OSINT和被动侦察
二. 被动侦察
1. 域名注册信息收集
a. 定义
不与目标直接发生交互,利用OSINT途径进行信息收集或侦察
b. 域名注册信息收集
①whois工具 - kali 中直接 whois baidu.com
② whois域名 - WHOIS
2. IP地址信息收集
a. shodan
shodan 中搜索域名
b. censys.io
map metadata 找不到
https://censys.io/ipv4?q=baidu.com
3. 子域名信息收集
site:域名
4. 域名运行主机信息收集
netcraft
5. 域名历史记录
archive.org
6. 电子邮件信息收集
email dossier
Email Dossier - Investigate email addresses
7. 用户信息
theharvester - kali系统
a. -d 域名或公司名
b. -b 数据来源
c. -l 限制结果为100个结果
d. -f 把结果存储在 HTML 或 XML 文档中
theharvester -d baidu.com -l 100 -b baidu -f results.html
8. 安全威胁信息
a. https://haveibeenpwned.com/
Notify.me 邮箱泄露,发给你邮件
Domain search 当前域名,是否存在对应安全问题
Who’s been pwned 之前已经被拿取到数据的网站
Passwords 具体密码安全性 + 泄露次数
API 之 APT Key 发送API Kay到你的邮箱当中
API 之 Overview 使用API进行编程,进行直接信息获取
b. http://zone-h.com/archive
---------------------------------------------------------------------------------------------------------------------------------
whois脚本 - python脚本制作
1. python 安装
2. pycharm社区版 安装
3. pyhon.exe 设置为 pycharm 的解释器
4. pycharm 安装 requests
5. 脚本-(我的环境下,需要稍作修改)
import requests
headers = {
"User-Agent":"Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:108.0) Gecko/20100101 Firefox/108.0",
"Referer":"https://whois-webform.markmonitor.com/whois"
}
payloads = {
"btn":"getWhois",
"domain":"baidu.com",
"email":""
}
url = "https://whois-webform.markmonitor.com/request"
response = requests.post(url =url,headers = headers,data = payloads)
one = response.json()
print(one)