Penligent Başlık

Meta Verilerin Panoptikonu: Ghunt V2, Google API Tersine Mühendislik ve Agentic OSINT için Kesin Bir Kılavuz

Modern düşmanca ortamda, "Gizlilik" operasyonel bir başarısızlıktır ve "Anonimlik" yalnızca geçici bir ilişkisizlik durumudur. Seçkin bir Kırmızı Timci ya da Yapay Zeka Güvenlik Mühendisi için Açık Kaynak İstihbaratının (OSINT) amacı gizli olan bilgiyi bulmak değil, kamuya açık olan bilgiyi silah haline getirmektir.

Ghunt basit bir Python betiği olarak kökenlerini aşarak Google ekosistemini sorgulamak için endüstri standardı bir çerçeve haline geldi. Bir hatadan faydalanmıyor; bağlı hizmetlerin temel mimarisinden faydalanıyor. Bir kullanıcının cihazı ile Google'ın sunucuları arasındaki API çağrılarını inceleyerek -özellikle Oyun Hizmetleri, Haritalarve Kişi API'leriGhunt, steril bir e-posta adresini dinamik bir "Yaşam Modeli" grafiğine dönüştürür.

Bu kapsamlı teknik dosya, Ghunt V2'nin iç mekaniğini çözecek, üretim sınıfı Python otomasyon stratejileri sunacak, yüksek etkili güvenlik açıklarının istismarındaki rolünü analiz edecek CVE-2026-21858 ve CVE-2025-68613ve nasıl yapıldığını gösterin Penligent.ai tüm bu öldürme zincirini Agentic AI aracılığıyla otomatikleştiriyor.

Penligent aracılığıyla Ghunt

Bölüm I: Ekstraksiyon Mekaniği (Kaputun Altında)

Ghunt'un nasıl etkili bir şekilde kullanılacağını anlamak için, kablo üzerinde ne yaptığını anlamak gerekir. Ghunt, özünde, meşru Google uygulamalarını taklit eden kimliği doğrulanmış bir API istemcisidir.

1. Kimlik Bilgileri Bağlamı: Bir Oturumun Anatomisi

Ghunt anonim olarak çalışmaz. Google'ın "Consent Bump" ve anti-scraping sezgiselliğini atlamak için geçerli bir oturum durumu gerektirir. "Sihir" öncelikle belirli çerezlerde yatmaktadır:

  • __Secure-1PSID & __Secure-3PSID: Bunlar, kalıcı bir Google oturumu için birincil tanımlayıcılardır. "Kişisel Arama" bağlamına erişim sağlarlar.
  • oauth_token: Genellikle tam bir OAuth onay ekranını tetiklemeden Google People API'sine yapılan çağrıları yetkilendirmek için çıkarılır.

Çalıştırdığınızda ghunt girişbu kriptografik durumu esasen tarayıcı bağlamınızdan bir Python httpx Oturum. Araç daha sonra X-Goog-AuthUser Chrome'da kişisel ve kurumsal profiller arasında geçiş yapan bir kullanıcının davranışını taklit ederek hesaplar arasında geçiş yapmak için başlıklar.

2. Matrisin Şifresini Çözme: Protokol Tamponları (Protobuf)

Temiz JSON döndüren standart REST API'lerinin aksine, birçok dahili Google uç noktası (özellikle Haritalar ve Play Store) Protokol Tamponları (Protobuf).

  • Meydan Okuma: Protobuf ikili bir formattır. olmadan .proto tanım dosyalarında (Google'ın gizli tuttuğu), veriler okunamayan baytlardan oluşan bir akış halindedir.
  • Ghunt Çözümü: Ghunt'un geliştiricileri tel formatını tersine mühendislikten geçirmiştir. Araç, bu ikili akışları özyinelemeli olarak soyutlayan özel bir ayrıştırıcı içerir.
    • Örnek: Ghunt, bir kullanıcının Haritalar katkılarını sorgularken bir Protobuf blobu alır. Tel başlıklarını çıkarır, alan etiketlerini tanımlar (örn. 1 İnceleme Kimliği, alan 2 zaman damgasıdır) ve okunabilir bir nesneyi yeniden yapılandırır. Bu ham, dahili ikili trafiği ayrıştırma yeteneği, Ghunt'ı temel HTML kazıyıcılardan ayıran şeydir.
Penligent aracılığıyla Ghunt

Bölüm II: Modüler Saldırı Yüzeyi

Ghunt V2 modüler bir mimari üzerinde çalışır. Her modül, Google altyapısı içindeki belirli bir veri silosunu hedefler.

Modül A: E-posta Pivotlama Motoru (ghunt e-posta)

Bu en yaygın giriş noktasıdır. Onu beslersin [email protected]ve dahili uç noktayı sorgular https://clients6.google.com/rpc.

