Una herramienta de OSINT para encontrar contactos con el fin de informar de las vulnerabilidades de seguridad.
Installation
GNU/Linux
Asegúrate de que has instalado los paquetes whois
y jq
.
git clone https://github.com/EdOverflow/contact.sh.git
cd contact.sh/
chmod u+x contact.sh
./contact.sh -d google.com -c google
OSX
brew install gnu-sed --with-default-names
brew install jq
git clone https://github.com/EdOverflow/contact.sh.git
cd contact.sh/
chmod u+x contact.sh
./contact.sh -d google.com -c google
Uso
$ ./contact.sh
_ _ _ |_ _ _ | _ |_
(_ ()| | |(|( |_ o _> | |
---
by EdOverflow
[i] Description: An OSINT tool to find contacts in order to report security vulnerabilities.
[i] Usage: ./contact.sh [Options] use -d for hostnames (-d example.com), -c for vendor name (-c example), and -f for a list of hostnames in a file (-f domains.txt)
[i] Example: ./contact.sh -d google.com -c google
Utiliza la flag -d
cuando intentes encontrar direcciones vinculadas a un dominio. contact.sh devolverá un “Confidence level” basado en la fuente de la información recuperada. Un archivo security.txt ubicado en el dominio tendrá mayor prioridad que una cuenta de Twitter en el sitio web de la empresa.
$ ./contact.sh -d google.com
La flag -c
permite especificar el nombre de la empresa.
$ ./contact.sh -c google
Si el nombre de la compañía contiene espacios, asegúrate de poner el nombre entre comillas.
$ ./contact.sh -c "keeper security"
Puedes comprobar una lista de dominios usando la flag -f
.
$ ./contact.sh -f domains.txt
Para obtener los mejores resultados, combine ambas flags de la siguiente manera:
$ ./contact.sh -d google.com -c google
contact.sh e rige por el archivo robots.txt del objetivo.
$ ./contact.sh -d linkedin.com
_ _ _ |_ _ _ | _ |_
(_ ()| | |(|( |_ o _> | |
---
by EdOverflow
[+] Finding security.txt files
| Confidence level: ★ ★ ★
[!] The robots.txt file does not permit crawling this hostname.
[+] Checking HackerOne's directory for hostname
| Confidence level: ★ ★ ★
https://hackerone.com/linkedin
Error: API rate limit exceeded for 216.246.112.50. (But here's the good news: Authenticated requests get a higher rate limit. Check out the documentation for more details.)