OSINT: Encontrando senhas de e-mail em dumps com h8mail
Bem-vindos de volta, meus aspirantes a Investigadores OSINT !
Muitas vezes, como investigadores , pentesters e hackers da OSINT, precisamos determinar se um endereço de e-mail do alvo existe e, em caso afirmativo, se ele foi comprometido. Hå uma infinidade de locais onde e-mails e senhas comprometidos são armazenados e nem todos contêm todos os despejos mais recentes. Agora temos uma ferramenta que pode pesquisar em todos esses bancos de dados e determinar se um e-mail foi comprometido e qual despejo de dados o comprometeu!
h8mail Ê uma ferramenta para encontrar endereços de e-mail comprometidos e suas senhas dessas violaçþes de dados. Ao combinar essa ferramenta com outras, como TheHarvester ou a ferramenta com links cruzados , você pode coletar endereços de e-mail de uma organização e testar para ver se eles foram comprometidos
Embora existam inĂşmeras ferramentas para fazer isso, o h8mail pode ser o melhor!
Neste tutorial, examinaremos como usar o h8mail para localizar de forma rĂĄpida e eficaz um email nesses bancos de dados de despejo de dados que podem conter uma senha atual ou hash da senha.
Passo #1: Instale o h8mail
O primeiro passo ĂŠ instalar o h8mail. O desenvolvedor tornou esse processo simples e indolor. Podemos simplesmente baixĂĄ-lo do pip3.
kali > pip3 instalar h8mail
Se vocĂŞ ainda nĂŁo instalou o pip3, vocĂŞ pode fazĂŞ-lo digitando;
kali > apt install python3-pip
Etapa 2: ajuda do h8mail
Antes de começar, vamos dar uma olhada na tela de ajuda desta ferramenta. Quando o instalei, o pacote colocou meu arquivo binårio em /home/kali/.local/bin. O seu pode ser diferente. Se este diretório não estiver em sua variåvel $PATH, você precisarå adicionå-lo ou simplesmente navegar atÊ o diretório onde o binårio estå localizado.
kali > cd /home/kali/.local/bin
Agora, se iniciarmos o comando com o nome do interpretador (python3), devemos ser capazes de executar este script. Basta anexar um -h apĂłs o comando para exibir o arquivo de ajuda.
kali > python3 h8mail -h
Esta ferramenta tem uma infinidade de opçþes, mas em sua forma mais simples sua sintaxe de uso se parece com isso:
python3 h8mail -t <endereço de email de destino>
Etapa 3: adquirir e instalar chaves de API
Em seguida, precisamos criar um arquivo de configuração e fornecer chaves de API para os bancos de dados que queremos pesquisar. Para criar um arquivo de configuração, digite;
kali >python3 h8mail -g
O h8mail agora criarå o arquivo de configuração no diretório do qual você executou este comando. Eu executei o comando de /home/kali/.local/bin, então meu arquivo de configuração foi colocado nesse diretório. O seu pode ser diferente, mas o h8mail exibirå o diretório e o nome do arquivo após a criação do arquivo, conforme mostrado abaixo.
Agora, você tem a opção de usar chaves de API dos serviços premium, como haveibeenpwned.com. Para isso, clique na aba API na parte superior da tela e ela abrirå uma tela como a abaixo. haveibeenpwned.com estå entre os maiores repositórios de despejos de dados na web. Eles exigem que você primeiro forneça uma senha e verifique essa senha. Por fim, eles pedem que você pague nominais $ 3,50/mês para usar o serviço deles
Agora que você tem uma chave de API, abra o arquivo de configuração e coloque a chave de API no arquivo de configuração.
kali> mousepad /home/kali/.local/bin/h8mail_config.ini
Coloquei minha chave de API apĂłs a linha hibp (haveibeenpwned) e a descomentei e a linha leak-lookup_pub.
Agora você estå pronto para começar sua busca!
Etapa 4: pesquise endereços de e-mail em despejos
A sintaxe do h8mail Ê bastante simples para pesquisas simples. Só precisamos usar a opção -t seguida do endereço de e-mail de destino para pesquisar os dumps desse e-mail seguido da opção -c e do local do seu arquivo de configuração, como;
kali > python3 ./h8mail -t linda.vu@gmail.com -c /home/kali/.local/bin/h8mail_config.ini
Quando pressionamos enter, o h8mail inicia sua busca nos bancos de dados que especificamos no arquivo de configuração.
Como vocĂŞ pode ver acima, o h8mail encontrou este e-mail nos bancos de dados HIPB3 e LEAKLOOKUP_PUB como parte do despejo de dados evite.com .
Se quisermos salvar os resultados em um arquivo de texto, podemos usar a opção -o seguida do nome do arquivo no qual queremos que os resultados sejam salvos.
kali > python3 ./h8mail -t linda.vu@gmail.com -c /home/kali/.local/bin/h8mail_config.ini -o linda_results.txt
Para abrir o arquivo de saĂda, vocĂŞ pode usar qualquer editor de texto ou o comando less para visualizar a saĂda.
Resumo
Muitas vezes, como investigadores ou pentesters OSINT, precisamos saber se um e-mail foi comprometido nos vårios despejos de dados que ocorrem quase diariamente. O H8mail Ê uma ferramenta excelente e pronta para uso para automatizar a pesquisa nos bancos de dados de despejo. AlÊm disso, o h8mail pode ler um arquivo .txt e enviar para um arquivo .csv ao trabalhar com grandes conjuntos de dados, tornando sua investigação OSINT mais råpida e eficiente.
Para mais tĂŠcnicas OSINT, clique aqui.
Para participar do treinamento ao vivo e se tornar um investigador certificado da OSINT, torne-se um Assinante PRO.
ComentĂĄrios
Postar um comentĂĄrio