hack-anonim
Пользователь
hack-anonim
Пользователь
- 24 Окт 2015
- 572
- 316
Фреймворк Operative можно использовать для получения информации о веб-сайте или портале организации с помощью нескольких модулей (Video search,Linkedin search, Reverse email whois, Reverse ip whois, SQL file forensics)
Для справки:
· Техника fingerprint основана на анализе информации, которую браузер отправляет на посещаемый клиентом сайт. На основе типов данных: языковые настройки, шрифты системы, часовой пояс, разрешение экрана, плагины, версии программ – создается цельная картина браузера. В итоге ресурс все равно опознает конкретного пользователя по картине браузера.
· Главная опасность заключается в угрозе конфиденциальности.
Но, наша утилита работает несколько иначе.
Склонируем программу себе, со страницы разработчиков на Github:
> git clone
> cd operative-framework
> ls –a
> chmod a+x operative.py
Зависимости:
· Python 2.7.x
· git
Модули используемые фреймворком:
· core/modules/waf_gathering: WAF information gathering : need wafw00f
· core/modules/sample_module: Module sample
· core/modules/generate_email: Generate email with employee list
· core/modules/reverse_ipdomain: Reverse ip domain check (Yougetsignal)
· core/modules/search_db: Forensics module for SQL database
· core/modules/cms_gathering: Check if CMS is used (wordpress,joomla,magento)
· core/modules/viadeo_search: Module sample
· core/modules/whois_domain: Whois information for domain
· core/modules/email_to_domain: Get domain with email
· core/modules/domain_search: Search enterprise domain name
· core/modules/linkedin_search: Linkedin employee search module
· core/modules/https_gathering: SSL/TLS information gathering (sslyze)
Теперь можно попробовать фреймворк в работе, но, перед запуском я рекомендую установить все необходимые зависимости, командой:
> pip install –r requirements.txt
Запускаем Operative:
> ./operative
Выполняем следующие команды в фреймворке:
> modules
> use core/modules/whois_domain
> set website=codeby.net
> run
Результат будет примерно таким:
Для справки:
· Техника fingerprint основана на анализе информации, которую браузер отправляет на посещаемый клиентом сайт. На основе типов данных: языковые настройки, шрифты системы, часовой пояс, разрешение экрана, плагины, версии программ – создается цельная картина браузера. В итоге ресурс все равно опознает конкретного пользователя по картине браузера.
· Главная опасность заключается в угрозе конфиденциальности.
Но, наша утилита работает несколько иначе.
Склонируем программу себе, со страницы разработчиков на Github:
> git clone
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
> cd operative-framework
> ls –a
> chmod a+x operative.py
Зависимости:
· Python 2.7.x
· git
Модули используемые фреймворком:
· core/modules/waf_gathering: WAF information gathering : need wafw00f
· core/modules/sample_module: Module sample
· core/modules/generate_email: Generate email with employee list
· core/modules/reverse_ipdomain: Reverse ip domain check (Yougetsignal)
· core/modules/search_db: Forensics module for SQL database
· core/modules/cms_gathering: Check if CMS is used (wordpress,joomla,magento)
· core/modules/viadeo_search: Module sample
· core/modules/whois_domain: Whois information for domain
· core/modules/email_to_domain: Get domain with email
· core/modules/domain_search: Search enterprise domain name
· core/modules/linkedin_search: Linkedin employee search module
· core/modules/https_gathering: SSL/TLS information gathering (sslyze)
Теперь можно попробовать фреймворк в работе, но, перед запуском я рекомендую установить все необходимые зависимости, командой:
> pip install –r requirements.txt
Запускаем Operative:
> ./operative
Выполняем следующие команды в фреймворке:
> modules
> use core/modules/whois_domain
> set website=codeby.net
> run
Результат будет примерно таким: