Pular para o conteúdo

Raven – Linkedin Information Gathering Tool

    O Raven é uma ferramenta de coleta de informações do LinkedIn que pode ser usada por pentesters ou profissionais de segurança para coletar informações sobre funcionários de organizações que estão utilizando o LinkedIn.

    Por favor, não use este programa para fazer coisas estúpidas. O autor não tem qualquer responsabilidade sobre o dano causado por este programa.

    USE-O POR SUA CONTA E RISCO.

    Instalação

      • Execute o arquivo setup.sh como root;

     

      • Ajuste as credenciais do Linkedin no arquivo raven.py ou passe-as como parâmetros;

     

    • Se você estiver executando no Kali Linux, para evitar problemas com o selenium, atualize o Firefox para a versão mais recente.

    Documentação

    O uso desta aplicação é bastante simples. Requer pelo menos três parâmetros. O primeiro é o nome da empresa, o segundo é as iniciais do país e o nome do domínio.

    Uso

    raven.py [-h] -c COMPANY -s STATE -d DOMAIN [-p PAGES] [-lu LUSERNAME] [-lp LPASSWORD]
    
    

    .
    Raven – LinkedIn Information Gathering Tool

      -c COMPANY, --company COMPANY       Insira o nome da empresa. Ex: Pizzahut
                        
      -s STATE, --state STATE             Insira as iniciais do estado. Ex: uk , al , etc...
                        
      -d DOMAIN, --domain DOMAIN          Insira o nome do domínio. Ex: gmail.com
                        
      -p PAGES, --pages PAGES             Número de páginas do Google para navegar. Ex: 3
      
      -lu LUSERNAME --lusername LUSERNAME    O nome de usuário associado para usar.
      
      -lp LPASSWORD, --lpassword LPASSWORD   A senha vinculada para usar.
    

    Por exemplo, se a empresa que você deseja pesquisar é a Evil Corp e o estado é a Albânia, os parâmetros seriam:

    python raven.py -c 'Evil Corp' -s al -d evilcorp.al
    

    Se você não tem certeza de qual é o estado, você pode colocar o www.

    Você também pode especificar quantas páginas do Google Search deseja pesquisar com os parâmetros -p.

    python raven.py -c 'Evil Corp' -s al -d evilcorp.al -p 3
    

    O comando acima irá procurar resultados nas 3 primeiras páginas do Google.

    Ferramentas Internas

    A ferramenta, na verdade, é um scraper que funciona com selenium. Ele usa um google dork para extrair a URL do LinkedIn e, em seguida, extrai os dados delas. Como você pode saber, o LinkedIn tem diferentes subdomínios para country-s. Exemplo:

    al.linkedin.com é para Albania, uk.linkedin.com é para United Kingdom etc.
    
    

    O parâmetro de estado é realmente o subdomínio do site do LinkedIn.

    Recursos

     

    • Saída em formato CSV (para usar com o GoPhish).

    Screenshots

    raven-01
    Figura 1
    raven-02
    Figura 2
    raven-03
    Figura 3
    raven-04
    Figura 4
    raven-05
    Figura 5

    Download do Raven

    Para efetuar o download, acesse a página do projeto no GitHub.

    .


    .

    Disclaimer: Todas as informações aqui contidas são para fins didáticos e não para causar danos e prejuízos para alguém, usem sempre o conhecimento aqui compartilhado com ética e responsabilidade. Não nos responsabilizamos pela utilização indevida do conteúdo aqui exposto. Leia mais no aviso legal em nosso site.

    .


    Deixe um comentário

    O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

    Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.