本文概述
市场上不同的开放源代码智能(OSINT)工具的引人注目的视图。
在日常生活中, 我们会在互联网上搜索大量信息。如果找不到预期的结果, 我们通常会退出!
但是, 你是否曾经想象过数百页结果中包含什么? “信息”!
这只能通过使用不同的工具来实现。工具在搜索信息中起着重要作用, 但是如果不知道工具的重要性和用法, 它将对用户没有帮助。在开始使用这些工具之前, 让我们对OSINT有一个清晰的了解。
什么是开源情报?
开源情报, 简称OSINT, 是指从公共资源收集信息以在情报环境中使用。从今天起, 我们生活在”互联网世界”中, 它对我们生活的影响将有利有弊。
使用互联网的优点是, 它可以提供大量信息, 并且每个人都可以轻松访问。缺点是滥用信息并花费大量时间。
现在, 出现了OSINT工具, 这些工具主要用于收集和关联Web上的信息。信息可以各种形式获得;它可以是文本格式, 文件, 图像等。根据国会的CSR报告, 据说开放源代码情报是从正确传播, 收集和有效利用的公共信息中产生的。并使这些信息可供用户使用, 以解决特定的智能需求。
为什么我们需要这些工具?
让我们考虑一种情况或场景, 其中我们需要在Web上查找与某个主题相关的信息。为此, 你需要首先搜索并进行分析, 直到获得准确的结果, 这会花费大量时间。这是我们需要开放源代码情报工具的主要原因, 因为使用这些工具可以在几秒钟内完成上述过程。
我们甚至可以运行多种工具来收集与目标有关的所有信息, 这些信息可以进行关联并在以后使用。
因此, 让我们深入研究一些最佳的OSINT工具。
Shodan
Google是所有人中使用最广泛的搜索引擎, 而Shodan是一个很棒的金矿搜索引擎, 黑客可以通过它查看暴露的资产。
与其他搜索引擎相比, Shodan为你提供的结果更有意义, 并且与安全专业人员相关。它主要包括与正在连接到网络的资产有关的信息。这些设备可能与笔记本电脑, 交通信号灯, 计算机和各种其他IoT设备不同。该开源工具主要帮助安全分析人员确定目标并针对不同的漏洞, 密码, 服务, 端口等进行测试。
此外, 它为用户提供了社区最灵活的搜索。
例如, 让我们考虑单个用户可以看到已连接的网络摄像机, 网络摄像头, 交通信号灯等的情况。我们将看一下Shodan的一些用例:
- 测试”默认密码”
- VNC查看器中的资产
- 使用开放的RDP端口测试可用资产
Google Dorks
Google Dorks从2002年开始出现, 它以出色的性能提供了有效的结果。这个基于查询的开源情报工具的主要开发和创建是为了帮助用户正确有效地定位索引或搜索结果。
Google Dorks提供了一种灵活的方式, 可以通过使用某些运算符来搜索信息, 也许也称为Google Hacking。这些运算符使搜索更容易提取信息。以下是Google Docker提供的一些运算符或索引选项, 分别是:
- 文件类型:此运算符主要用于查找文件类型或搜索特定字符串
- Intext:此索引选项用于在特定页面上搜索特定文本。
- 扩展名:用于搜索文件中的特定扩展名。
- Inurl:用于在URL中搜索特定的字符串或单词
- 标题:在网址中搜索上述标题或单词
Maltego
Maltego由Paterva设计和开发, 它是Kali Linux中的内置工具之一。该开源智能工具主要用于借助多个内置转换对各种目标进行重要探索(并且还提供编写自定义转换的功能)。
你在Maltego中使用的编程语言是用Java编写的, 并作为预打包在Kali Linux中的内置语言显示。要使用此工具, 必须进行注册, 注册是免费的, 用户应在paterva网站上注册。一旦完成注册过程, 用户就可以使用此工具在互联网上创建和开发特定目标的有效数字足迹。
IP转换, AS编号被标识, Netblock也被标识, 甚至短语和位置也可能会出现预期的结果。这些是Maltego中的所有图标, 可提供详细视图和有关所有图标的信息。
你甚至可以通过深入研究过程来了解有关目标的更多信息。最后, 我可以说, 它是跟踪互联网上每个实体的足迹的绝佳工具。 Maltego可用于所有流行的操作系统。
TheHarvester
TheHarvester是从各种公共数据中查找电子邮件, 子域, IP等的绝佳工具。
下面的示例使用DNSdumpster查找子域。
[[email protected] theHarvester]# python theHarvester.py -d geekflare.com -v -b dnsdumpster
*******************************************************************
* _ _ _ *
* | |_| |__ ___ /\ /\__ _ _ ____ _____ ___| |_ ___ _ __ *
* | __| _ \ / _ \ / /_/ / _` | '__\ \ / / _ \/ __| __/ _ \ '__| *
* | |_| | | | __/ / __ / (_| | | \ V / __/\__ \ || __/ | *
* \__|_| |_|\___| \/ /_/ \__, _|_| \_/ \___||___/\__\___|_| *
* *
* theHarvester 3.1.0.dev1 *
* Coded by Christian Martorella *
* Edge-Security Research *
* [email protected] *
* *
*******************************************************************
[*] Target: geekflare.com
[*] Searching DNSdumpster.
