Искать
Вы превысили запрос на
0 знаков

27. Поиск информации в общих папках с помощью manspider

0
0
Не пройден
Автор статьи никого не призывает к правонарушениям и отказывается нести ответственность за ваши действия. Вся информация предоставлена исключительно в ознакомительных целях. Все действия происходят на виртуальных машинах и внутри локальной сети автора. Спасибо!
Инструменты

- manspider

Кратко

- В предыдущем уроке мы обнаружили доступные общие папки на двух серверах и вручную попробовали найти чувствительную информацию.

- В этом уроке познакомимся с инструментом manspider, который автоматизирует задачу поиска чувствительной информации.

- Инструмент manspider будет полезен как системным администраторам, так и пентестерам для продвижения по сети.

- Инструмент manspider не является предустановленным по умолчанию в Kali Linux, поэтому начнем с его установки.

- Устанавливаем manspider с помощью pipx.

- Запускаем manspider и ищем чувствительную информацию в общих ресурсах.

- Инструмент manspider позволяет искать не только по содержимому файла, но и сами файлы с определенными расширениями.

- Рассмотрим примеры использования инструмента manspider, например, поиск файлов с чувствительной информацией, электронных таблиц со словом "пароль" в имени файла и интересных расширений файлов.

- В manspider доступно использование регулярных выражений для поиска приватных ключей и файлов менеджеров паролей.

- В уроке обсуждаются советы по эффективному использованию manspider, включая поиск по локальному хранилищу loot, изменение стандартных параметров и указание различных целей для поиска.

В предыдущем уроке мы обнаружили доступные общие папки на двух серверах и вручную попробовали найти чувствительную информацию. В этом уроке познакомимся с инструментом manspider, который автоматизирует задачу поиска чувствительной информации.

Этот инструмент будет полезен как системным администраторам, чтобы проверить свои сетевые ресурсы на наличие чувствительной информации, так и пентестерам для продвижения по сети.

Инструмент manspider не является предустановленным по умолчанию в Kali Linux, поэтому начнем с его установки.

Устанавливаем manspider

Для начала установим manspider. Для этого будем использовать уже знакомый pipx (с pipx познакомились ранее).

ПРИМЕР
 
pipx install git+https://github.com/blacklanternsecurity/MANSPIDER
 

Установили! Идем дальше.

Запускаем manspider

В предыдущем уроке мы нашли общие ресурсы, доступные анонимно. Попробуем найти в одном из них какую-нибудь чувствительную информацию: пароли, учётные записи, почтовые адреса. После флага -c указывается список искомых подстрок через пробел.

ПРИМЕР
 
manspider 192.168.56.22 -c pass essos sevenkingdoms local
 
Здесь изображение или скриншот.
Они доступны только авторизованным пользователям.

Файлы с подходящими вхождениями сохраняются в /home/ИМЯ_ПОЛЬЗОВАТЕЛЯ/.manspider/loot.

ПРИМЕР
 
cd /home/codebra/.manspider/loot
ls
 
Здесь изображение или скриншот.
Они доступны только авторизованным пользователям.

Чтобы отключить автоматическое сохранение найденной информации, используйте флаг -n в команде manspider.

Без учётной записи мало можно найти полезной информации, но иногда попадаются данные, которые могут помочь в дальнейшем продвижении.

Мы снова забежим вперёд и запустим инструмент manspider с учётными данными, которые найдем позже.

ПРИМЕР
 
manspider 192.168.56.23 -u 'khal.drogo' -p 'horse' -c pass essos
 
Здесь изображение или скриншот.
Они доступны только авторизованным пользователям.

С помощью manspider можно искать не только по содержимому файла, но и сами файлы с определенными расширениями:

ПРИМЕР
 
manspider 192.168.56.23 -u 'khal.drogo' -p 'horse' -e doc txt docx xls xlsx
 
Здесь изображение или скриншот.
Они доступны только авторизованным пользователям.

Далее рассмотрим более подробно другие примеры использования инструмента manspider.

Другие примеры использования manspider

Давайте более детально разберем инструмент manspider.

