創(chuàng)建者:Trace Labs(@TraceLabs)
工具優(yōu)點:Trace Labs 是一個非營利組織,在 OSINT 世界中享有盛名——該組織的使命是幫助尋找失蹤人員并讓他們與家人團聚。他們還有其他可用的 OSINT 資源,但我們想專注于 OSINT 虛擬機 (v2)。該 VM 是所有 OSINT 參與的首選。VM 附帶了一個令人難以置信的擴展工具列表,使您可以快速輕松地在專用環(huán)境中啟動和運行。
工具 #2:OSINT 框架創(chuàng)作者:賈斯汀諾丁 (@jnordine)
(資料圖片僅供參考)
工具優(yōu)點:沒有 OSINT 框架,任何 OSINT 工具列表都是不完整的。OSINT 框架包含用于通過社交網(wǎng)絡、即時消息、元數(shù)據(jù)等查找有關(guān)目標的信息的資源。從這些類別中,可以進一步縮小搜索范圍。無論正在尋找什么樣的信息,OSINT 框架都很可能提供資源。
工具 #3:email2phonenumber創(chuàng)作者:馬丁·維戈(@martin_vigo)
工具優(yōu)點:該工具的名稱說明了一切;只需要目標的電子郵件地址,僅憑該信息就可以檢索他們的電話號碼。該工具以幾種不同的方式工作。它從網(wǎng)站上抓取電話號碼數(shù)字(通過電子郵件地址啟動密碼重置),根據(jù)國家的電話號碼計劃生成電話號碼,并通過遍歷數(shù)字列表和啟動密碼重置來獲取關(guān)聯(lián)的電子郵件地址。
圖 1 - 工具 email2phonenumber 的實際應用
與此列表中的其他 OSINT 工具一樣,它依賴于公開可用的數(shù)據(jù)。
工具 #4:SpiderFoot創(chuàng)建者:SpiderFoot (@SpiderFoot)
工具優(yōu)點:自動化可以成為安全方面的無價資產(chǎn)(正如Zach Zeitlin 的這篇博文所說明的那樣)。SpiderFoot 將自動化應用于 OSINT。它可以使OSINT工作更快、更強大;它甚至可以在您睡覺時使用!SpiderFoot 于 2005 年面世,與時俱進(雙關(guān)語),因為今天的攻擊面比近20年前的攻擊面要大得多。有兩種方法可以使用 SpiderFoot;可以獲得開源版本或HX 版本
工具 #5:Phonebook.cz創(chuàng)建者:智能 X(@_IntelligenceX)
工具優(yōu)點:使用 Phonebook.cz,輸入網(wǎng)站域或子域 - 瞧!它返回相關(guān)電子郵件地址的列表。這當然是一個有用的 OSINT 工具,可以放在你的后兜里,尤其是當你從事一項需要社會工程能力的活動時。Phonebook 背后的安全公司 Intelligence X 還負責其他幾個值得花時間的OSINT 工具。
工具 #6:sublist3r創(chuàng)作者:Ahmed Aboul-Ela
工具優(yōu)點:是否需要查找目標域的子域?如果是這樣,這就是完成這項工作的工具。sublist3r 是一個基于 Python 的工具,可以快速枚舉子域。該工具專為安全工程師和開發(fā)人員設(shè)計,用于識別未知資產(chǎn)。sublist3r 利用 Google、Yahoo 和 Bing 等搜索引擎來查找已映射到其他網(wǎng)站的子域。該工具還可以選擇通過單詞列表暴力破解子域,這對于查找隱藏的子域非常方便!
工具 #7:theHarvester創(chuàng)作者:克里斯蒂安·馬爾托雷拉
工具優(yōu)點:很少有 OSINT 工具——或一般的筆測試工具——在安全社區(qū)中被視為 Harvester。并且有充分的理由;當提供域名或公司名稱時,此工具會繼續(xù)收集電子郵件地址、名稱、子域、IP 和 URL。它獲取的所有信息都可以在組織的外部足跡中找到。
工具 #8:GitGot創(chuàng)作者:杰克·米勒 (@TheBumbleSec)
工具優(yōu)點:前 Bishop Fox 研究員 Jake Miller 在這里任職期間創(chuàng)建了幾個流行的工具(例如GadgetProbe和RMIScout),而 GitGot 是他對 OSINT 世界的貢獻。GitGot 是一種半自動化、反饋驅(qū)動的工具,旨在搜索公共 GitHub 數(shù)據(jù)以查找敏感機密。該工具可以顯著減少在測試時搜索有前途的線索所花費的時間,為您提供獲得最大影響所需的信息。
工具 #9:Karma_v2創(chuàng)建者:Dheerajmadhukar (@Dheerajmadhukar)
工具優(yōu)點:Karma 吹捧它為滲透測試人員和其他安全研究人員提供了梳理“深度信息、更多資產(chǎn)、WAF/CDN 繞過 IP、內(nèi)部/外部基礎(chǔ)設(shè)施[結(jié)構(gòu)]、公開暴露的漏洞”的能力,以獲取有關(guān)特定目標。它搜索的漏洞包括 WordPress、CloudFront、Jenkins 和 Kubernetes。關(guān)于 Karma_v2 的一個警告是它需要高級 Shodan 訪問權(quán)限才能使用(無論如何,如果你能花錢的話,擁有它是有幫助的)。
其他有待探索的 OSINT 資源最后,值得重申的是,OSINT 是一門學科。有很多技術(shù)可以在 Internet 上查找人員、資產(chǎn)和信息。OSINT 社區(qū)范圍廣泛,并在安全研究人員、IT 人員甚至執(zhí)法人員中使用。事實上,正如之前提到的,OSINT 經(jīng)常被用來幫助尋找失蹤人員——這使它成為一個非常有益的學科,可以添加到你的曲目中。
標簽: