Spiderfoot è un tool nato per l'OSINT che ha come obiettivo di automatizzare il processo di raccolta di informazioni su un determinato dispositivo che può essere un indirizzo IP, un nome di dominio, un nome host, una sottorete, un ASN, un indirizzo e-mail o il nome di una persona.
Spiderfoot può essere utilizzato da entrambi i lati, sia in modo illegale, come pentesting in black-box, per avere informazioni su un target. Sia a scopo difensivo per sapere quali dati stai fornendo liberamente agli attaccanti.
Installazione:
sudo apt install spiderfoot
Dipendenze:
- python3
- python3-adblockparser
- python3-bs4
- python3-cherrypy-cors
- python3-cherrypy3
- python3-cryptography
- python3-dnspython
- python3-docx
- python3-exifread
- python3-gexf
- python3-ipwhois
- python3-lxml
- python3-mako
- python3-netaddr
- python3-networkx
- python3-openpyxl
- python3-openssl
- python3-phonenumbers
- python3-pptx
- python3-publicsuffixlist
- python3-pypdf2
- python3-requests
- python3-secure
- python3-socks
- python3-whois
- python3-yaml
Esempi pratici:
Installazione:
sudo apt-get update
sudo apt-get install spiderfoot
Avvio: spiderfoot
. Questo comando avvia l'interfaccia Web di SpiderFoot e la rende disponibile all'indirizzo http://127.0.0.1:5001.
Questo comando configura una scansione su un obiettivo specifico (in questo caso "target.com") utilizzando il modulo "Footprint" e salva i risultati nella directory specificata (in questo caso "/path/to/output/directory"). Si può anche sostituire "footprint" con altri moduli come "bruteforce" o "threatintelligence".
spiderfoot-cli -s target.com -m footprint -d /path/to/output/directory
Per aggiungere un plugin specifico (in questo caso "plugin-name") a SpiderFoot. puoi trovarli qui:
spiderfoot-cli -u plugin-name
Avvio scansione:
spiderfoot-cli -s target.com -m footprint -d /path/to/output/directory --sfoutput html
Visualizza risultati:
spiderfoot-cli -i /path/to/output/directory -o /path/to/output/directory/report.html
Help comandi:
root@kali:~# spiderfoot -h
usage: sf.py [-h] [-d] [-l IP:port] [-m mod1,mod2,...] [-M] [-C scanID]
[-s TARGET] [-t type1,type2,...]
[-u {all,footprint,investigate,passive}] [-T] [-o {tab,csv,json}]
[-H] [-n] [-r] [-S LENGTH] [-D DELIMITER] [-f]
[-F type1,type2,...] [-x] [-q] [-V] [-max-threads MAX_THREADS]
SpiderFoot 4.0.0: Open Source Intelligence Automation.
options:
-h, --help show this help message and exit
-d, --debug Enable debug output.
-l IP:port IP and port to listen on.
-m mod1,mod2,... Modules to enable.
-M, --modules List available modules.
-C scanID, --correlate scanID
Run correlation rules against a scan ID.
-s TARGET Target for the scan.
-t type1,type2,... Event types to collect (modules selected
automatically).
-u {all,footprint,investigate,passive}
Select modules automatically by use case
-T, --types List available event types.
-o {tab,csv,json} Output format. Tab is default.
-H Don't print field headers, just data.
-n Strip newlines from data.
-r Include the source data field in tab/csv output.
-S LENGTH Maximum data length to display. By default, all data
is shown.
-D DELIMITER Delimiter to use for CSV output. Default is ,.
-f Filter out other event types that weren't requested
with -t.
-F type1,type2,... Show only a set of event types, comma-separated.
-x STRICT MODE. Will only enable modules that can
directly consume your target, and if -t was specified
only those events will be consumed by modules. This
overrides -t and -m options.
-q Disable logging. This will also hide errors!
-V, --version Display the version of SpiderFoot and exit.
-max-threads MAX_THREADS
Max number of modules to run concurrently.