[*] No IPs found.
[*] No emails found.
[*] Hosts found: 3
---------------------
lab.geekflare.com:104.25.134.107
tools.geekflare.com:104.25.134.107
www.geekflare.com:104.25.134.107
[*] Virtual hosts:
------------------
[[email protected] theHarvester]#
顺便说一句, 如前所述, 还有更多工具可以找到子域。
如何在几分钟内找到域的子域?
TheHarvester也可在Kali Linux上使用。
Recon-Ng
Recon-Ng是对目标执行侦察的有效工具。
该工具的全部功能完全在于模块化方法。对于使用过的Metasploit, 可以理解模块化工具的强大功能。侦查具有各种内置模块, 这些模块主要用于根据用户需求提取信息时的目标。我们可以通过在工作区中添加域来使用Recon-ng模块。
创建工作区主要是为了在其中执行操作。创建工作区后, 用户将立即重定向到工作区。在工作空间内, 可以使用添加域<domainname>来特别指定域。侦听模块用于将有关特定域的信息(域)添加到侦听后, 以获取有关特定域的信息。
一些出色的模块, 例如google-site-web和bing-domain-web, 用于查找与第一个初始目标域相关的其他域。这些域的结果将是搜索引擎的所有索引域。另一个吸引人的模块是bing_linkedin_cache, 主要用于获取与该域相关的电子邮件地址的详细信息。该模块还可以用于执行社会工程。
此外, 使用其他模块, 我们可以获得与目标有关的额外信息。因此, 最后, 此开源情报工具是一个了不起的工具, 也必须包含在研究人员的工具包中。
SpiderFoot
SpiderFoot是可用于Linux和Windows的开源侦察工具。它使用高度配置的Python语言进行开发, 几乎可以在任何平台上运行。它通过功能强大的命令行界面与简单而交互式的GUI集成在一起。
它自动启用了使用超过100个OSINT来源的查询的功能, 以获取有关电子邮件, 名称, IP地址, 域名等的信息。它收集有关目标的各种信息, 例如netblock, 电子邮件, Web服务器, 还有很多。使用Spiderfoot, 你可能可以根据自己的需求进行定位, 因为它可以通过理解数据之间的相互关系来收集数据。
从SpiderFoot收集的数据将提供有关特定目标的广泛信息。它提供了有关可能导致黑客攻击, 数据泄漏和其他重要信息的黑客威胁的清晰见解。因此, 这些见解将有助于利用渗透测试并增强威胁情报, 以便在攻击或被盗之前发出警报。
Creepy
Creepy是一个开源地理位置智能工具。它使用各种已经在其他地方发布的社交网络平台和图像托管服务来收集有关地理位置的信息。 Creepy使用基于确切位置和日期的搜索过滤器将报告显示在地图上。这些报告可以CSV或KML格式导出, 以进行其他分析。
Creepy中的主要功能分为两个主要选项卡, 即。 “目标”和”地图视图”标签。
Creepy用python编写, 还随附Linux发行版(如Debian, Backtrack, Ubuntu和Microsoft Windows)的打包二进制文件。
总结
渗透测试具有挑战性, 它需要来自各种来源的信息。希望以上的ONIST工具可以帮助你。如果你是安全爱好者并且希望了解更多信息, 请查看此在线课程。
评论前必须登录!
注册