Kartläggning via LinkedIn
Att använda information från LinkedIn kan vara en bra del i OSINT-arbetet (öppna källor) vid ett penetrationstest.
Information såsom namn kan användas för att generera användarnamn som kan testas mot internetansluta system.
Först och främst så laddar vi hem theHarvester från Github:
$ wget https://github.com/laramies/theHarvester/archive/master.zip -o theHarvester.zip $ unzip theHarvester.zip $ cd theHarvester-master/ $ python theHarvester.py -h
Och sedan det viktiga är -b för att ange källa linkedin och -d används för domännamn eller företagsnamn:
$ python theHarvester.py -b linkedin -d triop.se -l 200
eller
$ python theHarvester.py -b linkedin -d "Triop AB" -l 200
och sedan får vi ut ett antal träffar:
[-] Searching in Linkedin.. Searching 100 results.. Users from Linkedin: ==================== Jonas Lejon Jonas Lejon Jonas Lejon Nuno dos Santos Tahseen Junedi Javier Gonzalez Burgos Ryan Pippy Sasha Yakunin Anirudh Maitra Abdul Gani Daniel Diaz Gareth Porter Kenny Miller Carlos Vollbracht
Och sedan med lite awk + sed-magi så kan du skapa upp användarnamn samt lösenord för att testa vid forcering eller med hjälp av John the Ripper.
Även så kan du använda theHarvester för DNS-kartläggning, läs mer här.
Ett svar på “Kartläggning via LinkedIn”