DOE AGORA Qualquer valor

OSINT: Encontrando senhas de e-mail em dumps com h8mail


Bem-vindos de volta, meus aspirantes a Investigadores OSINT !


Muitas vezes, como investigadores , pentesters e hackers da OSINT, precisamos determinar se um endereço de e-mail do alvo existe e, em caso afirmativo, se ele foi comprometido. Há uma infinidade de locais onde e-mails e senhas comprometidos são armazenados e nem todos contêm todos os despejos mais recentes. Agora temos uma ferramenta que pode pesquisar em todos esses bancos de dados e determinar se um e-mail foi comprometido e qual despejo de dados o comprometeu!


h8mail é uma ferramenta para encontrar endereços de e-mail comprometidos e suas senhas dessas violações de dados. Ao combinar essa ferramenta com outras, como TheHarvester ou a ferramenta com links cruzados , você pode coletar endereços de e-mail de uma organização e testar para ver se eles foram comprometidos


Embora existam inúmeras ferramentas para fazer isso, o h8mail pode ser o melhor!






Neste tutorial, examinaremos como usar o h8mail para localizar de forma rápida e eficaz um email nesses bancos de dados de despejo de dados que podem conter uma senha atual ou hash da senha.


Passo #1: Instale o h8mail


O primeiro passo é instalar o h8mail. O desenvolvedor tornou esse processo simples e indolor. Podemos simplesmente baixá-lo do pip3.


kali > pip3 instalar h8mail




Se você ainda não instalou o pip3, você pode fazê-lo digitando;


kali > apt install python3-pip



Etapa 2: ajuda do h8mail


Antes de começar, vamos dar uma olhada na tela de ajuda desta ferramenta. Quando o instalei, o pacote colocou meu arquivo binário em /home/kali/.local/bin. O seu pode ser diferente. Se este diretório não estiver em sua variável $PATH, você precisará adicioná-lo ou simplesmente navegar até o diretório onde o binário está localizado.


kali > cd /home/kali/.local/bin


Agora, se iniciarmos o comando com o nome do interpretador (python3), devemos ser capazes de executar este script. Basta anexar um -h após o comando para exibir o arquivo de ajuda.


kali > python3 h8mail -h


Esta ferramenta tem uma infinidade de opções, mas em sua forma mais simples sua sintaxe de uso se parece com isso:


python3 h8mail -t <endereço de email de destino>


Etapa 3: adquirir e instalar chaves de API


Em seguida, precisamos criar um arquivo de configuração e fornecer chaves de API para os bancos de dados que queremos pesquisar. Para criar um arquivo de configuração, digite;


kali >python3 h8mail -g


O h8mail agora criará o arquivo de configuração no diretório do qual você executou este comando. Eu executei o comando de /home/kali/.local/bin, então meu arquivo de configuração foi colocado nesse diretório. O seu pode ser diferente, mas o h8mail exibirá o diretório e o nome do arquivo após a criação do arquivo, conforme mostrado abaixo.




Agora, você tem a opção de usar chaves de API dos serviços premium, como haveibeenpwned.com. Para isso, clique na aba API na parte superior da tela e ela abrirá uma tela como a abaixo. haveibeenpwned.com está entre os maiores repositórios de despejos de dados na web. Eles exigem que você primeiro forneça uma senha e verifique essa senha. Por fim, eles pedem que você pague nominais $ 3,50/mês para usar o serviço deles




Agora que você tem uma chave de API, abra o arquivo de configuração e coloque a chave de API no arquivo de configuração.


kali> mousepad /home/kali/.local/bin/h8mail_config.ini



Coloquei minha chave de API após a linha hibp (haveibeenpwned) e a descomentei e a linha leak-lookup_pub.


Agora você está pronto para começar sua busca!


Etapa 4: pesquise endereços de e-mail em despejos


A sintaxe do h8mail é bastante simples para pesquisas simples. Só precisamos usar a opção -t seguida do endereço de e-mail de destino para pesquisar os dumps desse e-mail seguido da opção -c e do local do seu arquivo de configuração, como;


kali > python3 ./h8mail -t linda.vu@gmail.com -c /home/kali/.local/bin/h8mail_config.ini




Quando pressionamos enter, o h8mail inicia sua busca nos bancos de dados que especificamos no arquivo de configuração.


Como você pode ver acima, o h8mail encontrou este e-mail nos bancos de dados HIPB3 e LEAKLOOKUP_PUB como parte do despejo de dados evite.com .


Se quisermos salvar os resultados em um arquivo de texto, podemos usar a opção -o seguida do nome do arquivo no qual queremos que os resultados sejam salvos.


kali > python3 ./h8mail -t linda.vu@gmail.com -c /home/kali/.local/bin/h8mail_config.ini -o linda_results.txt




Para abrir o arquivo de saída, você pode usar qualquer editor de texto ou o comando less para visualizar a saída.



Resumo


Muitas vezes, como investigadores ou pentesters OSINT, precisamos saber se um e-mail foi comprometido nos vários despejos de dados que ocorrem quase diariamente. O H8mail é uma ferramenta excelente e pronta para uso para automatizar a pesquisa nos bancos de dados de despejo. Além disso, o h8mail pode ler um arquivo .txt e enviar para um arquivo .csv ao trabalhar com grandes conjuntos de dados, tornando sua investigação OSINT mais rápida e eficiente.


Para mais técnicas OSINT, clique aqui.


Para participar do treinamento ao vivo e se tornar um investigador certificado da OSINT, torne-se um Assinante PRO.










Comentários

Ebook

Postagens mais visitadas