今天我们将看看前五个开源 OSINT 工具在我们直接使用工具之前, 必须了解什么是开源智能 (OSINT) 以及它如何使研究人员 / 恶意软件行为者 / 组织等受益
什么是 OSINT?
开源智能 (OSINT) 是指来自公共来源的数据集合, 用于情报环境, 这类信息往往被链接爬行搜索引擎 (如谷歌) 所忽略此外, 按照国防部的规定, OSINT 是从公开获得的信息中产生的, 并且可以及时收集, 利用和传播给适当的受众, 以满足特定的情报需求
前 5 个 OSINT 工具
以下是渗透测试人员更常用的工具, 甚至比其他人收集有关指定目标的信息更为常用信息收集在任何渗透活动中都扮演重要角色我们从信息收集阶段获得的数据揭示了很多关于目标的信息, 而在数字世界中, 有巨大的资产足迹暴露于外部世界渗透测试人员和恶意软件参与者面临的挑战是如何理解这些庞大的数据, 以了解预期目标的所有可能特征下面是一些常见的 OSINT 工具, 通常由恶意软件行为者和穿透测试者使用
注意: 我们只会看到下面提到的每个工具的一个或两个特征, 以了解它们在侦察阶段可以带来多少价值
Maltego
Maltego 由 Paterva 开发, 是 Kali Linux 内置工具 (附带社区版)Maltego 可以借助几个内置转换(以及提供编写自定义转换的功能) 帮助执行对目标的重要侦察要首先使用 Maltego, 用户应该在 Paterva 网站上注册
注册后, 用户可以创建新机器, 或者用户可以运行机器来运行目标上的变换配置完成后, 需要启动已配置的机器 Maltego 内部有各种脚印, 可以抵挡目标 Maltego 将开始使用 Maltego 服务器运行所有转换
预期的结果可能是域到 IP 的转换已经发生, netblock 将被识别, AS 号码也被识别, 位置和其他短语这些都是 Maltego 中的所有图标, 并提供了有关所有这些图标的详细信息研究人员可以继续这个过程来挖掘更多关于目标的信息绝对奇妙的工具, 通过互联网跟踪单个实体的脚印
Recon-Ng
Recon-Ng 是对目标进行侦察的另一个有用工具, 也是内置于 Kali Linux 中的 Recon-ng 具有内置的各种模块, 其用法有点类似于 Metasploit 以下是 Kali Linux 上 Recon-ng 的欢迎屏幕
Recon-ng 具有各种内置模块下面显示了一小部分内容
可以创建工作区来执行其中的所有操作只要工作区被创建, 用户将被重定向到该工作区一旦进入工作区, 就可以使用添加域 < domainname > 来指定域将域添加到重新调用后, 重新调用模块可用于提取有关此域的信息有一些优秀的模块, 比如 bing_domain_web 和 google_site_web 可以找到与初始目标域相关的其他域这些域的输出将成为这些搜索引擎的所有索引域另一个方便的模块是 bing_linkedin_cache, 它可以用来获取与域相关的电子邮件地址, 这些地址可以进一步用于执行社会工程所以, 通过其他模块, 我们可以获得有关目标的其他信息
theHarvester
theHarvester 再次是收集指定目标信息的绝佳工具 Harvester 内置于 Kali 中, 速度非常快, 并且比 Recon-ng 更易于使用, 以便收集基本信息下面是 Kali Linux 收割机的欢迎屏幕
我们可以看到它尝试从 Google,Bing,PGP 密钥服务器等获取结果这些参数 (以及其他) 在下图中进行了解释
以下是我们可以从 Harvester 获得的细节:
. 与域相关的电子邮件地址
. 在搜索引擎中找到的主机和虚拟主机的结果
Shodan
Shodan 被誉为黑客的搜索引擎, 因为它存在 N 多网络设备的足迹
Shodan 还提供了社区最常用的搜索方式, 如下所示:
例如, 可以看到连接的摄像头, 网络摄像头, 交通信号灯等下面是 Shodan 的一些使用案例:
打开 RDP 端口测试可用资产
测试默认密码
资产与 VNC 查看器
所以 Shodan 是找到连接资产指纹的极好工具; 他们的细节; 他们的漏洞等等研究人员可以很容易地想象他们能够推动这种边界收集深层信息的程度
Google Dorks
搜索引擎确实为我们提供了很多信息, 并且它们也索引了很多信息, 这些信息可用于收集有关目标的信息 Google dorks 通过使用一些难以使用简单搜索难以提取的运营商来提供这些信息以下是 Google Dorking 中使用的一些运营商:
.Intitle: 查找页面标题中提到的单词
.Inurl: 寻找 URL 中提到的单词
.Filetype: 这用于查找文件类型
.Ext: 这用于识别具有特定扩展名的文件可以考虑使用它来查找像. log 这样的文件, 这些文件不应该被编入索引
.Intext: 这有助于搜索页面上的特定文本
以下是查找所有索引 PDF 文件的示例
自从 2002 年以来, Google dorks 一直在运行, 它们仍然取得了良好的效果, 并且可以非常方便地执行侦察
因此, 在本文中, 我们研究了研究人员使用的一些最常见的 OSINT 工具
来源: http://jaq.alibaba.com/community/art/show?articleid=1527