Парсинг веб-сайтов, часть 1: Парсинг электронной почты для хакеров

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
152
Депозит
-8.95$
Сбор адресов электронной почты потенциальных жертв для пентестера/хакера может иметь множество применений. Имея адреса электронной почты ключевых сотрудников, мы можем запускать атаки по электронной почте, чтобы заставить пользователей перейти по вредоносной ссылке или перенаправить их на наш вредоносный веб-сайт, где мы можем осуществлять XSS-атаки и другие атаки через браузер.

6a4a49_6eb61c05d1024042822fa5c4d248dce4mv2.webp


В последние годы некоторые из самых громких взломов были осуществлены одним сотрудником, нажавшим на ссылку, отправленную по электронной почте (RSA, NY Times и др.). Кроме того, имея доступ к адресам электронной почты потенциальных жертв, мы можем попытаться использовать методы социальной инженерии, чтобы получить от них информацию и т.д. Независимо от того, какую форму примет наша атака, сбор адресов электронной почты может стать ценным первым шагом перед её запуском.



В этом уроке мы рассмотрим три (3) инструмента, полезных для сбора данных с веб-сайтов и поиска доступных адресов электронной почты. Один из выводов этого раздела заключается в том, что для выполнения одной и той же задачи может использоваться несколько инструментов с разной эффективностью.

Я. гугл-мейл

Один из инструментов, появившихся довольно давно, — это goog-mail. Это скрипт на Python для извлечения адресов электронной почты из кэшированных страниц Google для домена.

Чтобы начать работу с Goog-mail, создайте каталог с именем Goog-mail, а затем перейдите в этот каталог, как показано на снимке экрана ниже.

kali > mkdir /usr/local/goog-mail

kali > cd /usr/local/goog-mail


6a4a49_467ac0fcc05949c1986814fab859a6d5mv2.webp


Затем используйте команду Linux wget для загрузки этого скрипта Python.

wget http://dl.dropbox.com/u/10761700/goog-mail.py

Как вы можете видеть на снимке экрана ниже, мы успешно загрузили goog-mail, и теперь нам необходимо дать себе разрешение на его запуск.

kali > chmod 755 goog-mail.py

6a4a49_c4a5c50b579b4664a17a16b9a529c92fmv2.webp


Теперь давайте направим этот небольшой инструмент на сайт обучения хакерству hakin9.org, чтобы посмотреть, сможет ли он извлечь для нас какие-нибудь адреса электронной почты.

kali > goog-mail hakin9.org

Как видно на скриншоте ниже, нам удалось успешно извлечь три (3) адреса электронной почты с hakin9.org. Неплохо, но, думаю, можно добиться большего. Давайте рассмотрим другие инструменты для сбора адресов электронной почты, чтобы понять, можем ли мы добиться большего.

6a4a49_3795e06310bd4405b4ff8273716a6766mv2.webp


II. Мальтего

Maltego — отличный инструмент для сбора информации о наших целевых пользователях в интернете с множеством возможностей. В этом уроке мы будем использовать только его возможности по сбору данных из адресов электронной почты, но вы можете узнать больше об использовании Maltego для сбора информации о человеке здесь , а о домене — здесь.

В Kali Linux встроена бесплатная версия Maltego. Доступ к ней можно получить, перейдя по ссылке:

Приложения –> 10 лучших инструментов безопасности –> maltego

6a4a49_e23c742d69724328adc85bb3201c21f2mv2-1.webp


Maltego начнет работу с заставки, как показано ниже.

6a4a49_9ba3abad69ab45c9bec6dde4a2c91f64mv2.webp


Чтобы использовать бесплатную/общественную версию Maltego, вам необходимо зарегистрироваться.

6a4a49_7d2935b56bc442bc95e11d9e349ba7b1mv2.webp


После регистрации мы можем начать использовать этот мощный инструмент для получения информации о нашей целевой аудитории.

Нам нужно войти в систему и начать сбор информации. Maltego описывает каждую попытку сбора информации как «машину». Как видно на скриншоте ниже, у нас есть несколько вариантов действий, которые мы хотим получить от Maltego.

6a4a49_01843479e0a349c1b2207083477b2ce6mv2.webp


В этом уроке мы рассмотрим первый вариант — «Company Stalker», который собирает все возможные адреса электронной почты с определённого домена, поэтому выберите первый переключатель. Далее нам нужно указать Maltego, какой домен мы хотим использовать. В данном случае я выбрал учебный центр SANS. Как многие из вас знают, SANS — ведущая компания по обучению информационной безопасности в США. Давайте посмотрим, сможем ли мы собрать адреса электронной почты с их сайта.

Как видите ниже, нам удалось собрать довольно много адресов электронной почты с SANS.org и отобразить их на экране ниже. Отлично!

Когда я запустил Maltego против наших друзей здесь, на hakin9.org, я собрал десять (10) адресов электронной почты, что намного лучше, чем три адреса Google.

6a4a49_cdf2763bbf144fe0b6042c30d2090afemv2.webp


III. Жнец

Для новичков в хакинге в Kali Linux есть мощный встроенный инструмент Metasploit. Metasploit наиболее известен как фреймворк для эксплуатации уязвимостей, но обладает множеством других возможностей, облегчающих взлом. Вспомогательные модули включают в себя множество инструментов для сбора информации и сканирования, интегрированных в этот замечательный инструмент. Чтобы узнать больше о Metasploit, ознакомьтесь с моей серией «Основы Metasploit» здесь и моим курсом по Metasploit здесь.

Давайте запустим Metasploit, открыв терминал и набрав:

kali > msfconsole

6a4a49_402bda2d0a384ce69b04b4408a062a60mv2.webp


Когда мы увидим приглашение msf >, введите ;

msf > использовать collect/search_email_collector

Затем введите имя домена, с которого вы хотите собирать электронные письма, в данном случае мы будем использовать hakin9.org.

msf >установить домен hakin9.org

Наконец, введите exploit.

msf > эксплуатировать

6a4a49_c9706f5bae75430dbeaa88496d5f6136mv2.webp


После этого инструмент сбора адресов электронной почты начнет работу по очистке домена на предмет любых адресов электронной почты, которые он сможет найти.

Как видно на скриншоте выше, наш модуль сбора адресов электронной почты ищет адреса электронной почты в указанном нами домене в Google, Bing и Yahoo. В данном случае он нашёл всего пять (5) адресов — это лучше, чем у Google, но гораздо меньше, чем у Maltego.



Один из ключевых выводов, помимо очевидного вывода о том, что сбор информации критически важен для успешного взлома, заключается в том, что разные инструменты с одинаковыми возможностями могут иметь разную эффективность. По крайней мере, в этом коротком уроке Maltego, похоже, гораздо эффективнее собирает адреса электронной почты, чем Google-Mail или модуль сбора электронной почты Metasploit. Это может быть не всегда верно в некоторых областях и обстоятельствах.
 
Назад
Сверху Снизу