- Регистрация
- 9 Янв 2018
- Сообщения
- 15,487
- Реакции
- 2,700
������ 7 популярных инструментов OSINT с открытым исходным кодом для тестирования на проникновение
Представляем вниманию красочный обзор различных инструментов с открытым исходным кодом (OSINT), доступных на рынке.
В нашей повседневной жизни мы ищем много информации в Интернете.
Если мы не получаем ожидаемых результатов, мы обычно забиваем!
Но вы когда-нибудь представляли, что вы можете вытащить то, что лежит в этих сотнях миллионов страниц?
Это может быть возможно только при использовании разных инструментов.
Инструменты играют важную роль в поиске информации, но, не зная важности и использования инструментов, они не будут полезны для пользователей.
Прежде чем приступить к работе с инструментами, давайте разберемся с OSINT.
Что такое Open Source Intelligence ?
Open Source Intelligence, короче говоря, называется OSINT, это относится к сбору информации из открытых источников для использования ее в контексте анализа.
На сегодняшний день мы живем в «мире Интернета», его влияние на нашу жизнь будет иметь как плюсы, так и минусы.
Преимущества использования Интернета, что он предоставляет много информации и легко доступен для всех.
Принимая это во внимание, недостатки заключаются в неправильном использовании информации и траты много времени на ее поиск.
Теперь же существуют инструменты OSINT, который в основном используется для сбора и сопоставления информации в Интернете.
Информация может быть доступна в различных формах; это может быть текстовый формат, файл, изображение и т. д.
А также инструмент делает эту информацию доступной для пользователей для удовлетворения конкретных требований.
Зачем нам нужны эти инструменты?
Давайте рассмотрим одну ситуацию или сценарий, в котором нам нужно найти информацию, относящуюся к какой-либо теме в Интернете.
Для этого вам нужно сначала выполнить поиск и выполнить анализ, пока вы не получите точные результаты, а это отнимает много времени.
Это основная причина, по которой нам нужны инструменты с открытым исходным кодом, потому что упомянутый выше процесс может быть выполнен за несколько секунд с использованием этих инструментов.
Мы даже можем запустить несколько инструментов для сбора всей информации, относящейся к цели, которую можно сопоставить и использовать позже.
Итак, давайте углубимся в некоторые из лучших инструментов OSINT.
Shodan
Google является наиболее используемой поисковой системой для всех, в то время как Shodan – это фантастическая поисковая система, позволяющая хакерам увидеть выставленные активы.
По сравнению с другими поисковыми системами, Shadon предоставляет вам результаты, которые имеют больше смысла и связаны с профессионалом безопасности.
В основном это информация, относящаяся к активам, которые подключены к сети.
Устройства могут отличаться от ноутбуков, дорожных сигналов, компьютеров и различных других устройств IoT.
Этот инструмент с открытым исходным кодом в основном помогает аналитику по безопасности определить цель и проверить ее на наличие различных уязвимостей, паролей, служб, портов и т. д.
Более того, он предоставляет пользователям самый гибкий поиск со стороны сообщества.
Например, давайте рассмотрим ситуацию, в которой один пользователь может видеть подключенные сетевые камеры, веб-камеры, светофоры и так далее.
Мы рассмотрим некоторые варианты использования от Shodan:
Тестирование «паролей по умолчанию»
Активы с VNC Viewer
Использование порта RDP, открытого для тестирования доступных ресурсов.
Google Dorks
Google Dorks существует с 2002 года, и он дает эффективные результаты с отличной производительностью.
Этот интеллектуальный инструмент с открытым исходным кодом, основанный на запросах, в основном разработан и создан для того, чтобы помочь пользователям правильно и эффективно ориентироваться на индекс или результаты поиска.
Google Dorks предоставляет гибкий способ поиска информации с помощью некоторых операторов, и, возможно, его также называют Google Hacking.
Эти операторы облегчают поиск для извлечения информации.
