窥探利器InSpy:LinkedIn信息枚举与密码喷洒实战

本文详细介绍基于Python的LinkedIn枚举工具InSpy,包含TechSpy技术识别与EmpSpy员工发现功能,通过实际演示展示如何获取目标公司员工名单并生成邮箱格式,助力红队渗透测试中的密码喷洒攻击。

我窥探InSpy

Darin Roberts//

你是否曾在渗透测试任务中急需更多用户名来进行密码喷洒攻击?众所周知,拥有的邮箱越多,用简单易猜(且常用)的密码成功入侵的几率就越高。InSpy是获取可转换为邮箱的用户名的绝佳方式。InSpy由Johnathan Broche开发,最后更新于2018年8月24日。

以下内容摘自https://github.com/gojhonny/InSpy:

InSpy是一个基于Python的LinkedIn枚举工具,具有两大功能:TechSpy和EmpSpy。

  • TechSpy – 爬取LinkedIn职位列表,获取指定公司使用的技术。InSpy通过将职位描述与换行符分隔文件中的关键词进行匹配来识别技术。
  • EmpSpy – 爬取LinkedIn,查找在指定公司工作的员工。InSpy通过从换行符分隔文件中读取的职位和/或部门来搜索员工。如果用户指定了邮箱格式,InSpy还可以为识别出的员工生成邮箱。

安装和运行InSpy非常简单。首先克隆代码库:

1
git clone https://github.com/gojhonny/InSpy.git

然后安装:

1
2
cd InSpy
pip install -r requirements.txt

运行InSpy也很容易。你需要提供公司名称和一个要使用的词表。InSpy有两个内置词表:大词表和小词表。注意,大词表不包含小词表中的词。如果你想使用内置词表,我建议运行两次命令,一次用大词表,一次用小词表。你会得到不同的结果。

大词表输出示例: (此处应有命令输出截图或描述)

小词表输出示例: (此处应有命令输出截图或描述)

在我第一次测试运行时,我收集了将近200个额外用户名。我注意到有一个“超时”警告。我第二次运行命令时,返回的用户名数量不同。我不确定为什么会发生这种情况。然而,在准备这篇博客时,同样的事情发生了。

你可以看到在不同时间,我得到了不同的结果。多次运行命令可能会获得更大的回报。

另一个选项是让InSpy为你生成邮箱列表。这可以节省一步,因为你不需要在获取用户名列表后修改输出文件。

说到输出文件,你可以选择CSV、HTML或JSON格式。对于我的工作来说,.csv格式就很好。

总的来说,InSpy v3.0是另一个有用的侦察工具。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计