OSINT
配图
OSINT 工具的使用简记
OSINT 工具简记
以下是一些常见的 OSINT(开放源信息情报)工具的简要说明,方便进行信息收集和情报分析。
1. Shodan
- 功能:搜索互联网上公开的设备(如服务器、摄像头、路由器等)。
- 用途:查找特定端口、设备类型、地理位置等信息。
- 示例命令:
shodan search "apache"查找包含“apache”的设备。
2. Maltego
- 功能:信息收集和关联分析,生成复杂的网络关系图。
- 用途:分析域名、邮箱、IP地址、社交网络等之间的联系。
- 操作要点:基于图形界面操作,适合处理大规模数据关系。
3. Google Dorking
- 功能:利用搜索引擎高级语法查询公开信息。
- 用途:查找公开的敏感信息,如未保护的文件、登录页面等。
- 示例命令:
site:example.com filetype:pdf "confidential"查找example.com上的PDF文件中包含“confidential”的内容。
4. theHarvester
- 功能:收集域名相关的电子邮件、子域名、IP地址等信息。
- 用途:用于网络资产的初步枚举。
- 示例命令:
theHarvester -d example.com -l 500 -b google搜索example.com的相关信息。
5. Recon-ng
- 功能:模块化信息收集框架,类似于Metasploit。
- 用途:集成了多种模块,适合域名、IP、社交网络等多方面的收集。
- 基本操作:
marketplace search <模块名>搜索模块;modules load <模块名>加载模块。
6. SpiderFoot
- 功能:自动化OSINT工具,用于收集域名、IP、电子邮件等信息。
- 用途:适合全面的信息收集和自动化分析。
- 操作方式:配置扫描参数后自动收集分析信息。
7. Censys
- 功能:搜索和分析互联网中的服务器和设备,类似Shodan。
- 用途:查找互联网上的设备、证书等信息。
- 示例查询:
service: "HTTP" AND ip: "192.0.2.0/24"查找特定IP段的HTTP服务。
8. Metagoofil
- 功能:下载公开文档(如PDF、DOC)并提取元数据。
- 用途:发现文档中的敏感信息,如用户名和网络架构。
- 示例命令:
metagoofil -d example.com -t doc,pdf -o /output_dir/从example.com获取DOC和PDF文件。
9. FOCA
- 功能:分析目标网站公开文档的信息,提取元数据。
- 用途:检测文档中的敏感信息,包括用户名、路径等。
- 操作要点:加载目标URL,自动扫描并提取信息。
10. Social-Analyzer
- 功能:检测并分析社交媒体账号信息。
- 用途:用于搜索特定用户名或关键词的社交平台账号信息。
- 示例命令:
social-analyzer -username example搜索用户名为example的相关社交媒体账号。
11. Amass
- 功能:专注于子域名枚举,集成多种枚举方法。
- 用途:用于发现和收集目标域名的子域信息。
- 示例命令:
amass enum -d example.com搜索example.com的子域名。
12. Whois
- 功能:查询域名的注册信息(注册人、邮箱、注册商等)。
- 用途:获取域名的所有者、注册时间、联系方式等。
- 示例命令:
whois example.com查询example.com的注册信息。
13. Dnsdumpster
- 功能:在线查询域名的DNS记录。
- 用途:可获得A、MX、TXT、CNAME等DNS记录,适合网络结构分析。
- 使用方式:访问网站,输入目标域名,获取其DNS信息。
14. Dnsenum
- 功能:枚举DNS信息,常用于信息收集。
- 用途:查找子域名、获取域传输记录等。
- 示例命令:
dnsenum example.com枚举example.com的DNS信息。
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Ocean and Star!