Ниже приведены некоторые операторы или параметры индексации, предоставляемые Google Docker, а именно:
Filetype: этот оператор в основном используется для поиска типов файлов или для поиска конкретной строки
Intext: эта опция индексации используется для поиска определенного текста на определенной странице.
Ext: используется для поиска определенного расширения в файле.
Inurl: используется для поиска конкретной строки или слова в URL
Intitle: для поиска названия или слов, упомянутых выше в URL
Maltego
Maltego спроектирован и разработан компанией Paterva и является одним из встроенных инструментов Kali Linux.
Этот интеллектуальный инструмент с открытым исходным кодом в основном используется для выполнения значительных исследований различных целей с помощью нескольких встроенных преобразований (а также предоставляет возможность писать собственные).
Язык программирования, который вы используете в Maltego, написан на Java и отображается как встроенный в Kali Linux.
Для использования этого инструмента необходима регистрация, регистрация бесплатна, пользователь должен просто зарегистрироваться на сайте paterva.
Как только процесс регистрации завершен, пользователи могут использовать этот инструмент для создания и разработки эффективных цифровых отпечатков конкретной цели в Интернете.
Ожидаемые результаты могут произойти с преобразованием IP, идентифицируется номер AS, также определяется сетевой блок, даже идентифицируются фразы и местоположения.
Это все показано как значки в Maltego, которые предоставляют подробный вид и информацию по всем пунктам.
Вы даже можете узнать больше информации о цели, углубившись в процесс.
Наконец, я могу сказать, что это отличный инструмент для отслеживания следов каждого объекта в Интернете.
Maltego доступен во всех популярных операционных системах.
Выполнение сканирования уязвимостей в вашей сети с помощью Maltego
TheHarvester
TheHarvester – это удивительный инструмент для поиска электронных писем, поддоменов, IP и т. Д. Из различных общедоступных данных.
Ниже приведен пример поиска поддоменов с использованием DNSdumpster.
# python theHarvester.py -d geekflare.com -v -b dnsdumpster
*******************************************************************
* _ _ _ *
* | |_| |__ ___ /\ /\__ _ _ ____ _____ ___| |_ ___ _ __ *
* | __| _ \ / _ \ / /_/ / _` | '__\ \ / / _ \/ __| __/ _ \ '__| *
* | |_| | | | __/ / __ / (_| | | \ V / __/\__ \ || __/ | *
* \__|_| |_|\___| \/ /_/ \__,_|_| \_/ \___||___/\__\___|_| *
* *
* theHarvester 3.1.0.dev1 *
* Coded by Christian Martorella *
* Edge-Security Research *
* [email protected] *
* *
*******************************************************************
[*] Target: geekflare.com
[*] Searching DNSdumpster.
[*] No IPs found.
[*] No emails found.
[*] Hosts found: 3
---------------------
lab.geekflare.com:104.25.134.107
tools.geekflare.com:104.25.134.107
www.geekflare.com:104.25.134.107
[*] Virtual hosts:
------------------
The Harvester также доступен в Kali Linux:
Сбор информации с использованием theHarvester в Kali Linux
Recon-Ng
Recon-ng – эффективный инструмент для разведки вшей цели.
Вся мощь этого инструмента полностью заключается в модульном подходе.
Сила модульных инструментов может быть понята тем, кто использует Metasploit.
Recon-ng имеет различные встроенные модули, которые используются для нацеливания в основном при извлечении информации в соответствии с потребностями пользователя.
Мы можем использовать модули Recon-ng, просто добавив домены в рабочую область.
Рабочие пространства в основном создаются для выполнения операций внутри него.
Пользователи будут перенаправлены в рабочее пространство, как только оно будет создано.
Внутри рабочей области домен может быть конкретно указан с помощью add domain <domainname>.
Модули Recon-ng используются для получения информации о конкретном домене после того, как они (домены) добавлены.
Некоторые из превосходных модулей, такие как google-site-web и bing-domain-web, используются для поиска других доменов, связанных с первым начальным целевым доменом.
