Поиск слитых паролей эл.почт с помощью h8mail
Часто нам, расследователям OSINT, пентестерам и хакерам, необходимо определить, существует ли адрес электронной почты цели, и если да, то был ли он скомпрометирован. Существует множество мест, где хранятся скомпрометированные электронные письма и пароли, и не все из них содержат все последние дампы. Теперь у нас есть инструмент, который может искать во всех этих базах данных и определять, был ли скомпрометирован адрес электронной почты и какой дамп данных его скомпрометировал!
h8mail - это инструмент для поиска скомпрометированных адресов электронной почты и паролей к ним в результате утечки данных. Если объединить этот инструмент с другими, такими как TheHarvester или Crosslinked, можно собрать адреса электронной почты организации, а затем проверить, не были ли они взломаны.
Хотя существует множество инструментов для этого, h8mail может быть лучшим!
В этом руководстве мы рассмотрим, как использовать h8mail для быстрого и эффективного поиска письма в этих базах данных, которые могут содержать текущий пароль или хэш пароля.
Установите h8mail
Первым шагом является установка h8mail. Разработчик сделал этот процесс простым и безболезненным. Мы можем просто загрузить его с сайта pip3.
pip3 install h8mail apt install python3-pip
h8mail помощь
Прежде чем приступить к работе, давайте посмотрим на экран справки этого инструмента. Когда я устанавливал его, пакет поместил мой двоичный файл в /home/kali/.local/bin. У вас может быть по-другому. Если этого каталога нет в вашей переменной $PATH, вам нужно будет добавить его или просто перейти в каталог, где находится бинарный файл.
kali > cd /home/kali/.local/bin
Теперь, если мы предварим команду именем интерпретатора (python3), мы сможем запустить этот сценарий. Просто добавьте -h после команды, чтобы отобразить файл справки.
Этот инструмент имеет множество опций, но в самой простой форме синтаксис его использования выглядит следующим образом:
Получение и установка ключей API
Далее нам нужно создать конфигурационный файл и предоставить API-ключи к базам данных, в которых мы хотим проводить поиск. Чтобы создать файл конфигурации, введите:
Теперь h8mail создаст файл конфигурации в каталоге, из которого вы выполнили эту команду. Я выполнил команду из /home/kali/.local/bin, поэтому мой файл конфигурации был помещен в этот каталог. У вас может быть по-другому, но h8mail отобразит каталог и имя файла после создания файла, как показано ниже.
Теперь у вас есть возможность использовать API-ключи от премиум-сервисов, таких как haveibeenpwned.com. Для этого нажмите на вкладку API в верхней части экрана, и откроется окно, как показано ниже. haveibeenpwned.com является одним из крупнейших хранилищ дампов данных в Интернете. Они требуют, чтобы вы сначала предоставили пароль и проверили его. Наконец, они просят заплатить номинальные $3,50/месяц за пользование их услугами.
Теперь, когда у вас есть ключ API, откройте файл конфигурации и поместите ключ API в файл конфигурации.
kali> mousepad /home/kali/.local/bin/h8mail_config.ini
Я поместил свой API-ключ после строки hibp (haveibeenpwned) и откомментировал ее и строку leak-lookup_pub.
Теперь вы готовы начать поиск!
Поиск адресов электронной почты в сливах
Синтаксис h8mail довольно прост для простого поиска. Нам нужно только использовать опцию -t, за которой следует целевой адрес электронной почты для поиска в дампах этого письма, затем опцию -c и расположение вашего конфигурационного файла, например;
kali > python3 ./h8mail -t andrrey.b@gmail.com -c /home/kali/.local/bin/h8mail_config.ini
Когда мы нажимаем клавишу Enter, h8mail начинает поиск по базам данных, которые мы указали в конфигурационном файле.
Как вы можете видеть выше, h8mail нашел это письмо в базах данных HIPB3 и LEAKLOOKUP_PUB как часть дампа данных evite.com.
Если мы хотим сохранить результаты в текстовом файле, мы можем использовать опцию -o, за которой следует имя файла, в который мы хотим сохранить результаты.
kali > python3 ./h8mail -t andrey.b@gmail.com -c /home/kali/.local/bin/h8mail_config.ini -o andrey_results.txt
Чтобы открыть выходной файл, вы можете использовать любой текстовый редактор или команду less для просмотра вывода.