當前位置:
首頁 > 新聞 > 五大開源OSINT工具介紹

五大開源OSINT工具介紹

今天我們將看看前五個開源OSINT工具。在我們直接使用工具之前,必須了解什麼是開源智能(OSINT)以及它如何使研究人員/惡意軟體行為者/組織等受益。

什麼是OSINT?

開源智能(OSINT)是指來自公共來源的數據集合,用於情報環境,這類信息往往被鏈接爬行搜索引擎(如谷歌)所忽略。此外,按照國防部的規定,OSINT是「從公開獲得的信息中產生的,並且可以及時收集,利用和傳播給適當的受眾,以滿足特定的情報需求。」

前5個OSINT工具

以下是滲透測試人員更常用的工具,甚至比其他人收集有關指定目標的信息更為常用。信息收集在任何滲透活動中都扮演重要角色。我們從信息收集階段獲得的數據揭示了很多關於目標的信息,而在數字世界中,有巨大的資產足跡暴露於外部世界。滲透測試人員和惡意軟體參與者面臨的挑戰是如何理解這些龐大的數據,以了解預期目標的所有可能特徵。下面是一些常見的OSINT工具,通常由惡意軟體行為者和穿透測試者使用。

注意:我們只會看到下面提到的每個工具的一個或兩個特徵,以了解它們在偵察階段可以帶來多少價值。

Maltego

Maltego由Paterva開發,是Kali Linux內置工具(附帶社區版)。Maltego可以藉助幾個內置轉換(以及提供編寫自定義轉換的功能)幫助執行對目標的重要偵察。要首先使用Maltego,用戶應該在Paterva網站上註冊。

註冊後,用戶可以創建新機器,或者用戶可以運行機器來運行目標上的變換。配置完成後,需要啟動已配置的機器。Maltego內部有各種腳印,可以抵擋目標。Maltego將開始使用Maltego伺服器運行所有轉換。

預期的結果可能是域到IP的轉換已經發生,netblock將被識別,AS號碼也被識別,位置和其他短語。這些都是Maltego中的所有圖標,並提供了有關所有這些圖標的詳細信息。研究人員可以繼續這個過程來挖掘更多關於目標的信息。絕對奇妙的工具,通過互聯網跟蹤單個實體的腳印。

Recon-Ng

Recon-Ng是對目標進行偵察的另一個有用工具,也是內置於Kali Linux中的。Recon-ng具有內置的各種模塊,其用法有點類似於Metasploit。以下是Kali Linux上Recon-ng的歡迎屏幕。

Recon-ng具有各種內置模塊。下面顯示了一小部分內容

可以創建工作區來執行其中的所有操作。只要工作區被創建,用戶將被重定向到該工作區。一旦進入工作區,就可以使用添加域來指定域。將域添加到重新調用後,重新調用模塊可用於提取有關此域的信息。有一些優秀的模塊,比如bing_domain_Web和google_site_web可以找到與初始目標域相關的其他域。這些域的輸出將成為這些搜索引擎的所有索引域。另一個方便的模塊是bing_linkedin_cache,它可以用來獲取與域相關的電子郵件地址,這些地址可以進一步用於執行社會工程。所以,通過其他模塊,我們可以獲得有關目標的其他信息。

theHarvester

theHarvester再次是收集指定目標信息的絕佳工具。Harvester內置於Kali中,速度非常快,並且比Recon-ng更易於使用,以便收集基本信息。下面是Kali Linux收割機的歡迎屏幕。

我們可以看到它嘗試從Google,Bing,PGP密鑰伺服器等獲取結果。這些參數(以及其他)在下圖中進行了解釋。

以下是我們可以從Harvester獲得的細節:

·與域相關的電子郵件地址。

·在搜索引擎中找到的主機和虛擬主機的結果

Shodan

Shodan被譽為「黑客的搜索引擎」,因為它存在N多網路設備的足跡。

Shodan還提供了社區最常用的搜索方式,如下所示:

測試「默認密碼」

資產與VNC查看器

所以Shodan是找到連接資產指紋的極好工具; 他們的細節; 他們的漏洞等等。研究人員可以很容易地想像他們能夠推動這種邊界收集深層信息的程度。

Google Dorks

搜索引擎確實為我們提供了很多信息,並且它們也索引了很多信息,這些信息可用於收集有關目標的信息。Google dorks通過使用一些難以使用簡單搜索難以提取的運營商來提供這些信息。以下是Google Dorking中使用的一些運營商:

·Intitle:查找頁面標題中提到的單詞

·Inurl:尋找URL中提到的單詞。

·Filetype:這用於查找文件類型。

·Ext:這用於識別具有特定擴展名的文件。可以考慮使用它來查找像.log這樣的文件,這些文件不應該被編入索引。

·Intext:這有助於搜索頁面上的特定文本。

以下是查找所有索引PDF文件的示例

自從2002年以來,Google dorks一直在運行,它們仍然取得了良好的效果,並且可以非常方便地執行偵察。

因此,在本文中,我們研究了研究人員使用的一些最常見的OSINT工具。


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 嘶吼RoarTalk 的精彩文章:

CVE-2018-0101:CISCO ASA遠程代碼執行和DOS漏洞分析
深入剖析Trend Micro Smart Protection Server出現的多個漏洞

TAG:嘶吼RoarTalk |