Результатом этих доменов будут все проиндексированные домены для поисковых систем.
Другой броский модуль – это bing_linkedin_cache, который в основном используется для получения сведений об адресах электронной почты, связанных с доменом. Этот модуль также может быть использован для реализации социальной инженерии.
Более того, используя другие модули, мы можем получить дополнительную или дополнительную информацию о целях.
Итак, наконец, этот инструмент разведки с открытым исходным кодом является фантастическим инструментом и также должен быть включен в инструментарий исследователей безопасности.
SpiderFoot
SpiderFoot – это инструмент разведки с открытым исходным кодом, доступный для Linux и Windows.
Он разработан с использованием языка Python с высокой конфигурацией и работает практически на любой платформе.
Он интегрируется с простым и интерактивным графическим интерфейсом с мощным интерфейсом командной строки.
Он автоматически позволяет использовать запросы более чем из 100 источников OSINT для сбора информации об электронных письмах, именах, IP-адресах, доменных именах и т. д.
Он собирает обширную информацию о цели, такую как сетевые блоки, электронные письма, веб-серверы и многое другое.
Используя Spiderfoot, вы можете настроить таргетинг в соответствии с вашими требованиями, поскольку он будет собирать данные, понимая, как они связаны друг с другом.
Данные, собранные с SpiderFoot, предоставят широкий спектр информации о вашей конкретной цели.
Он дает четкое представление о возможных хакерских угрозах, которые приводят к уязвимостям, утечкам данных и другой важной информации.
Таким образом, эта информация поможет использовать тест на проникновение и повысить уровень предупреждения угроз, прежде чем система будет атакована или данные украдены.
WhatsMyName — как выполнить перечисление пользователей на разных сайтах
Creepy
Creepy – это инструмент разведки геолокации с открытым исходным кодом.
Он собирает информацию о геолокации с помощью различных социальных сетей и сервисов размещения изображений, которые уже опубликованы где-то еще.
Creepy представляет отчеты на карте, используя поисковый фильтр, основанный на точном местоположении и дате.
Эти отчеты доступны в формате CSV или KML для экспорта для дополнительного анализа.
Основной функционал в Creepy разделен на две основные вкладки, а именно. Вкладки «targets» и «map view».
Creepy написан на python и также поставляется с упакованным двоичным кодом для дистрибутивов Linux, таких как Debian, Backtrack, Ubuntu и Microsoft Windows.
Заключение
Тестирование на проникновение является сложной задачей и требует информации из различных источников.
Я надеюсь, что вышеупомянутые инструменты ONIST помогут вам в этом!
Представляем вниманию красочный обзор различных инструментов с открытым исходным кодом (OSINT), доступных на рынке.
В нашей повседневной жизни мы ищем много информации в Интернете.
Если мы не получаем ожидаемых результатов, мы обычно забиваем!
Но вы когда-нибудь представляли, что вы можете вытащить то, что лежит в этих сотнях миллионов страниц?
Это может быть возможно только при использовании разных инструментов.
Инструменты играют важную роль в поиске информации, но, не зная важности и использования инструментов, они не будут полезны для пользователей.
Прежде чем приступить к работе с инструментами, давайте разберемся с OSINT.
Что такое Open Source Intelligence ?
Open Source Intelligence, короче говоря, называется OSINT, это относится к сбору информации из открытых источников для использования ее в контексте анализа.
На сегодняшний день мы живем в «мире Интернета», его влияние на нашу жизнь будет иметь как плюсы, так и минусы.
Преимущества использования Интернета, что он предоставляет много информации и легко доступен для всех.
Принимая это во внимание, недостатки заключаются в неправильном использовании информации и траты много времени на ее поиск.
Теперь же существуют инструменты OSINT, который в основном используется для сбора и сопоставления информации в Интернете.
Информация может быть доступна в различных формах; это может быть текстовый формат, файл, изображение и т. д.
