使用InSpy进行LinkedIn侦察:高效收集目标信息的红队工具

本文详细介绍基于Python的LinkedIn枚举工具InSpy,包含TechSpy技术识别和EmpSpy员工发现功能,通过实际演示展示如何安装使用工具进行企业信息收集,为密码喷洒攻击提供目标数据支持。

使用InSpy进行侦察

你是否曾在渗透测试任务中需要更多用户名来进行密码喷洒攻击?众所周知,拥有的邮箱地址越多,使用易猜测(且常用)密码成功入侵的几率就越高。InSpy是获取可转换为邮箱的用户名的绝佳方式。

InSpy由Johnathan Broche开发,最后更新于2018年8月24日。

工具功能

根据https://github.com/gojhonny/InSpy的描述: InSpy是基于Python的LinkedIn枚举工具,具有两大功能:

TechSpy - 爬取LinkedIn职位列表,获取指定公司使用的技术。通过将职位描述与换行分隔文件中的关键词匹配来识别技术。

EmpSpy - 爬取LinkedIn寻找在指定公司工作的员工。通过来自换行分隔文件的职务和/或部门搜索员工。如果用户指定邮箱格式,InSpy还可为识别到的员工生成邮箱。

安装与使用

安装和运行InSpy非常简单。首先克隆代码库:

1
git clone https://github.com/gojhonny/InSpy

然后安装依赖:

1
pip install -r requirements.txt

运行InSpy也很容易。需要提供公司名称和要使用的词表。InSpy有两个内置词表:大词表和小词表。注意大词表不包含小词表中的词汇。如果使用内置词表,建议运行两次命令:一次用大词表,一次用小词表,这样会获得不同的结果。

实际测试

在测试中首次运行时,我收集了将近200个额外用户名。注意到出现了"超时"警告。第二次运行命令时返回的用户名数量不同,不确定原因。但在准备博客时也出现了同样情况。

在不同时间运行会获得不同结果。多次运行命令可能会获得更大收获。

另一个选项是让InSpy直接生成邮箱列表,这样可以省去获得用户名列表后修改输出文件的步骤。

关于输出文件,可以选择CSV、HTML或JSON格式。对于我的工作,CSV格式就足够好了。

总体而言,InSpy v3.0是另一个有用的侦察工具。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计