Секреты OSINT на службе пентеста: от социальной инженерии до сбора дампов
Йо, братан, садись рядом, ща будем копать вглубь OSINT’а, как в старые добрые времена, когда мы с тобой дампы сливали и WAF’ы на куски рвали. Тема сегодня — «Секреты OSINT на службе пентеста: от социальной инженерии до сбора дампов». Разбираем всё по косточкам, от обхода корпоративных фильтров до пассивного фингерпринтинга. Готов? Погнали в атаку!
Вижу цель: крупный корпоратив, надо зацепиться, найти точки входа, не поднимая шума. OSINT — наш первый нож в кармане, пассивный сбор инфы, чтоб не палиться раньше времени. Ща расскажу, как я думаю, куда лезу и какие трюки тяну.
С чего начинаем: базовый OSINT
Точка входа: Сначала я иду за открытой инфой. Корпоративный сайт, соцсети, публичные реестры. Цель — понять, кто, где, чем дышит.
- Домен и субдомены:
- Используем subfinderдля быстрого сбора субдоменов:subfinder -d target.com -o subs.txt. Это пассивный инструмент, тянет из публичных источников.
- Далее dnsreconдля зон трансфера:dnsrecon -d target.com -t axfr. Если повезёт, выцепим скрытые субдомены или инфу о серваках.
- Чекнем через Shodan: shodan domain target.com. Иногда там висят забытые IP или сервисы, которые админы не закрыли.
 
- Используем 
- Публичные leaks:
- Лезем на haveibeenpwned.comили в базы типа Dehashed. Ищу утёкшие creds сотрудников по домену@target.com.
- Проверяю Pastebin через psbdmp.ws: вводим домен, тянем старые сливы. Бывает, что пароли или API-ключи просто так валяются.
 
- Лезем на 
Что бросилось в глаза: Часто субдомены типа dev.target.com или test.target.com висят без защиты. Это прямой путь к staging-окружению, где обычно админы забывают про секьюрность.
Вектор атаки: Если субдомен живой, пробуем фингерпринтинг через whatweb (whatweb dev.target.com) — смотрим, какие CMS, версии, плагины. Если старый WordPress или Joomla, ищем эксплойты на Exploit-DB.
Соцсети и социальная инженерия
Точка входа: Люди — самое слабое звено. Лезем в LinkedIn* (запрещен в РФ), Twitter* (запрещен в РФ), Instagram* (запрещен в РФ) — ищем сотрудников.
- Сбор профилей:
- Через LinkedIn* (запрещен в РФ) тянем имена сотрудников, должности. Используем theHarvester:theHarvester -d target.com -l 500 -b linkedin.
- Находим их ники в Twitter/Instagram через поиск по имени+компании. Часто люди постят рабочие фотки с внутренними системами на фоне. Один раз видел серверную стойку с наклейкой IP-адреса, ржал минут пять.
 
- Через LinkedIn* (запрещен в РФ) тянем имена сотрудников, должности. Используем 
- Техподдержка как точка входа:
- Звоним в техподдержку, представляюсь сотрудником из удалённого офиса: «Йо, мужики, сбросьте мне доступ к сервису на три буквы, я на удалёнке, пароль потерял». Главное — знать имя босса или пару деталей из LinkedIn* (запрещен в РФ).
- Если не прокатывает, пишем на корпоративный email с фейкового домена (типа target-corp.com), подделываем письмо через SPF-спуфинг. Инструмент:emlInjector.pyс GitHub.
 
Что бросилось в глаза: Люди любят трепаться. Один пост в НельзяГрам с хэштегом #workplace может выдать внутренний софт или даже QR-код для входа в офис.
Вектор атаки: Используем собранные имена для фишинга. Делаем таргетированный спам через SET (Social-Engineer Toolkit). Клоним корпоративный портал через httrack, подсовываем фейковую страницу логина.
Обход корпоративных фильтров
Точка входа: Корпоративные фильтры часто блочат прямой доступ к подозрительным доменам или IP. Надо быть хитрее.
- Туннели и прокси:
- Если сайт не пускает, используем torsocksдля запросов через Tor:torsocks curl target.com.
- Или поднимаем свой VPS с ngrokдля обхода:ngrok http 80. Это маскирует наш трафик.
 