А также инструмент делает эту информацию доступной для пользователей для удовлетворения конкретных требований.
Зачем нам нужны эти инструменты?
Давайте рассмотрим одну ситуацию или сценарий, в котором нам нужно найти информацию, относящуюся к какой-либо теме в Интернете.
Для этого вам нужно сначала выполнить поиск и выполнить анализ, пока вы не получите точные результаты, а это отнимает много времени.
Это основная причина, по которой нам нужны инструменты с открытым исходным кодом, потому что упомянутый выше процесс может быть выполнен за несколько секунд с использованием этих инструментов.
Мы даже можем запустить несколько инструментов для сбора всей информации, относящейся к цели, которую можно сопоставить и использовать позже.
Итак, давайте углубимся в некоторые из лучших инструментов OSINT.
Shodan
Google является наиболее используемой поисковой системой для всех, в то время как Shodan – это фантастическая поисковая система, позволяющая хакерам увидеть выставленные активы.
По сравнению с другими поисковыми системами, Shadon предоставляет вам результаты, которые имеют больше смысла и связаны с профессионалом безопасности.
В основном это информация, относящаяся к активам, которые подключены к сети.
Устройства могут отличаться от ноутбуков, дорожных сигналов, компьютеров и различных других устройств IoT.
Этот инструмент с открытым исходным кодом в основном помогает аналитику по безопасности определить цель и проверить ее на наличие различных уязвимостей, паролей, служб, портов и т. д.
Более того, он предоставляет пользователям самый гибкий поиск со стороны сообщества.
Например, давайте рассмотрим ситуацию, в которой один пользователь может видеть подключенные сетевые камеры, веб-камеры, светофоры и так далее.
Мы рассмотрим некоторые варианты использования от Shodan:
Тестирование «паролей по умолчанию»
Активы с VNC Viewer
Использование порта RDP, открытого для тестирования доступных ресурсов.
Google Dorks
Google Dorks существует с 2002 года, и он дает эффективные результаты с отличной производительностью.
Этот интеллектуальный инструмент с открытым исходным кодом, основанный на запросах, в основном разработан и создан для того, чтобы помочь пользователям правильно и эффективно ориентироваться на индекс или результаты поиска.
Google Dorks предоставляет гибкий способ поиска информации с помощью некоторых операторов, и, возможно, его также называют Google Hacking.
Эти операторы облегчают поиск для извлечения информации.
Ниже приведены некоторые операторы или параметры индексации, предоставляемые Google Docker, а именно:
Filetype: этот оператор в основном используется для поиска типов файлов или для поиска конкретной строки
Intext: эта опция индексации используется для поиска определенного текста на определенной странице.
Ext: используется для поиска определенного расширения в файле.
Inurl: используется для поиска конкретной строки или слова в URL
Intitle: для поиска названия или слов, упомянутых выше в URL
Maltego
Maltego спроектирован и разработан компанией Paterva и является одним из встроенных инструментов Kali Linux.
Этот интеллектуальный инструмент с открытым исходным кодом в основном используется для выполнения значительных исследований различных целей с помощью нескольких встроенных преобразований (а также предоставляет возможность писать собственные).
Язык программирования, который вы используете в Maltego, написан на Java и отображается как встроенный в Kali Linux.
Для использования этого инструмента необходима регистрация, регистрация бесплатна, пользователь должен просто зарегистрироваться на сайте paterva.
Как только процесс регистрации завершен, пользователи могут использовать этот инструмент для создания и разработки эффективных цифровых отпечатков конкретной цели в Интернете.
Ожидаемые результаты могут произойти с преобразованием IP, идентифицируется номер AS, также определяется сетевой блок, даже идентифицируются фразы и местоположения.
Это все показано как значки в Maltego, которые предоставляют подробный вид и информацию по всем пунктам.
Вы даже можете узнать больше информации о цели, углубившись в процесс.
Наконец, я могу сказать, что это отличный инструмент для отслеживания следов каждого объекта в Интернете.
