O Raven é uma ferramenta de coleta de informações do LinkedIn que pode ser usada por pentesters ou profissionais de segurança para coletar informações sobre funcionários de organizações que estão utilizando o LinkedIn.
Por favor, não use este programa para fazer coisas estúpidas. O autor não tem qualquer responsabilidade sobre o dano causado por este programa.
USE-O POR SUA CONTA E RISCO.
Instalação
-
- Execute o arquivo
setup.sh
como root;
- Execute o arquivo
-
- Ajuste as credenciais do Linkedin no arquivo
raven.py
ou passe-as como parâmetros;
- Ajuste as credenciais do Linkedin no arquivo
- Se você estiver executando no Kali Linux, para evitar problemas com o selenium, atualize o Firefox para a versão mais recente.
Documentação
O uso desta aplicação é bastante simples. Requer pelo menos três parâmetros. O primeiro é o nome da empresa, o segundo é as iniciais do país e o nome do domínio.
Uso
raven.py [-h] -c COMPANY -s STATE -d DOMAIN [-p PAGES] [-lu LUSERNAME] [-lp LPASSWORD]
.
Raven – LinkedIn Information Gathering Tool
-c COMPANY, --company COMPANY Insira o nome da empresa. Ex: Pizzahut -s STATE, --state STATE Insira as iniciais do estado. Ex: uk , al , etc... -d DOMAIN, --domain DOMAIN Insira o nome do domínio. Ex: gmail.com -p PAGES, --pages PAGES Número de páginas do Google para navegar. Ex: 3 -lu LUSERNAME --lusername LUSERNAME O nome de usuário associado para usar. -lp LPASSWORD, --lpassword LPASSWORD A senha vinculada para usar.
Por exemplo, se a empresa que você deseja pesquisar é a Evil Corp e o estado é a Albânia, os parâmetros seriam:
python raven.py -c 'Evil Corp' -s al -d evilcorp.al
Se você não tem certeza de qual é o estado, você pode colocar o www.
Você também pode especificar quantas páginas do Google Search deseja pesquisar com os parâmetros -p
.
python raven.py -c 'Evil Corp' -s al -d evilcorp.al -p 3
O comando acima irá procurar resultados nas 3 primeiras páginas do Google.
Ferramentas Internas
A ferramenta, na verdade, é um scraper que funciona com selenium. Ele usa um google dork para extrair a URL do LinkedIn e, em seguida, extrai os dados delas. Como você pode saber, o LinkedIn tem diferentes subdomínios para country-s. Exemplo:
al.linkedin.com é para Albania, uk.linkedin.com é para United Kingdom etc.
O parâmetro de estado é realmente o subdomínio do site do LinkedIn.
Recursos
-
- Verifica automaticamente emails encontrados em haveibeenpwned.com;
- Saída em formato CSV (para usar com o GoPhish).
Screenshots
Download do Raven
Para efetuar o download, acesse a página do projeto no GitHub.
.
.
Disclaimer: Todas as informações aqui contidas são para fins didáticos e não para causar danos e prejuízos para alguém, usem sempre o conhecimento aqui compartilhado com ética e responsabilidade. Não nos responsabilizamos pela utilização indevida do conteúdo aqui exposto. Leia mais no aviso legal em nosso site.
.