Пример 1. Поиск файлов с чувствительной информацией

Найдем нужные файлы по ключевым словам в их именах:

ПРИМЕР
 
manspider 192.168.56.23 -f passw user admin account network login logon cred -d essos.local -u 'khal.drogo' -p 'horse'
 
Здесь изображение или скриншот.
Они доступны только авторизованным пользователям.

В флаге -f указываются ключевые слова, по которым осуществляется поиск среди имён файлов на доступной общей папке.

Пример 2. Поиск электронных таблиц со словом «пароль» в имени файла

Сузим поиск и поищем слово passw в именах таблиц xlsx, csv:

ПРИМЕР
 
manspider 192.168.56.23 -f passw -e xlsx csv -d essos.local -u 'khal.drogo' -p 'horse'
 
Здесь изображение или скриншот.
Они доступны только авторизованным пользователям.

С флагом -e мы встречались ранее. Он указывает искомые расширения. В следующем примере найдем интересные расширения с любыми именами файлов.

Пример 3. Поиск интересных расширений файлов

Перечисляем всевозможные расширения, в которых может содержаться чувствительная информация:

ПРИМЕР
 
manspider 192.168.56.23 -e bat com vbs ps1 psd1 psm1 pem key rsa pub reg txt cfg conf config -d essos.local -u 'khal.drogo' -p 'horse'
 
Здесь изображение или скриншот.
Они доступны только авторизованным пользователям.

Пример 4. Поиск SSH-ключей по имени файла

Найдем SSH-ключи в доступных общих папках с помощью manspider:

ПРИМЕР
 
manspider 192.168.56.23 -e ppk rsa pem ssh rsa -o -f id_rsa id_dsa id_ed25519 -d essos.local -u 'khal.drogo' -p 'horse'
 
Здесь изображение или скриншот.
Они доступны только авторизованным пользователям.

Здесь появился новый флаг -o. Выполняет функцию логического оператора ИЛИ (OR). Разберём на примере выше.

Без флага -o выполнялся бы поиск файлов, в именах которых содержались ключи из флага -f и с расширениями из флага -e.

Флаг -o указывает на поиск всех файлов, в именах которых содержатся ключи из флага -f и всех файлов с расширением из флага -e.

Пример 5. Поиск SSH-ключей по содержимому

В инструменте manspider доступно использование регулярных выражений. Попробуем найти приватные ключи:

ПРИМЕР
 
manspider 192.168.56.23 -e '' -c 'BEGIN .{1,10} PRIVATE KEY' -d essos.local -u 'khal.drogo' -p 'horse'
 
Здесь изображение или скриншот.
Они доступны только авторизованным пользователям.

В ключе -e мы указали пустое значение, то есть ищем файл без расширения. В флаге -c указали регулярное выражение для поиска приватного ключа. Они шаблонные, что существенно упрощает поиск.

Пример 6. Поиск файлов менеджера паролей

Менеджеры паролей хранят данные в файлах с определенными расширениями, например:

  • .kdbx - KeePass Password Database (KeePass, KeePassXC)
  • .kdb - KeePass Classic Database (KeePass 1.x)
  • .1pif - 1Password Interchange Format (1Password)
  • .agilekeychain - Agile Keychain Format (1Password, deprecated)
  • .opvault - OPVault Format (1Password)
  • .lpd - LastPass Data File (LastPass)
  • .dashlane - Dashlane Data File (Dashlane)
  • .psafe3 - Password Safe Database (Password Safe)
  • .enpass - Enpass Password Manager Data File (Enpass)
  • .bwdb - Bitwarden Database (Bitwarden)
  • .msecure - mSecure Password Manager Data File (mSecure)
  • .stickypass - Sticky Password Data File (Sticky Password)
  • .pwm - Password Memory Data File (Password Memory)
  • .rdb - RoboForm Data File (RoboForm)
  • .safe - SafeInCloud Password Manager Data File (SafeInCloud)
  • .zps - Zoho Vault Encrypted Data File (Zoho Vault)
  • .pmvault - SplashID Safe Data File (SplashID Safe)
  • .mywallet - MyWallet Password Manager Data File (MyWallet)
  • .jpass - JPass Password Manager Data File (JPass)
  • .pwmdb - Universal Password Manager Database (Universal Password Manager)

