Recolectando Emails Corporativos 2 Metodos

Iniciado por DhaveSec, Octubre 12, 2017, 02:33:07 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Octubre 12, 2017, 02:33:07 AM Ultima modificación: Octubre 12, 2017, 10:43:04 PM por xyz
Que onda Hackers,  8)  8)  8)

Ya hace algun tiempo me he decidido a redactar  y compartir
material en cuanto a temas de seguridad, pentesting, etc.
Por tanto estare publicando algunas cosillas por aqui.



Muchas veces dentro del proceso de Information Gathering
es de gran ayuda contar con direcciones de correo de empleados
que pudiesen ayudarnos a conseguir nuestro objetivo. Cuando realizamos un
analisis de vulnerabilidades de tipo "White Box" puede que estos se nos faciliten
por el cliente sin embargo en un analisis de caja negra "Black Box", toca buscar esto a mano
asi que iniciemos con el primer metodo:

Metasploit Framework:

Metasploit cuenta con un Auxiliar de recoleccion de emails,  y para hacer uso de el
necesitamos principalmente iniciar la base de datos para el correcto funcionamiento de metasploit:
Código: php
service postgresql start


Posteriormente iniciamos los servicios de metasploit con:
Código: php
msfstart


Una vez realizado esto podemos abrir la consola de metasploit usando:
Código: php
msfconsole


Ya estando dentro de Metasploit vamos a seleccionar la ruta del auxiliar que vamos a utilizar
la ruta seria la siguiente:
Código: php
use auxiliary/gather/search_email_collector/

Seguido del comando:
Código: php
show options
para visualizar las opciones.


Configuramos el dominio a analizar utilizando:
Código: php
set DOMAIN tuvictima.com
, en mi caso
Código: php
 set DOMAIN grupobimbo.com

presionamos enter y finalizamos con
Código: php
run
o en su defecto 
Código: php
exploit


Para obtener un resultado como el siguiente:


Y ahi lo tienes...  ;) 8)

Metodo Dos

The Harvester

The harvester es una herramienta de codigo abierto
desarrollada en Python la cual tambien cumple
con el mismo objetivo que hoy perseguimos.

Esta herramienta la puedes descargar aqui: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Una ves descargada procedemos a ejecutarla, siguiendo su sintaxis la cuales bastante sencilla:
Código: php
python theharvester.py -u urlvictima.com -l 300 -b all


Para entender un poco mas de esto les recuerdo que la bandera -u es utilizada para declarar la url victima,
la bandera: -l, nos ayuda a setear la cantidad de peticiones de busqueda que se van a realizar y por ultimo la bandera -b la usamos para declarar
el buscador o buscadores que vamos a utilizar, tales como LinkedIn, Google, Twitter, Bing, o todos..



Una vez que damos enter la herramienta comenzara a realizar la busqueda de emails
segun la configuracion solicitada , para llegar al mismo resultado exitoso de el metodo anterior.


Y asi de sencillo (Pero Funcional) es como podemos obtener un poco mas de informacion que ayude a nuestra investigacion o posibles ataques,
generalmente The Harvester suele ser mas generoso mostrandote informacion sobre algunos sub dominios ligados a la busqueda inicial, lo cual
te permite ampliar tu area de investigacion.



En fin, existen algunos metodos mas que cumplen con este objetivo sin embargo, ya las veremos en posteriores posts.
Hasta aqui lo dejamos por hoy,  Nos vemos en proximos post  8) ;)


<Dhave Security/>  No tienes permitido ver los links. Registrarse o Entrar a mi cuenta]www.dhavesecurity.com

¡Genial!

Muchas por compartir esta herramienta, la voy a probar ahora mismo, no la conocía.

Saludos @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
"La mejor forma de obtener información correcta de los foros, es enviar algo incorrecto y esperar las correcciones"
-- Matthew Austern --

Son herramientas muy interesantes, gracias por el aporte!

Una pregunta. Solo para comprobar si he entendido bien el funcionamiento, lo que hacen las dos herramienta es hacer una busqueda en google, bing y yahoo del dominio y parsear la salida de los emails para sacarte las direcciones por pantalla ¿No?

Lo siento, no contesto dudas por MP, si tienes dudas las planteas en el foro.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Una pregunta. Solo para comprobar si he entendido bien el funcionamiento, lo que hacen las dos herramienta es hacer una busqueda en google, bing y yahoo del dominio y parsear la salida de los emails para sacarte las direcciones por pantalla ¿No?

La verdad es que yo la probé, no negaré que me pareció muy interesante y novedosa, pero tenía la misma duda que @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta respecto a que la herramienta realiza las búsquedas en Google, BING y Yahoo, por ende no me funcionó en determinados sitios webs que son públicos (como por ejemplo una página web de chat), pero si me funciono en páginas estatales con correos institucionales (como por ejemplo de las policías de mi país), lo cual me pareció raro si la herramienta realizara las búsquedas en esas webs.

En ese sentido, ¿Nos podrías explicar su funcionalidad?, ya que no me queda muy clara.

Un abrazo enorme y muchas gracias.
"La mejor forma de obtener información correcta de los foros, es enviar algo incorrecto y esperar las correcciones"
-- Matthew Austern --

Para los que preguntan como funciona.

En resumen busca en internet, en diferentes buscadores pgp key servers entre otros. Los clasifica y los presenta. Además viene con plugins muy interesantes.

CitarWhat is this?
-------------

theHarvester is a tool for gathering e-mail accounts, subdomain names, virtual
hosts, open ports/ banners, and employee names from different public sources
(search engines, pgp key servers).

Is a really simple tool, but very effective for the early stages of a penetration
test or just to know the visibility of your company in the Internet.

The sources are:

Passive:
--------
-google: google search engine  - No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

-googleCSE: google custom search engine

-google-profiles: google search engine, specific search for Google profiles

-bing: microsoft search engine  - No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

-bingapi: microsoft search engine, through the API (you need to add your Key in
          the discovery/bingsearch.py file)

-dogpile: Dogpile search engine - No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

-pgp: pgp key server - No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

-linkedin: google search engine, specific search for Linkedin users


-vhost: Bing virtual hosts search

-twitter: twitter accounts related to an specific domain (uses google search)

-googleplus: users that works in target company (uses google search)

-yahoo: Yahoo search engine

-baidu: Baidu search engine

-shodan: Shodan Computer search engine, will search for ports and banner of the
         discovered hosts  (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta)