Metagoofil是一个信息收集工具用于提取目标公司元数据的公共文档(pdf、doc、xls、ppt、docx、pptx、xlsx)
这个工具会搜索谷歌,之后识别并且下载这些数据到本地,之后识别不同的app的版本信息,最终会生成一个用户名,软件版本,服务器名称的报告。
有时候会因为工作人员的失误或者说公司人员的不在意,出现各种信息外泄的事件发生,这种事情往往能够为企业的铜墙铁壁添加一个小入口,造成意想不到的资产损失。
在Kali中默认没有安装 metagoofil ,我们需要手动安装
apt-get update
apt-get install metagoofil
安装之后就可以使用metagoofil–h 查看一下使用方法
-d 指定域名
-t 指定文件类型(pdf,doc,xls,ppt,odp,ods,docx,xlsx,pptx)
-l 搜索结果的数量
-n 下载文件数量
-o 工作目录,就是保存结果的文件夹
-f 输出文件名
由于这个工具会搜索google,所以我们使用ss
我的习惯是先创建一个文件夹,之后将文件都放在这个文件夹里
proxychains metagoofil -d hasee.com -t doc,pdf,xls-l 500 -o ~/Desktop/metagoofil_Demo/ -f hasee-result.html
如果你稍微关注整个过程的话,就会发现,其实它第一步就是DNS解析,之后进行根据得到的结果就行相应协议的文件搜索,例如ftp
不得不说,其实我对于theharvester的主要关注点在于它的邮箱收集功能
而对于metagoofil比较关注的是应用程序及其版本信息,有时候这些信息会决定我们整个渗透测试的走向,比如我们在此时发现一个程序存在RCE 漏洞,那么我们可能会直接获取到权限
我们查看一下获取到的信息吧
总结信息在 hasee-result.html中,我们可以点击看一下
其实还有很长,可以看到由哪个文件分析出的软件版本
pdf 中都是产品的英文介绍。从而我们还可以得到一些关于主营业务的信息(虽然我们早就知道人家是卖电脑及周边的)
这样关于metagoofil 这个工具也就讲完了,你得到知识了吗?