Raven – Linkedin Information Gathering Tool

O Raven é uma ferramenta de coleta de informações do LinkedIn que pode ser usada por pentesters ou profissionais de segurança para coletar informações sobre funcionários de organizações que estão utilizando o LinkedIn.

Por favor, não use este programa para fazer coisas estúpidas. O autor não tem qualquer responsabilidade sobre o dano causado por este programa.

USE-O POR SUA CONTA E RISCO.

Instalação

  • Execute o arquivo setup.sh como root;
  • Ajuste as credenciais do Linkedin no arquivo raven.py ou passe-as como parâmetros;
  • Se você estiver executando no Kali Linux, para evitar problemas com o selenium, atualize o Firefox para a versão mais recente.

Documentação

O uso desta aplicação é bastante simples. Requer pelo menos três parâmetros. O primeiro é o nome da empresa, o segundo é as iniciais do país e o nome do domínio.

Uso


raven.py [-h] -c COMPANY -s STATE -d DOMAIN [-p PAGES] [-lu LUSERNAME] [-lp LPASSWORD]

.
Raven – LinkedIn Information Gathering Tool

  -c COMPANY, --company COMPANY       Insira o nome da empresa. Ex: Pizzahut
                    
  -s STATE, --state STATE             Insira as iniciais do estado. Ex: uk , al , etc...
                    
  -d DOMAIN, --domain DOMAIN          Insira o nome do domínio. Ex: gmail.com
                    
  -p PAGES, --pages PAGES             Número de páginas do Google para navegar. Ex: 3
  
  -lu LUSERNAME --lusername LUSERNAME    O nome de usuário associado para usar.
  
  -lp LPASSWORD, --lpassword LPASSWORD   A senha vinculada para usar.

Por exemplo, se a empresa que você deseja pesquisar é a Evil Corp e o estado é a Albânia, os parâmetros seriam:

python raven.py -c 'Evil Corp' -s al -d evilcorp.al

Se você não tem certeza de qual é o estado, você pode colocar o www.

Você também pode especificar quantas páginas do Google Search deseja pesquisar com os parâmetros -p.

python raven.py -c 'Evil Corp' -s al -d evilcorp.al -p 3

O comando acima irá procurar resultados nas 3 primeiras páginas do Google.

Ferramentas Internas

A ferramenta, na verdade, é um scraper que funciona com selenium. Ele usa um google dork para extrair a URL do LinkedIn e, em seguida, extrai os dados delas. Como você pode saber, o LinkedIn tem diferentes subdomínios para country-s. Exemplo:


al.linkedin.com é para Albania, uk.linkedin.com é para United Kingdom etc.

O parâmetro de estado é realmente o subdomínio do site do LinkedIn.

Recursos

  • Verifica automaticamente emails encontrados em haveibeenpwned.com;
  • Saída em formato CSV (para usar com o GoPhish).

Screenshots

raven-01
Figura 1
raven-02
Figura 2
raven-03
Figura 3
raven-04
Figura 4
raven-05
Figura 5

Download do Raven

Para efetuar o download, acesse a página do projeto no GitHub.

.


.

Disclaimer: Todas as informações aqui contidas são para fins didáticos e não para causar danos e prejuízos para alguém, usem sempre o conhecimento aqui compartilhado com ética e responsabilidade. Não nos responsabilizamos pela utilização indevida do conteúdo aqui exposto. Leia mais no aviso legal em nosso site.

.


Deixe o seu comentário:

Seu endereço de e-mail não será publicado.

Rodapé do Site