  • GAIA Kimlik Çözünürlüğü: Modül e-postayı bir GAIA KIMLIĞI (Google Hesapları ve Kimlik Yönetimi). Bu 21 basamaklı tamsayı, bir kullanıcının kimliğinin değişmez çekirdeğidir. Kullanıcı e-posta adresini veya görünen adını değiştirse bile GAIA kimliği değişmez.
  • Hizmet Numaralandırma: Fotoğraflar, Haritalar ve Takvim'de herkese açık profillerin varlığını kontrol eder.
  • Bulut IAM Sızıntısı: En önemlisi, kullanıcının Google Cloud Platform'da (GCP) aktif bir ayak izi olup olmadığını belirleyebilir. Bir Red Teamer için, bir hedefin "GCP Yöneticisi" olduğunu bilmek, onları hedefleyen kimlik avı kampanyaları için hemen önceliklendirir gcloud Kimlik bilgileri.

Modül B: Coğrafi Konum Trilaterasyonu (ghunt hari̇talari)

Bu modül, hedef tarafından gönderilen "Yorumları" ve "Fotoğrafları" bir araya getirir.

  • Zaman Damgası Analizi: Ghunt, incelemelerin zaman damgaları ile incelenen işletmelerin coğrafi koordinatlarını ilişkilendirerek bir hız haritası oluşturur.
    • Senaryo: Bir hedef 09:00'da San Francisco'daki bir kahve dükkanını ve 12:00'de Palo Alto'daki bir restoranı inceler. Bu, fiziksel konumlarını ve seyahat kabiliyetlerini teyit eder.
  • Güven Puanlaması: Ghunt V2, inceleme yoğunluğunu kümeleyerek kullanıcının "Ana Üssü" için bir güven puanı hesaplar.

Modül C: Cihaz Telemetrisi ve Play API (ghunt oyunu)

Donanım istismarı için belki de en tehlikeli modül. Ghunt, Google Play kütüphanesini sorgulayarak hesaba bağlı cihazları listeler.

  • Çıkarılan Veriler: Üretici (Samsung, Pixel, Xiaomi), Model Numarası (SM-S918B) ve "Son Görülme" zaman damgası.
  • Silahlanma: Bu sadece önemsiz bir şey değil. Donanıma özgü Uzaktan Kod Yürütme (RCE) için ön koşuldur.

Bölüm III: İleri Mühendislik - Avı Otomatikleştirmek

Manuel CLI kullanımı, kurumsal ölçekte keşif için yetersizdir. Aşağıda, Ghunt'ı daha büyük bir boru hattına entegrasyon için uygun, eşzamansız bir sınıf yapısına saran sağlam, üretime hazır bir Python uygulaması bulunmaktadır.

Bu GhuntAutomator Sınıf

Python

import asyncio import json import logging from typing import Dict, Optional from ghunt.api import GHuntAPI from ghunt.objects import Target from ghunt.utils import get_httpx_client

Boru hattı için yapılandırılmış günlük kaydını yapılandırma

logging.basicConfig(level=logging.INFO, format='%(asctime)s - %(levelname)s - %(message)s')

class GhuntAutomator: def başlangıç(self): self.client = get_httpx_client() self.api = GHuntAPI(self.client) self.is_authenticated = False

async def authenticate(self) -> bool:
    """
    Saklanan kimlik bilgilerini kullanarak oturumu başlatır.
    Çerezlerin zaten varsayılan yolda serileştirildiğini varsayar.
    """
    try:
        self.is_authenticated = await self.api.login()
        if self.is_authenticated:
            logging.info("[+] Google Dahili API'lerine başarıyla kimlik doğrulaması yapıldı.")
            true döndür
        else:
            logging.error("[-] Kimlik doğrulama başarısız oldu. Çerez geçerliliğini kontrol edin.")
            return False
    except Exception as e:
        logging.critical(f"[-] Fatal Auth Error: {e}")
        return False

async def scan_target(self, email: str) -> Optional[Dict]:
    if not self.is_authenticated:
        logging.warning("[-] Cannot scan: Not authenticated.")
        return Hiçbiri

    logging.info(f"[*] Initiating Deep Scan for: {email}")
    
    try:
        hedef = Hedef(self.api, e-posta)
        found = await target.hunt()
        
        eğer bulunamazsa:
            logging.info(f"[-] Hedef {email} bulunamadı veya gizlendi.")
            return Hiçbiri

        # 1. Temel İstihbarat
        intel_package = {
            "gaia_id": target.person.gaia_id,
            "isim": hedef.kişi.isim,
            "profile_pic": target.person.profile_pic,
            "last_active": target.person.last_active_service,
            "cihazlar": [],
            "konumlar": []
        }

