Results 1 to 2 of 2

Thread: MetaGoofil – Metadata Analyzer

  1. #1
    Moderator firebits's Avatar
    Join Date
    Mar 2010
    Location
    Brazil
    Posts
    353

    Lightbulb MetaGoofil – Metadata Analyzer

    ghjghjfgjgkgkghjkg
    Immagini allegate Immagini allegate
    Last edited by firebits; 03-28-2010 at 10:24 PM.

  2. #2
    Moderator firebits's Avatar
    Join Date
    Mar 2010
    Location
    Brazil
    Posts
    353

    Lightbulb MetaGoofil – Metadata Analyzer

    Autor: Christian Martorella (Laramies)

    Metagoofil é uma ferramenta para enumeração desenhada para extrair informações a partir do header de metadata de documentos públicos (pdf,doc,xls,ppt,odp,ods) disponíveis no site da rede alvo.

    Após varrer o google a procura dos documentos especificados na command line ele irá gerar um html de saída com os resultados do metadata extraído, listando Potenciais Usernames que serão muito úteis para preparar um Brute-Force attack em serviços disponibilizados como por exemplo, pop3, ftp, web applications, vpn, etc. Além disto ele irá extrair também uma lista de PATHs que foram armazenados no Metada, com essa informação é possível o FingerPrint do sistema operacional alvo, nomes de redes, Shared Resources, etc.

    Esta nova versão do metagoofil extrai também o MAC Address de documentos Microsoft Office. Agora você pode ter uma idéia do tipo de hardware que o OS alvo está utilizando.

    Todas estas informações não deveriam estar disponíveis na internet, porém a grande maioria das empresas não tem políticas para Information Leaking (Vazamento de Informações), isso sem falar que dessa grande maioria, 90% nem sabe que este tipo de informação realmente existe :P. Com isto você pode mostrar a elas quanta informação um atacante pode obter com uma técnica muito simples.

    Como Funciona?

    1- Em primeiro lugar o Metagoofil irá procurar no google por documentos públicos sobre determinada empresa. Exemplo, arquivos .PDF (Abaixo segue a Query para Google Hacking).

    Attachment 79metagoofil-google.jpg

    2- Ele faz download de todos os documentos encontrados para o disco e extrai os Metadata de todos eles, aplicando um filtro para capturar somente as informações realmente interessantes.

    Attachment 80metagoofil-process.jpg

    3- Exemplo de resultados extraídos por uma sessão de Metagoofil:

    metagoofil-res1.jpg

    Exemplo de lista de Paths disponíveis extraídos do Metadata pelo Metagoofil:

    Attachment 81metagoofil-paths.jpg

    Estando em posse de todos estes dados, você poderá preparer-se muito melhor para efetuar um pentest.

    Você pode fazer o download direto do site em MetaGooFil 1.4 – TAR http://www.edge-security.com/soft/metagoofil-1.4.tar ou melhor, no próprio menu do Backtrack 4, já há instalado o software, procurando nos módulos.

    Traduzido e Adaptado por firebits
    http://www.backtrack-linux.org/forum.../firebits.html
    Last edited by firebits; 04-17-2010 at 04:48 PM.

Similar Threads

  1. metagoofil.py: command not found
    By calnorak in forum Beginners Forum
    Replies: 2
    Last Post: 02-02-2010, 06:16 PM

Tags for this Thread

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •