使用InSpy进行LinkedIn信息收集与密码喷洒攻击

本文介绍了InSpy工具的使用方法,这是一款基于Python的LinkedIn枚举工具,能够通过TechSpy和EmpSpy功能收集公司技术栈和员工信息,支持生成电子邮件列表用于密码喷洒攻击,提供了安装、运行和输出格式的详细说明。

我使用InSpy进行侦察

你是否曾在渗透测试任务中需要更多用户名来进行密码喷洒攻击?众所周知,拥有的电子邮件越多,使用容易猜测(且常用)的密码成功入侵的几率就越高。InSpy是获取可转换为电子邮件的用户名的好方法。InSpy由Johnathan Broche开发,最后更新于2018年8月24日。

以下内容来自https://github.com/gojhonny/InSpy:

InSpy是一款基于Python的LinkedIn枚举工具。InSpy具有两个功能:TechSpy和EmpSpy。

TechSpy - 爬取LinkedIn职位列表,获取指定公司使用的技术。InSpy通过将职位描述与换行分隔文件中的关键词进行匹配来识别技术。

EmpSpy - 爬取LinkedIn,获取在指定公司工作的员工信息。InSpy通过从换行分隔文件中获取的职位和/或部门搜索员工。如果用户指定了电子邮件格式,InSpy还可以为识别出的员工生成电子邮件。

安装和运行InSpy非常简单。首先克隆存储库。

然后进行安装。

运行InSpy也很容易。你需要提供公司名称和要使用的单词列表。InSpy有两个内置的单词列表:一个大列表和一个小列表。请注意,大列表不包含小列表中的单词。如果你想使用内置列表,我建议运行两次命令,一次使用大列表,一次使用小列表。你会得到不同的结果。

大列表输出:

小列表输出:

在我第一次测试时,我收集了将近200个额外的用户名。我注意到有一个"超时"警告。我第二次运行命令时,返回的用户名数量不同。我不确定为什么会发生这种情况。然而,在准备博客时,同样的事情发生了。

你可以看到在不同时间,我得到了不同的结果。多次运行命令可能会产生更大的回报。

另一个选项是让InSpy为你创建电子邮件列表。这可以节省一个步骤,因为你在获取用户名列表后不需要修改输出文件。

说到输出文件,你可以让输出为CSV、HTML或JSON格式。对于我的工作来说,.csv格式就很好。

总的来说,InSpy v3.0是另一个有用的侦察工具。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计