OSINT: Encontrando senhas de e-mail em dumps com h8mail
Bem-vindos de volta, meus aspirantes a Investigadores OSINT !
Muitas vezes, como investigadores , pentesters e hackers da OSINT, precisamos determinar se um endereço de e-mail do alvo existe e, em caso afirmativo, se ele foi comprometido. Há uma infinidade de locais onde e-mails e senhas comprometidos são armazenados e nem todos contêm todos os despejos mais recentes. Agora temos uma ferramenta que pode pesquisar em todos esses bancos de dados e determinar se um e-mail foi comprometido e qual despejo de dados o comprometeu!
h8mail é uma ferramenta para encontrar endereços de e-mail comprometidos e suas senhas dessas violações de dados. Ao combinar essa ferramenta com outras, como TheHarvester ou a ferramenta com links cruzados , você pode coletar endereços de e-mail de uma organização e testar para ver se eles foram comprometidos
Embora existam inúmeras ferramentas para fazer isso, o h8mail pode ser o melhor!
Neste tutorial, examinaremos como usar o h8mail para localizar de forma rápida e eficaz um email nesses bancos de dados de despejo de dados que podem conter uma senha atual ou hash da senha.
Passo #1: Instale o h8mail
O primeiro passo é instalar o h8mail. O desenvolvedor tornou esse processo simples e indolor. Podemos simplesmente baixá-lo do pip3.
kali > pip3 instalar h8mail
Se você ainda não instalou o pip3, você pode fazê-lo digitando;
kali > apt install python3-pip
Etapa 2: ajuda do h8mail
Antes de começar, vamos dar uma olhada na tela de ajuda desta ferramenta. Quando o instalei, o pacote colocou meu arquivo binário em /home/kali/.local/bin. O seu pode ser diferente. Se este diretório não estiver em sua variável $PATH, você precisará adicioná-lo ou simplesmente navegar até o diretório onde o binário está localizado.
kali > cd /home/kali/.local/bin
Agora, se iniciarmos o comando com o nome do interpretador (python3), devemos ser capazes de executar este script. Basta anexar um -h após o comando para exibir o arquivo de ajuda.
kali > python3 h8mail -h
Esta ferramenta tem uma infinidade de opções, mas em sua forma mais simples sua sintaxe de uso se parece com isso:
python3 h8mail -t <endereço de email de destino>
Etapa 3: adquirir e instalar chaves de API
Em seguida, precisamos criar um arquivo de configuração e fornecer chaves de API para os bancos de dados que queremos pesquisar. Para criar um arquivo de configuração, digite;
kali >python3 h8mail -g
O h8mail agora criará o arquivo de configuração no diretório do qual você executou este comando. Eu executei o comando de /home/kali/.local/bin, então meu arquivo de configuração foi colocado nesse diretório. O seu pode ser diferente, mas o h8mail exibirá o diretório e o nome do arquivo após a criação do arquivo, conforme mostrado abaixo.
Agora, você tem a opção de usar chaves de API dos serviços premium, como haveibeenpwned.com. Para isso, clique na aba API na parte superior da tela e ela abrirá uma tela como a abaixo. haveibeenpwned.com está entre os maiores repositórios de despejos de dados na web. Eles exigem que você primeiro forneça uma senha e verifique essa senha. Por fim, eles pedem que você pague nominais $ 3,50/mês para usar o serviço deles
Agora que você tem uma chave de API, abra o arquivo de configuração e coloque a chave de API no arquivo de configuração.
kali> mousepad /home/kali/.local/bin/h8mail_config.ini
Coloquei minha chave de API após a linha hibp (haveibeenpwned) e a descomentei e a linha leak-lookup_pub.
Agora você está pronto para começar sua busca!
Etapa 4: pesquise endereços de e-mail em despejos
A sintaxe do h8mail é bastante simples para pesquisas simples. Só precisamos usar a opção -t seguida do endereço de e-mail de destino para pesquisar os dumps desse e-mail seguido da opção -c e do local do seu arquivo de configuração, como;
kali > python3 ./h8mail -t linda.vu@gmail.com -c /home/kali/.local/bin/h8mail_config.ini
Quando pressionamos enter, o h8mail inicia sua busca nos bancos de dados que especificamos no arquivo de configuração.
Como você pode ver acima, o h8mail encontrou este e-mail nos bancos de dados HIPB3 e LEAKLOOKUP_PUB como parte do despejo de dados evite.com .
Se quisermos salvar os resultados em um arquivo de texto, podemos usar a opção -o seguida do nome do arquivo no qual queremos que os resultados sejam salvos.
kali > python3 ./h8mail -t linda.vu@gmail.com -c /home/kali/.local/bin/h8mail_config.ini -o linda_results.txt
Para abrir o arquivo de saída, você pode usar qualquer editor de texto ou o comando less para visualizar a saída.
Resumo
Muitas vezes, como investigadores ou pentesters OSINT, precisamos saber se um e-mail foi comprometido nos vários despejos de dados que ocorrem quase diariamente. O H8mail é uma ferramenta excelente e pronta para uso para automatizar a pesquisa nos bancos de dados de despejo. Além disso, o h8mail pode ler um arquivo .txt e enviar para um arquivo .csv ao trabalhar com grandes conjuntos de dados, tornando sua investigação OSINT mais rápida e eficiente.
Para mais técnicas OSINT, clique aqui.
Para participar do treinamento ao vivo e se tornar um investigador certificado da OSINT, torne-se um Assinante PRO.
Comentários
Postar um comentário