导语:五大开源OSINT工具介绍
今天我们将看看前五个开源OSINT工具。在我们直接使用工具之前,必须了解什么是开源智能(OSINT)以及它如何使研究人员/恶意软件行为者/组织等受益。
什么是OSINT?
开源智能(OSINT)是指来自公共来源的数据集合,用于情报环境,这类信息往往被链接爬行搜索引擎(如谷歌)所忽略。此外,按照国防部的规定,OSINT是“从公开获得的信息中产生的,并且可以及时收集,利用和传播给适当的受众,以满足特定的情报需求。”
前5个OSINT工具
以下是渗透测试人员更常用的工具,甚至比其他人收集有关指定目标的信息更为常用。信息收集在任何渗透活动中都扮演重要角色。我们从信息收集阶段获得的数据揭示了很多关于目标的信息,而在数字世界中,有巨大的资产足迹暴露于外部世界。渗透测试人员和恶意软件参与者面临的挑战是如何理解这些庞大的数据,以了解预期目标的所有可能特征。下面是一些常见的OSINT工具,通常由恶意软件行为者和穿透测试者使用。
注意:我们只会看到下面提到的每个工具的一个或两个特征,以了解它们在侦察阶段可以带来多少价值。
Maltego
Maltego由Paterva开发,是Kali Linux内置工具(附带社区版)。Maltego可以借助几个内置转换(以及提供编写自定义转换的功能)帮助执行对目标的重要侦察。要首先使用Maltego,用户应该在Paterva网站上注册。
注册后,用户可以创建新机器,或者用户可以运行机器来运行目标上的变换。配置完成后,需要启动已配置的机器。Maltego内部有各种脚印,可以抵挡目标。Maltego将开始使用Maltego服务器运行所有转换。
预期的结果可能是域到IP的转换已经发生,netblock将被识别,AS号码也被识别,位置和其他短语。这些都是Maltego中的所有图标,并提供了有关所有这些图标的详细信息。研究人员可以继续这个过程来挖掘更多关于目标的信息。绝对奇妙的工具,通过互联网跟踪单个实体的脚印。
Recon-Ng
Recon-Ng是对目标进行侦察的另一个有用工具,也是内置于Kali Linux中的。Recon-ng具有内置的各种模块,其用法有点类似于Metasploit。以下是Kali Linux上Recon-ng的欢迎屏幕。
Recon-ng具有各种内置模块。下面显示了一小部分内容
可以创建工作区来执行其中的所有操作。只要工作区被创建,用户将被重定向到该工作区。一旦进入工作区,就可以使用添加域<domainname>来指定域。将域添加到重新调用后,重新调用模块可用于提取有关此域的信息。有一些优秀的模块,比如bing_domain_Web和google_site_web可以找到与初始目标域相关的其他域。这些域的输出将成为这些搜索引擎的所有索引域。另一个方便的模块是bing_linkedin_cache,它可以用来获取与域相关的电子邮件地址,这些地址可以进一步用于执行社会工程。所以,通过其他模块,我们可以获得有关目标的其他信息。
theHarvester
theHarvester再次是收集指定目标信息的绝佳工具。Harvester内置于Kali中,速度非常快,并且比Recon-ng更易于使用,以便收集基本信息。下面是Kali Linux收割机的欢迎屏幕。
我们可以看到它尝试从Google,Bing,PGP密钥服务器等获取结果。这些参数(以及其他)在下图中进行了解释。
以下是我们可以从Harvester获得的细节:
·与域相关的电子邮件地址。
·在搜索引擎中找到的主机和虚拟主机的结果
Shodan
Shodan被誉为“黑客的搜索引擎”,因为它存在N多网络设备的足迹。
Shodan还提供了社区最常用的搜索方式,如下所示:
测试“默认密码”
资产与VNC查看器
所以Shodan是找到连接资产指纹的极好工具; 他们的细节; 他们的漏洞等等。研究人员可以很容易地想象他们能够推动这种边界收集深层信息的程度。
Google Dorks
搜索引擎确实为我们提供了很多信息,并且它们也索引了很多信息,这些信息可用于收集有关目标的信息。Google dorks通过使用一些难以使用简单搜索难以提取的运营商来提供这些信息。以下是Google Dorking中使用的一些运营商:
·Intitle:查找页面标题中提到的单词
·Inurl:寻找URL中提到的单词。
·Filetype:这用于查找文件类型。
·Ext:这用于识别具有特定扩展名的文件。可以考虑使用它来查找像.log这样的文件,这些文件不应该被编入索引。
·Intext:这有助于搜索页面上的特定文本。
以下是查找所有索引PDF文件的示例
自从2002年以来,Google dorks一直在运行,它们仍然取得了良好的效果,并且可以非常方便地执行侦察。
因此,在本文中,我们研究了研究人员使用的一些最常见的OSINT工具。