Ed (edoverflow) ha desarrollado un script en bash que hace de herramienta OSINT para encontrar contactos con el fin de reportar vulnerabilidades de seguridad. No es que sea (todavía) algo extenso y complejo pero es bastante novedoso e interesante sobretodo para aquellos que son asiduos a los programas de bug bounty.
Instalación
Linux
$ sudo apt install jq (jq - Command-line JSON processor)
$ git clone https://github.com/EdOverflow/contact.sh.git
$ cd contact.sh/
$ chmod u+x contact.sh
$ ./contact.sh -d google.com -c google
OSX
$ brew install gnu-sed --with-default-names
$ brew install jq
$ git clone https://github.com/EdOverflow/contact.sh.git
$ cd contact.sh/
$ chmod u+x contact.sh
$ ./contact.sh -d google.com -c google
Uso:
El parámetro -d se utiliza para encontrar direcciones vinculadas a un dominio. contact.sh devolverá un "nivel de confianza" basado en la fuente de la información obtenida. Un archivo security.txt ubicado en el dominio tendrá una prioridad más alta que una cuenta de Twitter en el sitio web de la compañía.
$ ./contact.sh -d google.com
El parámetro -c permite especificar el nombre de la compañía.
$ ./contact.sh -c google
Si el nombre de la empresa contiene espacios, hay que colocar el nombre entre comillas.
$ ./contact.sh -c "keeper security"
Se puede verificar una lista de dominios usando el indicador -f.
$ ./contact.sh -f domains.txt
Para obtener los mejores resultados, hay que combinar ambos parámetros de la siguiente manera:
$ ./contact.sh -d google.com -c google
contact.sh se basa en el archivo robots.txt del objetivo.
$ ./contact.sh -d linkedin.com
Proyecto: https://github.com/EdOverflow/contact.sh
Instalación
Linux
$ sudo apt install jq (jq - Command-line JSON processor)
$ git clone https://github.com/EdOverflow/contact.sh.git
$ cd contact.sh/
$ chmod u+x contact.sh
$ ./contact.sh -d google.com -c google
OSX
$ brew install gnu-sed --with-default-names
$ brew install jq
$ git clone https://github.com/EdOverflow/contact.sh.git
$ cd contact.sh/
$ chmod u+x contact.sh
$ ./contact.sh -d google.com -c google
Uso:
$ ./contact.sh
_ _ __ _|_ _ _ _|_ _ |_
(_ (_)| | |_(_|(_ |_ o _> | |
---
by EdOverflow
[i] Description: An OSINT tool to find contacts in order to report security vulnerabilities.
[i] Usage: ./contact.sh [Options] use -d for hostnames (-d example.com), -c for vendor name (-c example), and -f for a list of hostnames in a file (-f domains.txt)
[i] Example: ./contact.sh -d google.com -c google
El parámetro -d se utiliza para encontrar direcciones vinculadas a un dominio. contact.sh devolverá un "nivel de confianza" basado en la fuente de la información obtenida. Un archivo security.txt ubicado en el dominio tendrá una prioridad más alta que una cuenta de Twitter en el sitio web de la compañía.
$ ./contact.sh -d google.com
El parámetro -c permite especificar el nombre de la compañía.
$ ./contact.sh -c google
Si el nombre de la empresa contiene espacios, hay que colocar el nombre entre comillas.
$ ./contact.sh -c "keeper security"
Se puede verificar una lista de dominios usando el indicador -f.
$ ./contact.sh -f domains.txt
Para obtener los mejores resultados, hay que combinar ambos parámetros de la siguiente manera:
$ ./contact.sh -d google.com -c google
contact.sh se basa en el archivo robots.txt del objetivo.
$ ./contact.sh -d linkedin.com
Proyecto: https://github.com/EdOverflow/contact.sh
Comentarios
Publicar un comentario