Запустим команду:

ПРИМЕР
 
manspider 192.168.56.23 -e kdbx kdb 1pif agilekeychain opvault lpd dashlane psafe3 enpass bwdb msecure stickypass pwm rdb safe zps pmvault mywallet jpass pwmdb -d essos.local -u 'khal.drogo' -p 'horse'
 
Здесь изображение или скриншот.
Они доступны только авторизованным пользователям.

Пример 7. Поиск сертификатов

Здесь для вас не будет ничего нового, просто ищем по расширениям:

ПРИМЕР
 
manspider 192.168.56.23 -e pfx p12 pkcs12 pem key crt cer csr jks keystore key keys der -d essos.local -u 'khal.drogo' -p 'horse'
 
Здесь изображение или скриншот.
Они доступны только авторизованным пользователям.

Нам удалось получить сертификат и список отозванных сертификатов (.crl):

Здесь изображение или скриншот.
Они доступны только авторизованным пользователям.

Далее разберемся как использовать инструмент manspider более эффективно.

Советы по эффективному использованию manspider

Совет 1. Поиск по локальному хранилищу loot

Если вы запустили экземпляр manspider, который, например, выполняет долгий поиск файлов по расширениям и сохраняет найденную информацию в /home/codebra/.manspider/loot, то для экономии времени вы можете запустить второй экземпляр инструмента manspider с поиском в локальном хранилище loot. Для этого в цели (target) необходимо указать ключевое слово loot:

ПРИМЕР
 
manspider loot -c 'passw'
 
Здесь изображение или скриншот.
Они доступны только авторизованным пользователям.

Совет 2. Изменение стандартных параметров

В manspider установлены разумные значения для глубины поиска, максимального размера файла и так далее. Эти значения можно менять:

  • Глубина поиска (по умолчанию равна 10). Для изменения используйте флаг -m
  • Максимальный размер файла (по умолчанию равен 10MB). Для изменения используйте флаг -s
  • Количество потоков (по умолчанию установлено 5 потоков). Для изменения используйте флаг -t
  • Исключать папки можно с помощью флага --exclude-sharenames

Совет 3. Цели для поиска

Мы уже выяснили, что инструмент manspider принимает в качестве цели различные комбинации. Перечислим их более подробно:

  • IP-адреса
  • Имена хостов
  • Подсети (в формате CIDR, про нее мы говорили в уроке Поиск хостов с помощью CrackMapExec)
  • Файлы, которые содержат любую из перечисленных выше информацию
  • Локальную папку, например, loot для поиска в уже скачанных файлах или любую другую директорию, например: /mnt/share. Следует указывать именно директорию, а не файл.

Заключение

В этом уроке мы познакомились с мощным и, в тоже время, простым инструментом поиска информации в общих папках - manspider. Разобрались, где хранятся собранные данные ($HOME/.manspider/loot) и какие ключи использовать для поиска по содержимому, имени или расширению.

В следующем уроке мы будем перечислять доступную информацию с общих ресурсов и контроллера домена с помощью инструментов enum4linux и rpcclient.

Тест

Две секундочки...
@codebra_official
Подписывайся на наш Telegram-канал!
Новости, полезный материал,
программирование и ИБ
Впервые на сайте Codebra?

Извините за это всплывающее окно, меня они тоже раздражают.

Образовательный ресурс codebra.ru полностью посвящен программированию и компьютерной безопасности. Все курсы и уроки находятся на главной странице. Ради интереса можете посмотреть на содержимое курсов по Пентесту Active Directory, Python, HTML и CSS, JavaScript, C++ и другие, размещенные на главной странице.

Если что-то не нашли, то воспользуйтесь поиском по сайту, который находится на главной странице в самом верху.

Удачи в обучении!

Закрыть окно