Você está na página 1de 8

18/10/2021 23:31 Tutorial: Como obter informações do alvo com a ferramenta Operative Framework?

ework? - SegInfo - Portal, Podcast e Evento sob…

Tutorial: Como obter informações do alvo com a


ferramenta Operative Framework?

Entre todas as etapas de um teste de invasão, a fase de reconhecimento (reconnaissance)  é a


base para todas as posteriores, pois é onde realizamos a coleta de informações e estimamos a
quantidade de trabalho a ser feito.

Do ponto de vista do planejamento,  quanto mais informação obtivermos de nosso alvo, maior a
chance de encontrarmos pontos vulneráveis. Por isso, ela é essencial para se ter uma exploração
bem-sucedida.

Para isso, utilizamos ferramentas de reconhecimento que nos auxiliam a descobrir rapidamente
a superfície de ataque de uma organização, informações públicas sobre o alvo,  procurar
vulnerabilidades e encontrar os alvos mais promissores.

Neste artigo, conheceremos a ferramenta OSINT Operative Framework. Porém, antes é


essencial entender o que é o Open Source Intelligence (OSINT) e como ele nos auxilia durante a
fase de reconhecimento.

O que é OSINT?
O Open Source Intelligence (OSINT) refere-se a uma coleção de fontes de dados públicos que
podem ser usados em um contexto de inteligência, e que esse tipo de informação é muitas vezes
ignorada pelas ferramentas de pesquisa de rastreamento de links, como o Google.

1/9
18/10/2021 23:31 Tutorial: Como obter informações do alvo com a ferramenta Operative Framework? - SegInfo - Portal, Podcast e Evento sob…

Operative Framework
O Operative Framework possui duas versões: simples e a HD. Pela facilidade dos
requerimentos, ao longo deste post, utilizaremos a versão simples. Esta ferramenta de
inteligência de código aberto (OSINT) baseada em Python, é utilizada para coletar informações
públicas sobre sites, empresas e pessoas. Ela é capaz de realizar buscas por  funcionários de
uma organização, perfis do Linkedin, e-mails, subdomínios, informações do Whois, dentre outras.

1º Passo – Instalação

Um das vantagens desta ferramenta é que ela é baseada em python, isso permite que ela seja
executada em vários ambientes, como MacOS, Windows ou Linux, bastando ter o python
instalado no sistema.

Obs: antes de executar o passo a seguir, verifique que o seu ambiente possui o python e pip instalados.
O sistema operacional usado ao longo deste post é o Kali Linux 2019.1 e a versão 2.7 do python.

Caso você não possua python instalado em seu ambiente, acesse este link para realizar o download do
instalador. Para instalar o pip, acesse este outro link.

Para obter o Operative Framework, você deve seguir a sequência de comandos abaixo. Ela fará
com que, clone o diretório Git no diretório corrente do seu ambiente. Após isso, você irá mudar
para o diretório do framework e instalar os requerimentos necessários para que ele funcione.
Por fim, irá executá-lo.

#git clone https://github.com/graniet/operative-framework.git

#cd operative-framework

#pip install --upgrade pip

#pip install -r requirements.txt

2º Passo – Menu de navegação

Para iniciar o Operative, utilizando  o seguinte comando no terminal python operative.py .

#python operative.py

Após a ferramenta ter sido iniciada, podemos verificar que sua navegação é muito parecida com
o Metasploit. Para acessar as opções do menu inicial, basta inserir o comando a seguir:

$operative > help

2/9
18/10/2021 23:31 Tutorial: Como obter informações do alvo com a ferramenta Operative Framework? - SegInfo - Portal, Podcast e Evento sob…

A fim de visualizar todos os módulos disponíveis, vamos usar o comando modules.

$operative > modules

3º Passo – Realizando buscas

3/9
18/10/2021 23:31 Tutorial: Como obter informações do alvo com a ferramenta Operative Framework? - SegInfo - Portal, Podcast e Evento sob…

Nesta etapa, utilizaremos o módulo whois_domain para realizarmos uma busca de informação
sobre domínio. Para isto, devemos selecionar o módulo whois_domain, por meio do seguinte
comando:

$operative > use whois_domain

OBS: em alguns casos, a ferramenta pode retornar uma mensagem de erro ao usar esse módulo, para
fim de evitar este erro, recomendamos a instalação deste pacote em python: python-whois

Antes de executarmos o módulo selecionado, devemos preencher os parâmetros requeridos


para o seu funcionamento.

$operative > show options

Através do comando set, iremos passar o desejado site para o parâmetro website.

$operative > set website=clavis.com.br

4/9
18/10/2021 23:31 Tutorial: Como obter informações do alvo com a ferramenta Operative Framework? - SegInfo - Portal, Podcast e Evento sob…

Após isso, podemos executar o módulo por meio do comando run.

$operative > run

5/9
18/10/2021 23:31 Tutorial: Como obter informações do alvo com a ferramenta Operative Framework? - SegInfo - Portal, Podcast e Evento sob…

Agora que obtemos o proprietário do domínio, podemos executar uma busca pelos
colaboradores em redes sociais, como o LinkedIn. Para isso, primeiro utilizaremos o comando
Ctrl+C para sair do módulo atual, depois utilizaremos o módulo linkedin_search.

Antes de executarmos o módulo selecionado, devemos preencher os parâmetros requeridos


para o seu funcionamento.

6/9
18/10/2021 23:31 Tutorial: Como obter informações do alvo com a ferramenta Operative Framework? - SegInfo - Portal, Podcast e Evento sob…

$operative > show options

Novamente, através do comando set, iremos passar o desejado para o parâmetro limit_search
(número de resultados) e enterprise.

$operative > set limit_search=3

$operative > set enterprise=Clavis Seguranca da Informacao

Depois disso, podemos executar o módulo por meio do comando run.

$operative > run

7/9
18/10/2021 23:31 Tutorial: Como obter informações do alvo com a ferramenta Operative Framework? - SegInfo - Portal, Podcast e Evento sob…

Podemos ver que é uma ferramenta poderosa e útil para ajudá-lo a reunir pistas para preencher
partes de uma investigação.

Ao longo desse post, abordamos vários recursos do Operative Framework que nos permite
coletar localizações, e-mails de colaboradores, redes sociais e outras as informações públicas de
um alvo durante um teste de invasão.

8/9

Você também pode gostar