OSINT 最常用于收集有关公司的公共数据,这不仅适用于有关其员工电子邮件地址的信息。还有以下信息:
-
DNS 名称和 IP 地址;
-
开放端口;
-
运行网络服务;
-
远程访问服务的可用性;
-
未受保护的应用程序和操作系统;
-
可用的安全机制。
【如何你工具安装使用都用问题的话,建议你别看了浪费我的时间】
控制台方式:
Nmap 旨在快速扫描大型网络,尽管它也适用于单个目标。它是永恒的经典,也是第一个用于渗透测试的工具。它的功能相当广泛,但在我们的例子中,它只需要定义开放端口、运行服务的名称及其版本。
nmap -v -sV -p1-65535
不仅需要扫描一系列 TCP 端口,还需要扫描 UDP:
nmap -sU
此信息将帮助您识别组织网络边界的可能入口点。
dmitry
用于查找有关主机信息的控制台工具。基本功能允许:
-
收集可能的子域;
-
收集电子邮件地址;
-
获取有关正常运行时间的信息;
-
执行 TCP 端口扫描(扫描前 150 个);
-
搜索 whois 等等。
建议使用所有可用密钥启动该工具:
dmitry-winsepfb
-i- 对主机的 IP 地址执行 whois 查找;
-w- 按主机域名进行whois搜索;
-n- 从主机上的 Netcraft.com 获取信息;
-s— 搜索可能的子域;
-e- 搜索可能的电子邮件地址;
-p- 在主机上执行 TCP 端口扫描;
-f— 在主机上执行 TCP 端口扫描并在报告中显示过滤的端口;
-b— 读取从扫描端口收到的横幅。
theharvester
用于从各种公共来源收集电子邮件地址、子域名、虚拟主机、开放端口/横幅和公司员工姓名。允许您在多个搜索引擎中执行被动搜索:google
、yahoo
、bing
、shodan.io
、等,以及主动搜索googleplus
,linkedin
例如在字典中枚举子域名。
Recon-ng
用 Python 编写的全功能 Web 智能框架。套件自带独立模块、与自带数据库交互、便捷的内置功能、交互式帮助等。由于 Recon-ng 界面与 Metasploit 框架的相似性,如果您有使用后者的经验,将更容易习惯。您可以使用以下命令安装所有可用模块:marketplace install all
当您第一次启动该工具时,因为 它们可能一开始就不存在。一些模块在工作过程中会与各种服务的API进行交互,例如:Google、Github、Bing等。对于他们,您将需要获取 API 密钥并使用keys add
. 您可以使用命令查看键列表keys list
,其中将显示表格。
TiDos
涵盖从初始数据收集到漏洞分析的所有内容。启动程序时,必须输入感兴趣的域以及是否使用 SSL
在线服务方式:
使用在线服务也是收集目标数据的可能方式之一。此类服务有一个通用的基础——这就是OSINT Framework
Hunter
该服务非常易于使用。在网站上,我们输入公司名称或其域名,然后我们会得到一个地址列表,我们设法找到这些地址以及这些数据出现的资源。Mozilla Firefox 浏览器插件也可用于自动化帐户收集过程。
mailshunt
指定公司的域并获取找到的帐户列表。不同的服务可能会根据不同的算法工作,因此对于更广泛的列表,建议将多个服务一起使用。
whois
我们输入公司的域,并在响应中获得有关域、DNS 记录等的 whois 信息。
2whois
除了获取 whois 信息外,该站点还提供在线服务nslookup、dig 、 DNS分析等等。一个非常有用的服务。
hackertarget
该服务与之前的服务类似,但工具集已显着扩展,允许您额外使用漏洞扫描程序OpenVAS、Nmap、Nikto、WhatWeb等
Google Dork Queries
Google Dork Queries (GDQ)是一组查询,用于识别搜索机器人未正确隐藏的所有内容。以下是最常用的命令的小列表: