使用InSpy进行侦察
你是否曾在渗透测试任务中需要更多用户名来进行密码喷洒攻击?众所周知,拥有的邮箱地址越多,使用易猜测(且常用)密码成功入侵的几率就越高。InSpy是获取可转换为邮箱的用户名的绝佳方式。
InSpy由Johnathan Broche开发,最后更新于2018年8月24日。
工具功能
根据https://github.com/gojhonny/InSpy的描述: InSpy是基于Python的LinkedIn枚举工具,具有两大功能:
TechSpy - 爬取LinkedIn职位列表,获取指定公司使用的技术。通过将职位描述与换行分隔文件中的关键词匹配来识别技术。
EmpSpy - 爬取LinkedIn寻找在指定公司工作的员工。通过来自换行分隔文件的职务和/或部门搜索员工。如果用户指定邮箱格式,InSpy还可为识别到的员工生成邮箱。
安装与使用
安装和运行InSpy非常简单。首先克隆代码库:
|
|
然后安装依赖:
|
|
运行InSpy也很容易。需要提供公司名称和要使用的词表。InSpy有两个内置词表:大词表和小词表。注意大词表不包含小词表中的词汇。如果使用内置词表,建议运行两次命令:一次用大词表,一次用小词表,这样会获得不同的结果。
实际测试
在测试中首次运行时,我收集了将近200个额外用户名。注意到出现了"超时"警告。第二次运行命令时返回的用户名数量不同,不确定原因。但在准备博客时也出现了同样情况。
在不同时间运行会获得不同结果。多次运行命令可能会获得更大收获。
另一个选项是让InSpy直接生成邮箱列表,这样可以省去获得用户名列表后修改输出文件的步骤。
关于输出文件,可以选择CSV、HTML或JSON格式。对于我的工作,CSV格式就足够好了。
总体而言,InSpy v3.0是另一个有用的侦察工具。