人人可用并不复杂的高级情报工具:让情报更丰富的方法 - iYouPort

2020-03-04 原文 #iYouPort 的其它文章

人人可用并不复杂的高级情报工具:让情报更丰富的方法

  • 只用中级计算机知识就可以产生高级调查结果的方法

许多执行开源情报调查的人员使用非常基本的方法来提取信息。通常,它们仅限于具有图形用户界面(GUI)的工具。

当然,使用图形用户界面的许多工具(例如 TweetBeaver)都非常强大。

这篇文章肯定不是要抹黑使用GUI的任何工具,其目的是向依赖GUI的工具的用户介绍能产生更多 可自定义结果 的工具。

下面即将介绍的是2种开源情报挖掘工具,都很简单;但它们可以利用中级计算机知识来产生高级调查结果。

Photon

Photon 自称为 “专为侦查设计的极快的爬虫”。

也就是说,“侦查”一词表明这是用于渗透测试的工具。

当然,渗透测试不是唯一的用例。除了渗透测试之外,Photon 还有许多其他 情报挖掘方面的用途

以下是它可以做的:

1、它可以在几秒钟内从网站上提取所有内部和外部链接

如果您想知道一个网站是否链接到另一个网站或引用了某些资料,它可以在几秒钟内帮您找出来。

如果您想知道网站上有多少个坏链(查找是否对网站进行了主动管理),请通过坏链检查器运行,同样可以在几秒钟内找到。

如果您想监视一段时间内的变化,请立即运行 Photon,然后在三个月内再次运行它,以衡量差异。

2、它可以在几秒钟内提取所有电子邮件、社交媒体帐户和亚马逊存储桶

这是不言自明的。如果您要进行调查追踪,那就运行 Photon 吧。

通过简单的查询就可以找到所有联系点。尤其是,⚠️如果您要进 社交工程 攻击前的审计,几秒钟内就可以提取所有目标相关的信息。

我们介绍过很多相关应用,目的是为了帮助自我防御 —— 通过追踪者的眼睛审视您自己的漏洞。

3、它可以提取所有类型的文件,包括 PDF、PNG、XML 等等

如果需要,您可以使用 “site:” 和 “filetype:”;这样一来,您就可以在搜索引擎中查看URL中的所有PDF、PNG 或 XML 文件。

然后,您可以逐个单击所有文件,进行保存,整理文件夹等。

或者,您可以只运行 Photon,定位一个URL,然后让它为您完成所有工作。

如何使用它

不要害怕运行手动命令。完成10至15次后,您将不再需要执行其他任何操作。这就是运行Photon所需要的。

  1. 安装Python
  2. 安装Git
  3. 在命令行中用Git克隆 Photon (git clone https://github.com/s0md3v/Photon.git) 也可以找到 “ https://github.com/s0md3v/Photon.git&#8221 ; 通过单击 Github页面 上的“克隆或下载”按钮进入。
  4. 运行以下命令:“cd Photon” 然后 “pip install -r requirements.txt”
  5. View the Wiki
  6. 运行以下命令:“cd Photon” 然后 “python photon.py -u “ https://urlofchoice.com&#8221 ;
  7. 在 Photon 文件夹中查看结果

只有这7个步骤,就是这么简单。到现在您已经完成大部分操作了。

Link to Photon

GasMask

GasMask 自称为 “一站式开源情报信息收集工具”。 twelvesec 制作,功能非常强大。

同样,GasMask 的目标受众是渗透测试人员,如果您就是,它对您来说会是完美的。当然,它的功能可以有很多其他用例,包括个人防御。

如果您已经学到了使用Photon的方法,那么此过程实际上是相同的。

那么 GasMask 可以做什么?这里是清单。

1、多索引搜索

您可以同时通过以下这些索引运行域名调查:

basic,whois,dns,revdns,vhosts,google,bing,yahoo,ask,dogpile,yandex,censys,linkedin,twitter,googleplus,youtube,reddit,github,instagram,crt,pgp,netcraft,virustotal,dnsdump

您甚至可以使用 Shodan API 密钥与 Shodan 进行交互。

2、除了渗透测试之外还能怎么用?

如果您正在进行调查,并发现目标对象有一个博客,那么想查看它是否已在网上其他任何地方(包括社交媒体)被编入索引,请将其插入GasMask。

如果您发现一个托管目标信息的网站,则可以使用 GasMask 在网上其他地方进行跟踪。

如果您想跟踪 宣传战 的轨迹,则可以通过 GasMask 运行一个目标假消息站点的追踪。

如果您想寻找抢注或误植域名的用户,请通过 GasMask 运行域跟踪。

这里是一个小演练的视频(背景音乐很糟糕,你可以静音看):

如果您想了解更多信息,请访问他们的GitHub页面:

GasMask

您可以使用这些方法检验自己的安全漏洞,也可以组建安全防御小组,或者成为开源情报调查小组的一员。

总之还是那句话: 相关工具 攻防皆可用,必须用在正义的目的上。⚪️

Advanced OSINT Tools That Aren’t That Complicated


文章版权归原作者所有。
二维码分享本站