taibeihacker
Moderator
这是一种用于开源智能(OSINT)目的的工具,可帮助收集有关公司员工的信息。
CD CLI
PIP INSTALS -R EUSTUCT.TXT
CD CLI
Python3 -M Pip install psycopg2-binary`
python3 cli/emploleaks.py
如果在安装过程中一切顺利,您将能够开始使用homperleaks:
__________ .__ .__ __
\ _ ______/________ _____ | | _____ ______ | | ___ _______
| __)_/\ ____ \ | |/_ \ | | _/__ \ __ \ | |/////___ /
| \ y y \ | _ | _(_)| _ \ ___//__ \ | \ ___ \
/_______ /__ | __ | /__/| ____/\ ____/\ ____/\ _____ ____/__ | _ \/_____
\/\/| __ | \/\/\/\/
OSINT工具ðμ•µ到链多个API
员工现在,该工具支持两个功能:
LinkedIn,以搜索公司中的所有员工并获取个人电子邮件。 GitLab扩展程序,能够从员工那里找到个人代码存储库。如果定义和连接,则该工具正在收集员工资料时,将对梳子数据库进行搜索以检索泄漏的密码。
员工使用-plugin LinkedIn
员工(LinkedIn)Setopt JSessionId
JSessionId:
[+]更新值成功
员工(LinkedIn)setopt li-at
li-at:
[+]更新值成功
就业(LinkedIn)显示选项
模块选项:
名称当前设置所需的描述
------------------------------------------------------------------------------------------------------------------------------------------------
隐藏是否隐藏JSessionId领域
jsessionid ***********************************
li-at aqedaq74b0yeus-_aaabiliffbsaaagkdhg browser#1中没有主动cookie会话
yg00axgp34jz1brrgacxkxm9rpneyiaxz3m
cycrqm5fb6lj-tezn8ggasnl_grpeanrdpi
lwtrjjgf9vbv5yzhkoeze_wchoope4ylvet
Kycyfn58snnh
雇员(LinkedIn)运行我
[+]使用浏览器中的cookie
首次设置JSessionId
首次设置li_at li_at和jsessionId是浏览器上LinkedIn会话的身份验证cookie。您可以使用Web开发人员工具来获取它,只需在LinkedIn上正常登录即可,然后按右键单击并检查,这些cookie将在“存储”选项卡中。
现在配置了模块,您可以运行并开始从公司:收集信息
获取LinkedIn帐户+泄漏的密码,我们创建了一个自定义工作流,在LinkedIn检索到的信息中,我们尝试将员工的个人电子邮件与潜在的泄漏密码匹配。在这种情况下,您可以使用Connect命令连接到数据库(在我们的情况下,我们有一个自定义索引梳子数据库),因为它显示在:下
amplyeeaks(linkedIn)连接- 用户myuser -passwd mypass123 -dbname mydbname-主机1.2.3.4
[+]连接到泄漏数据库.
[*]版本: PostgreSQL 12.15连接后,您可以运行工作流程。随着所有用户的收集,该工具将尝试在数据库中搜索是否泄漏的凭据影响某人:
总而言之,该工具将生成带有以下信息的控制台输出:公司的员工列表(从LinkedIn获得)与每个员工相关的社交网络配置文件(从电子邮件地址获得)列出了与每个电子邮件地址相关的泄漏密码的列表。
一旦洪流已完全下载,您将获得一个文件夹,如下:
“”€”€count_total.sh
“” - 数据
”,“”
”,” - 1欧元
“”,“”â€0€0
“”,“” - 1欧元
“”,“” - 2欧元
”,“” - 3欧元
“”,“” - 4欧元
“”,“” - 5欧元
”,“” - 6欧元
“”,“” - 7欧元
“”,“” - 8欧元
“”,“” - 9欧元
“”,“”,“” - •a•a
“”,“” - “ - ”€b b
“”,“” - ”â€c c
“”,“”—€d
“”,“” - “”€”€e
“”,“” - “”€”€f
“”,“” - “”€g g g
“”,“” - “”€h€h
“”,“”'' - ''•i
“”,“” j
“”,“” - “”€k k
“”,“ - ”â€。
“”,“” -
“”,“ - ” -
“”,“” -
“”,“ - ”â€p
“”,“”â€Q
“”,“” - “”€r
”,“” -
“”,“”—€符号
“”,“ - ”—此时,您可以使用命令create_db:导入所有这些文件
出于这个原因,我们建议进口商花费大量时间来耐心地运行它。
与我的融合在一起吗?与Firefox Monitor集成的集成与BreachAlarm的泄漏检查集成在一起,我们将重点从每个员工的公共来源收集更多信息。你有任何想法吗?不要犹豫达到US:
javi aguinaga: [emailProtected] gabi franco: [emailProtected]或@pastacls或@gaaabifranco在Twitter上condm。
How it Works
该工具首先通过LinkedIn搜索以获取公司的员工列表。然后,它寻找他们的社交网络资料来找到他们的个人电子邮件地址。最后,它使用这些电子邮件地址来搜索自定义梳子数据库以检索泄漏的密码。您很容易添加您的并通过工具连接。Installation
要使用此工具,您需要在计算机上安装Python 3.10。克隆此存储库到您的本地计算机,并在CLI文件仪中使用PIP安装所需的依赖项:CD CLI
PIP INSTALS -R EUSTUCT.TXT
OSX
