Information Gathering: Coleta de email em Posts do Linkedin

19:17


As redes sociais são um buraco sem fim quando se trata de usuários expondo dados pessoais. isso qualquer analista de segurança sabe, e tal característica  pode ser usado como uma fonte rica para ataques direcionados.

Criou-se um comportamento padrão em post's LinkedIn onde o "influenciador" posta um X conteúdo e para você reles mortal ter acesso, tem que fazer um comentar com seu e-mail para o tal "coach" enviar o resto do conteúdo ou uma planilha mágica.


Técnica:

Basicamente encontramos uma padrão de URL nos posts do LinkedIn e com tal informação é possível criar dorks de busca e extrair os emails.

Exemplo de urls:

  1. https://www.linkedin.com/pulse/planilha-de-controle-ordem-produção-marcos-rieper/
  2. https://www.linkedin.com/pulse/planilha-para-avaliação-de-desempenho-e-competências-plano-garcia/
  3. https://www.linkedin.com/pulse/planilha-teste-para-estagiárioxlsdownload-gratuito-arthur/
Identificando o padrão de string www.linkedin.com/pulse/ é possível criar a dork para filtro dos targets.

Dork:

  • site: linkedin.com "linkedin.com/pulse/" "Planilha"

Result:


Extração de target:

A extração é bem simples, usei mais do mesmo RR ( Regex + Request ), o único diferencial é pegar um ID criado no Body do post que possibilita pegar todos e-mails do post sem necessidade de paginação.

Review script de coleta

  • REQUEST PEGANDO ID
    exec("curl -kg --user-agent '{$user_agent}' '{$url_target}'>tmp");
  • GREP  PERMALINK AND ID_URN
    $data_article_permalink =  'cat tmp | grep -oP \'(?<=data-article-permalink=").*?(?=">)\'';")
    '

    $data_article_urn =  'cat tmp | grep -oP \'(?<=data-article-urn="urn:li:article:).*?(?=")\'';
  • URL REQUEST
    $url_request_dump_email = "https://www.linkedin.com/content-guest/article/comments/urn%3Ali%3Aarticle%3A{$return[0]}?count=100&start=0&articlePermalink={$return[1]}"
    ;
  • DUMP FILES
    $file_dump_html = "dump_html_tmp_{$return[0]}";

    $file_dump_email = "emails_{$return[0]}";
  • REQUEST URL DUMP DE COMENTÁRIOS
    exec("curl -kg --user-agent '{$user_agent}' '{$url_request_dump_email}'>'{$file_dump_html}'");
  • GREP EMAILS
    exec('cat "'.$file_dump_html.'" | grep -E -o \'\b[A-Za-z0-9._%+-]+@[A-Za-z0-9.-]+\.[A-Za-z]{2,6}\b\' | sort | uniq >'.$file_dump_email);
CODE


Result grep:

Script completo: 

https://gist.github.com/MrCl0wnLab/eb26ff29d9b07e79b18bfface7f790d8

Conclusão
:

User continue assim tks.

Recomendação:

User coloca sua senha tbm.


 

Popular Posts