        # 2. Cihaz Telemetrisini Çıkarın (CVE eşlemesi için kritik)
        if target.person.devices:
            for device in target.person.devices:
                intel_package["devices"].append({
                    "model": device.model,
                    "last_seen": str(device.last_seen)
                })
        
        # 3. Haritalardan Coğrafi Konum Verilerini Çıkarın
        if target.person.maps_contribs:
            for review in target.person.maps_contribs[:5]: # En son 5 değerlendirme
                intel_package["locations"].append({
                    "mekan": review.mekan_adı,
                    "rating": review.rating,
                    "timestamp": str(review.date)
                })

        return intel_package

    except Exception as e:
        logging.error(f"[-] Tarama mantığı sırasında hata: {e}")
        return Hiçbiri

async def cleanup(self):
    await self.client.aclose()


Penligent aracılığıyla Ghunt

Yürütme Koşumu

async def main(): automator = GhuntAutomator() if await automator.authenticate(): result = await automator.scan_target("[email protected]") if result: print(json.dumps(result, indent=4)) await automator.cleanup()

Eğer isim == “ana": asyncio.run(main())`

Bu kod boru hattına hazır. Hata işleme, yapılandırılmış JSON çıktısı ve modüler tasarım içerir. Daha büyük bir dağıtılmış sistemde bir mesaj kuyruğu (Kafka veya RabbitMQ gibi) tarafından konteynerleştirilebilir ve tetiklenebilir.

Bölüm IV: Öldürme Zinciri - OSINT ile CVE'lerin Kesişimi

Ghunt'ın gerçek değeri, çıktısı 2026'nın CVE (Ortak Güvenlik Açıkları ve Maruziyetler) manzarasıyla örtüştürüldüğünde ortaya çıkıyor.

1. Donanım Vektörü: CVE-2026-21858 (CoreAudio RCE)

Bağlam: CVE-2026-21858 Android 15 ve önceki sürümlerin medya işleme motorundaki kritik bir uzaktan kod yürütme güvenlik açığıdır. Bir saldırganın MMS veya WhatsApp aracılığıyla hatalı biçimlendirilmiş bir ses dosyası göndererek rastgele kod çalıştırmasına olanak tanır.

  • Sorun: Açık donanım bağımlıdır. Yanlış mimariye yanlış yük göndermek (örneğin, Snapdragon cihazına Exynos yükü göndermek) çökmeye neden olarak kullanıcıyı uyarır.
  • Ghunt Çözümü: Koşarak ghunt oyunusaldırgan tam modeli alır (örneğin, "Pixel 7 Pro"). Bunu CVE-2026-21858 uyumluluk matrisi ile çapraz referanslandırırlar.
  • Sonuç: Bir 100% güvenilir, sıfır tıklama uzlaşması. Ghunt şunları sağlar hedefleme çözümü füze için.

2. Kimlik Vektörü: CVE-2025-68613 (OAuth Token Sızıntısı)

Bağlam: CVE-2025-68613 belirli üçüncü taraf entegrasyonlarının Google OAuth yenileme belirteçlerini işleme biçimindeki bir kusuru içermektedir.

  • Sorun: Saldırganların bilmesi gerekenler hangi bir kullanıcının yetkilendirdiği entegrasyonlar. Kör açıkları püskürtmek gürültülüdür.
  • Ghunt Çözümü: Ghunt'ın "SpiderDAL" (Dijital Varlık Bağlantıları) ve "Fotoğraflar" modülleri genellikle üçüncü taraf bağlantılarını çıkarabilir. Ghunt, kullanıcının belirli bir üçüncü taraf uygulamasından fotoğraf gönderdiğini gösterirse, saldırgan bu entegrasyon için geçerli bir OAuth belirtecinin var olduğunu bilir.
  • Sonuç: Saldırgan başlatır CVE-2025-68613 Ghunt tarafından tanımlanan uygulamaya karşı özel olarak akış, kalıcı refresh_token ve kalıcı hesap devralmaya (ATO) ulaşmak.

Bölüm V: Gelecek - Komut Dosyalarından Ajan Yapay Zekaya (Penligent.ai)

Yukarıdaki Python betiği güçlü olsa da güvenliğin "Manuel Çağı "nı temsil etmektedir. Bir insanın JSON'u yorumlamasını, CVE'ye bakmasını ve yükü hazırlamasını gerektiriyor. 2026'da hız belirleyici faktördür. İşte bu noktada Agentik Yapay Zeka devralır.

Penligent.ai, dünyanın ilk Agentic AI HackerGhunt gibi araçların mantığını bilişsel bir mimaride özümser. Ghunt'u sadece "çalıştırmaz"; çıktıyı "anlar".