- Если сайт не пускает, используем 
- Маскировка запросов:
- Меняем User-Agent на что-то безобидное: curl -A "Mozilla/5.0 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)" target.com.
- Если WAF блокирует, кодируем запросы через Base64 или используем нестандартные заголовки типа X-Forwarded-For: 127.0.0.1.
 
- Меняем User-Agent на что-то безобидное: 
Что бросилось в глаза: Многие фильтры не проверяют запросы с «доверенных» IP. Если выцепил внутренний IP из Shodan, можно подставить его через заголовки.
Вектор атаки: Если фильтр пропускает, лезем в админки или API-эндпоинты. Проверяем забытые /api/v1/users или /admin через gobuster: gobuster dir -u target.com -w /usr/share/wordlists/dirb/common.txt.
API Abuse: сладкий мёд для хакера
Точка входа: API — это часто дыра в безопасности. Ищем документацию или открытые эндпоинты.
- Поиск API:
- Чекнем домен на swagger-ui.htmlилиapi-docs. Часто админы оставляют документацию открытой.
- Используем Burp Suite для перехвата запросов с сайта — там обычно видно API-ключи или токены.
 
- Чекнем домен на 
- Абьюз токенов:
- Если ключ попался, проверяем его на доступ к данным через curl -H "Authorization: Bearer <token>" target.com/api/users.
- Если API уязвим к IDOR (Insecure Direct Object Reference), меняем ID в запросе: target.com/api/user/123наtarget.com/api/user/1— иногда админский доступ в кармане.
 
- Если ключ попался, проверяем его на доступ к данным через 
Что бросилось в глаза: API-ключи часто хардкодятся в JS-файлах. Грепаем через grep -r "api_key" ./ после скачивания сайта через wget -r target.com.
Вектор атаки: Если API отдаёт больше, чем надо, качаем пользовательские данные или лезем в бэкенд. Если версия API старая, ищем CVE на Exploit-DB.
Пассивный фингерпринтинг: не поднимая шума
Точка входа: Узнаём, на чём стоит цель, без активного сканирования.
- Сбор инфы:
- Используем wappalyzerкак расширение для браузера илиwhatwebв CLI для анализа стека технологий.
- Через netcraft.comсмотрим историю домена, часто там видны старые CMS или серверы.
 
- Используем 
- Анализ заголовков:
- Проверяем заголовки через curl -I target.com. Если тамServer: Apache 2.4.29, ищем уязвимости по версии черезsearchsploit apache 2.4.29.
 
- Проверяем заголовки через 
Что бросилось в глаза: Старые версии софта — это 90% успеха. Если вижу Nginx 1.14, сразу вспоминаю CVE-2019-11043 (RCE в PHP-FPM), ищу эксплойт на GitHub.
Вектор атаки: Если версия уязвима, тянем PoC с GitHub, адаптируем под цель. Пример для PHP-FPM: python3 exploit.py target.com /path/to/file.php. Если RCE сработал, заливаем webshell.
Итог: OSINT как оружие Red Team
OSINT — это не просто сбор инфы, это наш бэкдор в корпоративные сети. От субдоменов до фишинга через LinkedIn* (запрещен в РФ), от API-абьюза до обхода фильтров — каждый шаг даёт новую точку входа. Главное — не шуметь, пока не влезли внутрь. Мы с тобой, братан, знаем, что после первой дыры начинается настоящая мясорубка. Ща я тебе дам ещё пару направлений, куда копать дальше.
Советы
- Субдомены на уязвимых сервисах: Проверь забытые субдомены на старые версии Jenkins или GitLab. Часто там открытые админки.
- Git-репозитории: Поищи через truffleHogили вручную на GitHub утёкшие ключи/конфиги по доменуtarget.com.
- IoT и камеры: Иногда на Shodan висят веб-камеры или умные устройства компании. Проверяй дефолтные пароли через hydra.
- Dark Web: Если есть время, загляни на даркнет-форумы, вдруг там уже слили базу данных цели. Инструмент — Tor Browser + Ahmia.fi.
- Фишинг 2.0: Если есть доступ к email’ам сотрудников, пробуй клонировать внутренние порталы для сбора creds.
План атаки прост: начинаем с пассивного сбора, переходим к социалке, потом тихий брут API или админок. Если зацепились — заливаем шелл и уходим в тишину. Ну что, брат, терминалы наготове? Погнали!

