我窥探InSpy
Darin Roberts//
你是否曾在渗透测试任务中急需更多用户名来进行密码喷洒攻击?众所周知,拥有的邮箱越多,用简单易猜(且常用)的密码成功入侵的几率就越高。InSpy是获取可转换为邮箱的用户名的绝佳方式。InSpy由Johnathan Broche开发,最后更新于2018年8月24日。
以下内容摘自https://github.com/gojhonny/InSpy:
InSpy是一个基于Python的LinkedIn枚举工具,具有两大功能:TechSpy和EmpSpy。
- TechSpy – 爬取LinkedIn职位列表,获取指定公司使用的技术。InSpy通过将职位描述与换行符分隔文件中的关键词进行匹配来识别技术。
- EmpSpy – 爬取LinkedIn,查找在指定公司工作的员工。InSpy通过从换行符分隔文件中读取的职位和/或部门来搜索员工。如果用户指定了邮箱格式,InSpy还可以为识别出的员工生成邮箱。
安装和运行InSpy非常简单。首先克隆代码库:
|
|
然后安装:
|
|
运行InSpy也很容易。你需要提供公司名称和一个要使用的词表。InSpy有两个内置词表:大词表和小词表。注意,大词表不包含小词表中的词。如果你想使用内置词表,我建议运行两次命令,一次用大词表,一次用小词表。你会得到不同的结果。
大词表输出示例: (此处应有命令输出截图或描述)
小词表输出示例: (此处应有命令输出截图或描述)
在我第一次测试运行时,我收集了将近200个额外用户名。我注意到有一个“超时”警告。我第二次运行命令时,返回的用户名数量不同。我不确定为什么会发生这种情况。然而,在准备这篇博客时,同样的事情发生了。
你可以看到在不同时间,我得到了不同的结果。多次运行命令可能会获得更大的回报。
另一个选项是让InSpy为你生成邮箱列表。这可以节省一步,因为你不需要在获取用户名列表后修改输出文件。
说到输出文件,你可以选择CSV、HTML或JSON格式。对于我的工作来说,.csv格式就很好。
总的来说,InSpy v3.0是另一个有用的侦察工具。