Scythe...Inteligence Gathering en redes
Como ya se ha hablado muchas veces en este blog, hacernos un mapa de la situación de la empresa a auditar es básico y necesario antes de meternos con los "mapas de red" y vulnerabilidades. Consiguiendo un buen resumen podemos averiguar vectores de ataques y conseguir ver toda la superficie de ataque de una organización. Como siempre digo, para "juackear" la NASA no vayas por la IP pública de la web...
Hace unos meses hablábamos de una web, NameCHK para comprobar la existencia de usuarios en redes sociales.
Qué tiene que ver todo esto con auditar una empresa? Muy sencillo. Conocer por ejemplo los gustos o intereses del sysadmin/gerente/responsable nos puede ayudar a la hora de crear un diccionario personalizado para probar ataques de fuerza bruta. También nos puede servir para encontrar subdominios dedicados a tareas no relacionadas con la empresa ( típico ejemplo de sysadmin que usa recursos de la empresa para tener su web, etc), conocer la ubicación de un datacenter mediante la publicación de fotografías en medios, etc etc etc.
Para ayudarnos con esta tarea, vamos a hablar de una herramienta llamado Scythe. Creada por el señor @ChrisJohnRiley
Un pequeño framework para la enumeración de cuentas.
La instalación es tan sencilla como hacer git clone al repositorio indicado en la web del proyecto.
https://github.com/ChrisJohnRiley/Scythe#readme
Lo primero que se recomienda hacer es ejecutar el script ./scythe -l para listar los módulos vigentes.
Editamos el fichero accountfile.txt o creamos uno nuevo con los nicks y cuentas de correo que queremos comprobar. Si eres perezoso con editar este fichero xD puedes indicarle el parámetro --account=nombre1,nombre2,nombre22 .
Una vez definido el objetivo, tan sencillo como ejecutar el script sin ningún comando.
Si le indicamos --OUTPUT=nombre.txt nos devuelve la información en un fichero.
Otra opción que nos brinda es la de --category, pudiéndole indicar cualquiera de las que vemos en el directorio de instalación /modules.
Si lo que queremos es comprobar un modulo concreto, por ejemplo, pasándole una lista de usuarios/teléfonos/correo, olfatear por facebook, pues tan sencillo como: --single facebook.com
Muy interesante esta aplicación para ayudarnos en la tarea de rebuscar en la basura, que sin duda va para el Community Pentest Project.
Como siempre, gracias por leerme !!!. Google +
Hace unos meses hablábamos de una web, NameCHK para comprobar la existencia de usuarios en redes sociales.
Qué tiene que ver todo esto con auditar una empresa? Muy sencillo. Conocer por ejemplo los gustos o intereses del sysadmin/gerente/responsable nos puede ayudar a la hora de crear un diccionario personalizado para probar ataques de fuerza bruta. También nos puede servir para encontrar subdominios dedicados a tareas no relacionadas con la empresa ( típico ejemplo de sysadmin que usa recursos de la empresa para tener su web, etc), conocer la ubicación de un datacenter mediante la publicación de fotografías en medios, etc etc etc.
Para ayudarnos con esta tarea, vamos a hablar de una herramienta llamado Scythe. Creada por el señor @ChrisJohnRiley
Un pequeño framework para la enumeración de cuentas.
La instalación es tan sencilla como hacer git clone al repositorio indicado en la web del proyecto.
https://github.com/ChrisJohnRiley/Scythe#readme
Editamos el fichero accountfile.txt o creamos uno nuevo con los nicks y cuentas de correo que queremos comprobar. Si eres perezoso con editar este fichero xD puedes indicarle el parámetro --account=nombre1,nombre2,nombre22 .
Una vez definido el objetivo, tan sencillo como ejecutar el script sin ningún comando.
Otra opción que nos brinda es la de --category, pudiéndole indicar cualquiera de las que vemos en el directorio de instalación /modules.
Si lo que queremos es comprobar un modulo concreto, por ejemplo, pasándole una lista de usuarios/teléfonos/correo, olfatear por facebook, pues tan sencillo como: --single facebook.com
Muy interesante esta aplicación para ayudarnos en la tarea de rebuscar en la basura, que sin duda va para el Community Pentest Project.
Como siempre, gracias por leerme !!!. Google +