配图

OSINT 工具的使用简记

OSINT 工具简记

以下是一些常见的 OSINT(开放源信息情报)工具的简要说明,方便进行信息收集和情报分析。


1. Shodan

  • 功能:搜索互联网上公开的设备(如服务器、摄像头、路由器等)。
  • 用途:查找特定端口、设备类型、地理位置等信息。
  • 示例命令shodan search "apache" 查找包含“apache”的设备。

2. Maltego

  • 功能:信息收集和关联分析,生成复杂的网络关系图。
  • 用途:分析域名、邮箱、IP地址、社交网络等之间的联系。
  • 操作要点:基于图形界面操作,适合处理大规模数据关系。

3. Google Dorking

  • 功能:利用搜索引擎高级语法查询公开信息。
  • 用途:查找公开的敏感信息,如未保护的文件、登录页面等。
  • 示例命令site:example.com filetype:pdf "confidential" 查找example.com上的PDF文件中包含“confidential”的内容。

4. theHarvester

  • 功能:收集域名相关的电子邮件、子域名、IP地址等信息。
  • 用途:用于网络资产的初步枚举。
  • 示例命令theHarvester -d example.com -l 500 -b google 搜索example.com的相关信息。

5. Recon-ng

  • 功能:模块化信息收集框架,类似于Metasploit。
  • 用途:集成了多种模块,适合域名、IP、社交网络等多方面的收集。
  • 基本操作marketplace search <模块名> 搜索模块;modules load <模块名> 加载模块。

6. SpiderFoot

  • 功能:自动化OSINT工具,用于收集域名、IP、电子邮件等信息。
  • 用途:适合全面的信息收集和自动化分析。
  • 操作方式:配置扫描参数后自动收集分析信息。

7. Censys

  • 功能:搜索和分析互联网中的服务器和设备,类似Shodan。
  • 用途:查找互联网上的设备、证书等信息。
  • 示例查询service: "HTTP" AND ip: "192.0.2.0/24" 查找特定IP段的HTTP服务。

8. Metagoofil

  • 功能:下载公开文档(如PDF、DOC)并提取元数据。
  • 用途:发现文档中的敏感信息,如用户名和网络架构。
  • 示例命令metagoofil -d example.com -t doc,pdf -o /output_dir/ 从example.com获取DOC和PDF文件。

9. FOCA

  • 功能:分析目标网站公开文档的信息,提取元数据。
  • 用途:检测文档中的敏感信息,包括用户名、路径等。
  • 操作要点:加载目标URL,自动扫描并提取信息。

10. Social-Analyzer

  • 功能:检测并分析社交媒体账号信息。
  • 用途:用于搜索特定用户名或关键词的社交平台账号信息。
  • 示例命令social-analyzer -username example 搜索用户名为example的相关社交媒体账号。

11. Amass

  • 功能:专注于子域名枚举,集成多种枚举方法。
  • 用途:用于发现和收集目标域名的子域信息。
  • 示例命令amass enum -d example.com 搜索example.com的子域名。

12. Whois

  • 功能:查询域名的注册信息(注册人、邮箱、注册商等)。
  • 用途:获取域名的所有者、注册时间、联系方式等。
  • 示例命令whois example.com 查询example.com的注册信息。

13. Dnsdumpster

  • 功能:在线查询域名的DNS记录。
  • 用途:可获得A、MX、TXT、CNAME等DNS记录,适合网络结构分析。
  • 使用方式:访问网站,输入目标域名,获取其DNS信息。

14. Dnsenum

  • 功能:枚举DNS信息,常用于信息收集。
  • 用途:查找子域名、获取域传输记录等。
  • 示例命令dnsenum example.com 枚举example.com的DNS信息。