Tutoriales

Maryam-OSINT Fremework para recopilación de información

Con lo ultimo Kali Linux 2020.4 La actualización del repositorio Kali Linux ahora está incluida OWASP Mariam Inteligencia de código abierto (Inteligencia de código abierto) Marco. El marco Maryam será muy útil para los probadores de penetración y los expertos en seguridad de redes. Esto se basa en Recon-ng y está escrito en Python3.

La inteligencia de código abierto (OSINT) utiliza herramientas de código abierto para recopilar información y analizarla con fines específicos. OSINT es muy útil para que los expertos en ciberseguridad recopilen datos sobre organizaciones específicas.

Hoy en día, la recopilación de datos mediante software de código abierto como Bing, Google, Yahoo, etc. es un paso necesario para el reconocimiento, que es una tarea común. Debería ser una herramienta para automatizar este proceso. Una de las mejores herramientas en este campo es OWASP Maryam. La interfaz de Maryam es muy similar a Recon-ng y Metasploit. Si estamos familiarizados con estas herramientas, Maryam será muy fácil de usar.

  1. Interfaces como Metasploit.
  2. Identificar WebApp y WAF.
  3. Extraiga correos electrónicos, documentos y subdominios de los motores de búsqueda.
  4. Extraiga enlaces, archivos CSS y JS, correos electrónicos, palabras clave de recursos web.
  5. Extraiga DNS y TLD mediante la fuerza bruta.
  6. Agarre la web y busque nuestra RegExp.
  7. Más actualizaciones en desarrollo …

Como dijimos, Maryam viene con el repositorio Kali Linux, por lo que no necesitamos mucho esfuerzo para instalarlo. Simplemente podemos instalarlo con el siguiente comando:

Publicaciones relacionadas
sudo apt install maryam -y

Después de ingresar nuestra contraseña sudo, la instalación de Maryam comenzará en nuestro sistema. Como podemos ver en la captura de pantalla a continuación:

Instalar maryam en kali linux

Una vez finalizado el proceso de instalación, podemos comprobar si la herramienta se está ejecutando con el siguiente comando:

maryam

Podemos ver el resultado del comando anterior en la siguiente captura de pantalla:

Marco de Mariam

Aquí tenemos que correr ayuda Comando para ver las opciones de ayuda del framework Maryam, podemos ver en la siguiente captura de pantalla:

opciones de ayuda de maryam

Su interfaz parece muy similar a Metasploit. Aquí podemos ejecutar el siguiente comando para ver el módulo:

show modules
módulo maryam

Ejecutemos esta herramienta.Por ejemplo, estamos corriendo Red social Módulo de inteligencia de código abierto.Antes de ejecutarlo, podemos ingresar el nombre del módulo o – ayudaComo podemos ver la ayuda Red social En la siguiente captura de pantalla:

Módulo de redes sociales en maryam

Ejecutemos este módulo con el siguiente comando:

social_nets -q hax4us -e google,yahoo,bing

Al usar el comando anterior, intentamos encontrar las cuentas de redes sociales de hax4us (la marca de mi amigo) en los resultados de búsqueda de Google, Yahoo y Bing. Podemos utilizar motores de búsqueda más compatibles (como Yandex, etc.) aquí.

Ahora los motores de búsqueda pueden detectar múltiples usos de esta función, detectarán el robot y darán el siguiente error CAPTCHA.

Error de código de verificación de Google causado por un robot
Google tiene el robot

Podemos usar el marco inteligente de código abierto de Maryam para encontrar fácilmente archivos de documentos como archivos PDF, archivos de texto, etc. docs_search Módulo, el comando se verá así:

docs_search -q amazon -f pdf -e google,bing,metacrawler

Se utiliza para buscar archivos que hemos utilizado. docs_search Los módulos en el comando anterior, y -q Establecer la bandera de nuestra consulta, -F Banderas utilizadas para especificar el formato de archivo y -mi Especifique un motor (motor de búsqueda) para encontrar estos archivos.

En la captura de pantalla a continuación, podemos ver que obtuvimos un enlace a un archivo PDF relacionado con Amazon.

Utilice maryam para buscar archivos

Echemos un vistazo a cómo usamos la fuerza bruta de Maryam para descifrar los registros DNS. dnsbrute Módulo. Para hacer esto, usaremos el siguiente comando:

dnsbrute -d target.com --thread 10 --wordlist /path/of/wordlist

Ahora usaremos el módulo crawl_pages para rastrear un sitio web (búsqueda de expresiones regulares) para obtener información jugosa. Para hacer esto, usaremos el siguiente comando:

crawl_pages -d koushikpal.com -r https?://[A-z0-9./]+

En la captura de pantalla a continuación, podemos ver el resultado. Escanea el sitio web en busca de información duplicada.

Rastrear sitios web en busca de expresiones regulares

Así es como instalamos y usamos Maryam en nuestro Kali Linux Sistema, aprendimos las cosas básicas que podemos hacer. Marco OWASP Maryam OSINTOWASP Maryam es un marco modular de código abierto basado en OSINT y la recopilación de datos. Su objetivo es proporcionar un entorno potente para recopilar datos de forma rápida y completa de fuentes abiertas y motores de búsqueda.

Tiene muchas características avanzadas, por ejemplo, podemos configurar proxy, proxy y timeout.Para obtener más información, podemos consultar Sitio web oficial.

¿Te gusta nuestro artículo?asegurarse Síganos existe Gorjeo y GitHub, Publicamos actualizaciones de artículos allí.Únete a nosotros KaliLinuxIn Familia, únete a nosotros Grupo de telegramasEstamos trabajando duro para construir una comunidad para Linux y seguridad de red.Para cualquier cosa, siempre estamos felices de ayudar a todos. Cómo FestivalComo sabemos, nuestra sección de comentarios siempre está abierta a todos.Leemos cada comentario y Siempre respondemos.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba