查看原文
其他

OSINT 工具推荐

BB 情报分析师 2022-07-18

一、Shodan(https://www.shodan.io/)


谷歌是所有人使用最多的搜索引擎,而Shodan是一个很棒的金矿搜索引擎,可供黑客查看暴露的资产。

与其他搜索引擎相比,Shodan 为您提供更有意义且与安全专业人员相关的结果。它主要包括与正在连接到网络的资产相关的信息。这些设备可能与笔记本电脑、交通信号灯、计算机和各种其他物联网设备不同。这个开源工具主要帮助安全分析师识别目标并测试不同的漏洞、密码、服务、端口等。



此外,它为用户提供了社区最灵活的搜索。

例如,让我们考虑单个用户可以看到连接的网络摄像头、网络摄像头、交通信号灯等的情况。我们将看看 Shodan 的一些用例:

  • 测试“默认密码”

  • 带有 VNC 查看器的资产

  • 使用开放的 RDP 端口测试可用资产


二、Spyse(https://spyse.com/)


Spyse是一个网络安全搜索引擎,用于获取黑客在网络侦察中常用的技术信息。

Spyse 为通过不同的入口点探索目标提供了海量数据。用户可以从一个域开始,通过检查不同类型的目标相关数据(例如漏洞、IP、ASN、DNS 记录、同一 IP 上的域、具有相同 MX/NS 的域等)来扩大调查范围。



所有这一切都归功于一个巨大的数据库,其中包含用户可以立即访问的存储和相互关联的数据:

  • 域 – 1.2 B

  • 带端口的 IP 主机 – 160M

  • SSL/TLS – 29M

  • IPv4 主机 - 3.6B

  • 自治系统 – 67k

  • 漏洞 - 140k

  • DNS 记录 – 2.2B

此外,搜索引擎为用户提供了独特的搜索机会,简化了获取必要数据的过程。它的显著特点是可以应用 5 种不同的搜索参数进行精确和详细的搜索。


三、NexVision(https://www.nexvisionlab.com/)


NexVision是一种先进的 AI 驱动的 OSINT 解决方案,可提供来自整个网络(透明网络、暗网和社交媒体)的实时情报。它通过 Chrome 和 Safari 等常规浏览器提供了对暗网搜索的前所未有的访问,而无需使用匿名浏览器 Tor。

如果您希望进行背景调查、尽职调查、客户入职合规 (KYC/AML/CFT)、收集组织情报、第三方情报、网络威胁情报,甚至研究来自勒索软件威胁的加密货币地址,NexVision提供准确的实时答案。



NexVision 主要由军方和政府使用,但自 2020 年以来,已在商业上可用,并被财富 500 强公司和中小型企业 (SMB) 等用于情报和调查需求。他们的服务包括直接订阅他们的 SaaS 解决方案和购买情报报告。

这个怎么运作:

第一步,其人工智能引擎不断收集数据、分析数据并对其进行分类,从而提供最大的商用数据库。第二步,引擎使用机器学习来减少误报,以提供高度准确和情境化的结果。这大大减少了调查所需的工时和时间,以及分析师在遇到大量不相关数据时面临的警觉疲劳。在最后一步中,所有结果都反映在仪表板上,用户可以轻松地在仪表板上进行可视化并做出明智的决定。

仪表板允许用户设置关键字警报以实时监控目标、进行调查和分析结果,同时保持匿名。

该软件有一个简单的界面,专为入门级分析师设计。分析师无需依赖脚本或编写单行代码即可访问和使用军用级综合情报。

它的社交媒体模块监控来自 Meta(以前的 Facebook)、Instagram、LinkedIn、Discord、Twitter、Youtube、Telegram 等的数据,并配备了地理定位技术来确定信息传播的来源和位置。


四、Google Dorks(https://en.wikipedia.org/wiki/Google_hacking)


Google Dorks于 2002 年问世,它提供了有效的结果和出色的性能。这种基于查询的开源智能工具主要是为了帮助用户正确有效地定位索引或搜索结果而开发和创建的。

Google Dorks 提供了一种通过使用一些运算符来搜索信息的灵活方式,也许它也被称为 Google Hacking。这些运算符使搜索更容易提取信息。以下是 Google Docker 提供的一些运算符或索引选项,它们是:



  • Filetype:该运算符主要用于查找文件类型或搜索特定字符串

  • Intext:此索引选项用于搜索特定页面上的特定文本。

  • Ext:用于搜索文件中的特定扩展名。

  • inurl:用于搜索URL中的特定字符串或单词

  • 标题:在 URL 中搜索上面提到的标题或单词


五、Maltego(https://www.maltego.com/)


Maltego由 Paterva 设计和开发,是 Kali Linux 的内置工具之一。这个开源智能工具主要用于借助几个内置转换(并且还提供编写自定义转换的能力)对各种目标进行重大探索。

您在 Maltego 中使用的编程语言是用 Java 编写的,并显示为 Kali Linux 中预打包的内置语言。要使用这个工具,注册是必要的,注册是免费的,用户应该在paterva网站上注册。完成注册过程后,用户可以使用此工具在互联网上创建和开发特定目标的有效数字足迹。



