теперь создаст файл конфигурации в каталоге, из которого вы выполнили эту команду. Я запускал команду из /home/kali/.local/bin, поэтому мой файл конфигурации был размещён в этом каталоге. У вас он может отличаться, но h8mail отобразит каталог и имя файла после создания файла, как показано ниже.
kali> коврик для мыши /home/kali/.local/bin/h8mail_config.ini
Шаг №4: Поиск адресов электронной почты в дампах
Синтаксис h8mail довольно прост для простого поиска. Для поиска этого письма в дампах достаточно использовать опцию -t, а затем указать целевой адрес электронной почты, а затем опцию -c и расположение вашего файла конфигурации, например:kali > python3 ./h8mail -t linda.vu@gmail.com -c /home/kali/.local/bin/h8mail_config.ini
Когда мы нажимаем Enter, h8mail начинает поиск по базам данных, которые мы указали в файле конфигурации.
kali > python3 ./h8mail -t linda.vu@gmail.com -c /home/kali/.local/bin/h8mail_config.ini -o linda_results.txt