Penligent aracılığıyla Ghunt'u deneyin

Bir İhmalkar Ajanın Bilişsel Döngüsü:

  1. Gözlem (Sensör): Ajan, kurumsal e-postaların bir listesine karşı Ghunt benzeri bir sensörü otonom olarak konuşlandırır.
  2. Oryantasyon (Bağlam):
    • Ham Veri: "Kullanıcı A bir Samsung S24 kullanıyor."
    • Bilgi Edinme: Ajan, güvenlik açıklarına ilişkin dahili vektör veritabanını sorgular. "Samsung S24" + "Android 15" ile eşleşir. CVE-2026-21858.
  3. Karar (Strateji): Temsilci en az dirençli yolu hesaplar.
    • Seçenek A: Kimlik avı e-postası mı? (Başarı oranı 12%).
    • Seçenek B: CVE-2026-21858 aracılığıyla mobil RCE? (Başarı oranı 95%).
    • Seçim: Temsilci B Seçeneğini seçer.
  4. Eylem (Doğrulama): Temsilci bir Güvenli Kavram Kanıtı (PoC) artefakt. Cihazı kötü amaçlı olarak kullanmaz; güvenlik açığının varlığını doğrular (örneğin, cihazın hatalı biçimlendirilmiş başlığı kabul edip etmediğini kontrol ederek) ve bulguyu günlüğe kaydeder.

Bu, bir araç ile bir takım arkadaşı arasındaki farktır. Penligent otomatikleştirir muhakemesadece yürütme. Bir güvenlik ekibi için bu, tehlikeye atılacak kritik yolu günler değil dakikalar içinde bulmak anlamına gelir.

Bölüm VI: Savunmaya Yönelik Karşı Önlemler ve OpSec

Eğer Kırmızı Takım'daysanız, altyapınızı korumalısınız. Mavi Takım'daysanız, saldırganı kör etmelisiniz.

Operatör için (OpSec)

  • Dockerization Zorunludur: Ghunt'ı asla ana işletim sisteminizde çalıştırmayın. Google dosya sisteminde "ekmek kırıntıları" bırakır. Resmi Docker imajını kullanın: docker run -v $(pwd)/resources:/usr/src/app/resources mxrch/ghunt login
  • Konut Vekilleri: Datacenter IP'leri (AWS, DigitalOcean) Google tarafından anında işaretlenir. Normal kullanıcı trafiğini taklit etmek için Ghunt trafiğini yüksek itibarlı Yerleşim Proxy'leri üzerinden tünellemeniz gerekir.
  • Hesap Yaşlandırma: Keşif için yepyeni bir Gmail hesabı kullanmayın. Google geçmişi olan hesaplara güvenir. "Tecrübeli" yazıcı hesapları kullanın.

Savunucu için (Hafifletme)

  • "Blok" Listesi: Meşru trafik gibi göründüğü için Ghunt'ı doğrudan engelleyemezsiniz. Veri yüzeyini azaltmalısınız.
  • Kurumsal Politika:
    1. "Web ve Uygulama Etkinliği "ni devre dışı bırakın: Bunu tüm kurumsal kullanıcılar için Google Workspace Yönetici ilkeleri aracılığıyla uygulayın. Bu, Harita incelemelerinin ve konum geçmişinin toplanmasını durdurur.
    2. Gölge BT Denetimi: Ghunt'ı düzenli olarak kendi Yöneticiler. Bu kişilerin kişisel cihazlarının listelendiğini görürseniz, kişisel ve kurumsal kimliklerini karıştırıyorlar demektir; bu da "Görevler Ayrılığı" ilkesinin ihlalidir.
    3. Uç Nokta İzolasyonu: Kurumsal verilere erişen mobil cihazların yönetildiğinden emin olun (MDM). Bir cihazın aşağıdakilere karşı savunmasız olduğu tespit edilirse CVE-2026-21858MDM, yamalanana kadar erişim belirteçlerini otomatik olarak iptal etmelidir.

Sonuç

Ghunt V2, hiper bağlantılı bir dünyada hepimizin veri sızdırdığı gerçeğinin bir kanıtıdır. Güvenlik mühendisi için, sofistike tehdit aktörlerini simüle etmek için gereken ayrıntı düzeyini sağlar.

Bununla birlikte, OSINT verilerinin aşağıdaki gibi karmaşık güvenlik açığı zincirleriyle manuel olarak korelasyonu CVE-2026-21858 ve CVE-2025-68613 insan ekipleri için sürdürülemez hale geliyor. Gelecek, aşağıdaki gibi platformlarda yatıyor Penligent.aiGhunt gibi araçların hassasiyetini Agentic AI'nın muhakeme gücüyle birleştirerek bu maruz kalma pencerelerini makine hızında tanımlamamıza ve kapatmamıza olanak tanır.

Referanslar:

Gönderiyi paylaş:
İlgili Yazılar
tr_TRTurkish