IP转换可能会出现预期的结果,AS号被识别,Netblock也被识别,甚至短语和位置也被识别。这些是 Maltego 中的所有图标,提供有关所有图标的详细视图和信息。

您甚至可以通过深入研究该过程来了解有关目标的更多信息。最后,我可以说它是跟踪互联网上每个实体的足迹的绝佳工具。Maltego 适用于所有流行的操作系统。


六、TheHarvester(https://github.com/laramies/theHarvester)


TheHarvester是一个了不起的工具,可以从各种公共数据中查找电子邮件、子域、IP 等。

下面的示例使用 DNSdumpster 查找子域。


[root@geekflare theHarvester]# python theHarvester.py -d geekflare.com -v -b dnsdumpster


*******************************************************************

*  _   _                                            _             *

* | |_| |__   ___    /\  /\__ _ _ ____   _____  ___| |_ ___ _ __  *

* | __|  _ \ / _ \  / /_/ / _` | '__\ \ / / _ \/ __| __/ _ \ '__| *

* | |_| | | |  __/ / __  / (_| | |   \ V /  __/\__ \ ||  __/ |    *

*  \__|_| |_|\___| \/ /_/ \__,_|_|    \_/ \___||___/\__\___|_|    *

*                                                                 *

* theHarvester 3.1.0.dev1                                         *

* Coded by Christian Martorella                                   *

* Edge-Security Research                                          *

* cmartorella@edge-security.com                                   *

*                                                                 *

******************************************************************* 


 

[*] Target: geekflare.com 

 

[*] Searching DNSdumpster. 


[*] No IPs found.


[*] No emails found.


[*] Hosts found: 3

---------------------

lab.geekflare.com:104.25.134.107

tools.geekflare.com:104.25.134.107

www.geekflare.com:104.25.134.107


[*] Virtual hosts:

------------------

[root@geekflare theHarvester]#


TheHarvester也可以在 Kali Linux 上使用。


七、Recon-ng(https://github.com/lanmaster53/recon-ng)


Recon-ng是对目标执行侦察的有效工具。

该工具的全部功能完全在于模块化方法。使用 Metasploit 的人可以理解模块化工具的强大功能。Recon-ng 具有各种内置模块,主要用于根据用户需求提取信息时的目标。我们可以通过在工作区中添加域来使用 Recon-ng 模块。

创建工作区主要是为了执行其中的操作。用户将在创建后立即被重定向到工作区。在工作区中,可以使用 add domain <domainname> 来特别指定域。Recon-ng 的模块用于在将特定域(域)添加到 recon-ng 后获取有关特定域的信息。

一些优秀的模块,例如 google-site-web 和 bing-domain-web,用于查找与第一个初始目标域相关的更多域。这些域的结果将是搜索引擎的所有索引域。另一个吸引人的模块是 bing_linkedin_cache,它主要用于获取与域相关的电子邮件地址的详细信息。该模块还可用于执行社会工程。

此外,使用其他模块,我们可以获取有关目标的额外或附加信息。所以最后,这个开源智能工具是一个很棒的工具,也必须包含在研究人员的工具包中。


八、SpiderFoot(https://www.spiderfoot.net/)


SpiderFoot是可用于 Linux 和 Windows 的开源侦察工具。它使用高配置的Python语言开发,几乎可以在任何平台上运行。它集成了简单的交互式 GUI 和强大的命令行界面。

它自动使我们能够使用超过 100 个 OSINT 源的查询来获取有关电子邮件、名称、IP 地址、域名等的情报。它收集有关目标的广泛信息,例如网络块、电子邮件、网络服务器等等。使用 Spiderfoot,您可以根据您的要求进行定位,因为它将通过了解它们之间的相互关系来收集数据。



从 SpiderFoot 收集的数据将提供有关您的特定目标的广泛信息。它提供了有关可能导致漏洞、数据泄漏和其他重要信息的黑客威胁的清晰结论。因此,这些结论将有助于利用渗透测试并增强威胁情报,以便在受到攻击或被盗之前发出警报。


九、Creepy(https://www.geocreepy.com/)


Creepy是一个开源的地理定位智能工具。它通过使用已经在其他地方发布的各种社交网络平台和图像托管服务来收集有关地理位置的信息。Creepy 使用基于确切位置和日期的搜索过滤器在地图上显示报告。这些报告以 CSV 或 KML 格式提供,以便导出以进行额外分析。



Creepy 中的主要功能分为两个主要选项卡,即。“目标”和“地图视图”选项卡。




Creepy 是用 python 编写的,还附带了一个用于 Linux 发行版(如 Debian、Backtrack、Ubuntu 和 Microsoft windows)的打包二进制文件。

想了解更多情报行业资讯,长按识别下方二维码加入最专业的情报社群


往期推荐

人员定位追踪神器:TRX NEON技术分析

数据分析和人工智能如何解决最棘手的全球问题

开源情报工具—RadarBox

情报分析师推荐的七大专业内容搜索引擎

【实战】有效的OSINT在俄罗斯军事活动地理监测中的应用


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存