我们知道,由于Psycopg2二进制,安装工具时存在问题。如果遇到此问题,可以解决运行:CD CLI
Python3 -M Pip install psycopg2-binary`
Basic Usage
要使用该工具,只需运行以下命令:python3 cli/emploleaks.py
如果在安装过程中一切顺利,您将能够开始使用homperleaks:
__________ .__ .__ __
\ _ ______/________ _____ | | _____ ______ | | ___ _______
| __)_/\ ____ \ | |/_ \ | | _/__ \ __ \ | |/////___ /
| \ y y \ | _ | _(_)| _ \ ___//__ \ | \ ___ \
/_______ /__ | __ | /__/| ____/\ ____/\ ____/\ _____ ____/__ | _ \/_____
\/\/| __ | \/\/\/\/
OSINT工具ðμ•µ到链多个API
员工现在,该工具支持两个功能:
LinkedIn,以搜索公司中的所有员工并获取个人电子邮件。 GitLab扩展程序,能够从员工那里找到个人代码存储库。如果定义和连接,则该工具正在收集员工资料时,将对梳子数据库进行搜索以检索泄漏的密码。
Retrieving Linkedin Profiles
首先,您必须设置要使用的插件,在这种情况下是LinkedIn。之后,您应该设置身份验证令牌并运行模仿过程:员工使用-plugin LinkedIn
员工(LinkedIn)Setopt JSessionId
JSessionId:
[+]更新值成功
员工(LinkedIn)setopt li-at
li-at:
[+]更新值成功
就业(LinkedIn)显示选项
模块选项:
名称当前设置所需的描述
------------------------------------------------------------------------------------------------------------------------------------------------
隐藏是否隐藏JSessionId领域
jsessionid ***********************************
li-at aqedaq74b0yeus-_aaabiliffbsaaagkdhg browser#1中没有主动cookie会话
yg00axgp34jz1brrgacxkxm9rpneyiaxz3m
cycrqm5fb6lj-tezn8ggasnl_grpeanrdpi
lwtrjjgf9vbv5yzhkoeze_wchoope4ylvet
Kycyfn58snnh
雇员(LinkedIn)运行我
[+]使用浏览器中的cookie
首次设置JSessionId
首次设置li_at li_at和jsessionId是浏览器上LinkedIn会话的身份验证cookie。您可以使用Web开发人员工具来获取它,只需在LinkedIn上正常登录即可,然后按右键单击并检查,这些cookie将在“存储”选项卡中。
现在配置了模块,您可以运行并开始从公司:收集信息
获取LinkedIn帐户+泄漏的密码,我们创建了一个自定义工作流,在LinkedIn检索到的信息中,我们尝试将员工的个人电子邮件与潜在的泄漏密码匹配。在这种情况下,您可以使用Connect命令连接到数据库(在我们的情况下,我们有一个自定义索引梳子数据库),因为它显示在:下
amplyeeaks(linkedIn)连接- 用户myuser -passwd mypass123 -dbname mydbname-主机1.2.3.4
[+]连接到泄漏数据库.
[*]版本: PostgreSQL 12.15连接后,您可以运行工作流程。随着所有用户的收集,该工具将尝试在数据库中搜索是否泄漏的凭据影响某人:
总而言之,该工具将生成带有以下信息的控制台输出:公司的员工列表(从LinkedIn获得)与每个员工相关的社交网络配置文件(从电子邮件地址获得)列出了与每个电子邮件地址相关的泄漏密码的列表。
How to build the indexed COMB database
该项目的一个出色的方面是使用索引梳子数据库,要构建您的版本,您需要先下载洪流。请小心,因为文件和索引版本下载的要求,至少可以使用400 GB的磁盘空间。一旦洪流已完全下载,您将获得一个文件夹,如下:
“”€”€count_total.sh
“” - 数据
”,“”
”,” - 1欧元
“”,“”â€0€0
“”,“” - 1欧元
“”,“” - 2欧元
”,“” - 3欧元
“”,“” - 4欧元
“”,“” - 5欧元
”,“” - 6欧元
“”,“” - 7欧元
“”,“” - 8欧元
“”,“” - 9欧元
“”,“”,“” - •a•a
“”,“” - “ - ”€b b
“”,“” - ”â€c c
“”,“”—€d
“”,“” - “”€”€e
“”,“” - “”€”€f
“”,“” - “”€g g g
“”,“” - “”€h€h
“”,“”'' - ''•i
“”,“” j
“”,“” - “”€k k
“”,“ - ”â€。
“”,“” -
“”,“ - ” -
“”,“” -
“”,“ - ”â€p
“”,“”â€Q
“”,“” - “”€r
”,“” -
“”,“”—€符号
“”,“ - ”—此时,您可以使用命令create_db:导入所有这些文件
出于这个原因,我们建议进口商花费大量时间来耐心地运行它。
Next Steps
我们正在整合其他可能提供有关凭证的公共站点和应用程序。我们可能看不到明文密码,但是如果用户拥有任何折衷的凭据:它将提供一个见解与我的融合在一起吗?与Firefox Monitor集成的集成与BreachAlarm的泄漏检查集成在一起,我们将重点从每个员工的公共来源收集更多信息。你有任何想法吗?不要犹豫达到US:
javi aguinaga: [emailProtected] gabi franco: [emailProtected]或@pastacls或@gaaabifranco在Twitter上condm。