Kartläggning via LinkedIn

theHarvester LinkedIn OSINT

Att använda information från LinkedIn kan vara en bra del i OSINT-arbetet (öppna källor) vid ett penetrationstest.

Information såsom namn kan användas för att generera användarnamn som kan testas mot internetansluta system.

Reklam: Behöver ditt företag hjälp med penetrationstester? Kontakta Triop AB

Först och främst så laddar vi hem theHarvester från Github:

$ wget https://github.com/laramies/theHarvester/archive/master.zip -o theHarvester.zip
$ unzip theHarvester.zip
$ cd theHarvester-master/
$ python theHarvester.py -h

Och sedan det viktiga är -b för att ange källa linkedin och -d används för domännamn eller företagsnamn:

$ python theHarvester.py -b linkedin -d triop.se -l 200

eller

$ python theHarvester.py -b linkedin -d "Triop AB" -l 200

och sedan får vi ut ett antal träffar:

[-] Searching in Linkedin..
 Searching 100 results..
Users from Linkedin:
====================
Jonas Lejon
Jonas Lejon
Jonas Lejon
Nuno dos Santos
Tahseen Junedi
Javier Gonzalez Burgos
Ryan Pippy
Sasha Yakunin
Anirudh Maitra
Abdul Gani
Daniel Diaz
Gareth Porter
Kenny Miller
Carlos Vollbracht

Och sedan med lite awk + sed-magi så kan du skapa upp användarnamn samt lösenord för att testa vid forcering eller med hjälp av John the Ripper.

Även så kan du använda theHarvester för DNS-kartläggning, läs mer här.

Lämna ett svar

Din e-postadress kommer inte publiceras. Obligatoriska fält är märkta *