Maltego доступен во всех популярных операционных системах.
Выполнение сканирования уязвимостей в вашей сети с помощью Maltego
TheHarvester
TheHarvester – это удивительный инструмент для поиска электронных писем, поддоменов, IP и т. Д. Из различных общедоступных данных.
Ниже приведен пример поиска поддоменов с использованием DNSdumpster.
# python theHarvester.py -d geekflare.com -v -b dnsdumpster
*******************************************************************
* _ _ _ *
* | |_| |__ ___ /\ /\__ _ _ ____ _____ ___| |_ ___ _ __ *
* | __| _ \ / _ \ / /_/ / _` | '__\ \ / / _ \/ __| __/ _ \ '__| *
* | |_| | | | __/ / __ / (_| | | \ V / __/\__ \ || __/ | *
* \__|_| |_|\___| \/ /_/ \__,_|_| \_/ \___||___/\__\___|_| *
* *
* theHarvester 3.1.0.dev1 *
* Coded by Christian Martorella *
* Edge-Security Research *
* [email protected] *
* *
*******************************************************************
[*] Target: geekflare.com
[*] Searching DNSdumpster.
[*] No IPs found.
[*] No emails found.
[*] Hosts found: 3
---------------------
lab.geekflare.com:104.25.134.107
tools.geekflare.com:104.25.134.107
www.geekflare.com:104.25.134.107
[*] Virtual hosts:
------------------
The Harvester также доступен в Kali Linux:
Сбор информации с использованием theHarvester в Kali Linux
Recon-Ng
Recon-ng – эффективный инструмент для разведки вшей цели.
Вся мощь этого инструмента полностью заключается в модульном подходе.
Сила модульных инструментов может быть понята тем, кто использует Metasploit.
Recon-ng имеет различные встроенные модули, которые используются для нацеливания в основном при извлечении информации в соответствии с потребностями пользователя.
Мы можем использовать модули Recon-ng, просто добавив домены в рабочую область.
Рабочие пространства в основном создаются для выполнения операций внутри него.
Пользователи будут перенаправлены в рабочее пространство, как только оно будет создано.
Внутри рабочей области домен может быть конкретно указан с помощью add domain <domainname>.
Модули Recon-ng используются для получения информации о конкретном домене после того, как они (домены) добавлены.
Некоторые из превосходных модулей, такие как google-site-web и bing-domain-web, используются для поиска других доменов, связанных с первым начальным целевым доменом.
Результатом этих доменов будут все проиндексированные домены для поисковых систем.
Другой броский модуль – это bing_linkedin_cache, который в основном используется для получения сведений об адресах электронной почты, связанных с доменом. Этот модуль также может быть использован для реализации социальной инженерии.
Более того, используя другие модули, мы можем получить дополнительную или дополнительную информацию о целях.
Итак, наконец, этот инструмент разведки с открытым исходным кодом является фантастическим инструментом и также должен быть включен в инструментарий исследователей безопасности.
SpiderFoot
SpiderFoot – это инструмент разведки с открытым исходным кодом, доступный для Linux и Windows.
Он разработан с использованием языка Python с высокой конфигурацией и работает практически на любой платформе.
Он интегрируется с простым и интерактивным графическим интерфейсом с мощным интерфейсом командной строки.
Он автоматически позволяет использовать запросы более чем из 100 источников OSINT для сбора информации об электронных письмах, именах, IP-адресах, доменных именах и т. д.
Он собирает обширную информацию о цели, такую как сетевые блоки, электронные письма, веб-серверы и многое другое.
Используя Spiderfoot, вы можете настроить таргетинг в соответствии с вашими требованиями, поскольку он будет собирать данные, понимая, как они связаны друг с другом.
Данные, собранные с SpiderFoot, предоставят широкий спектр информации о вашей конкретной цели.
Он дает четкое представление о возможных хакерских угрозах, которые приводят к уязвимостям, утечкам данных и другой важной информации.
Таким образом, эта информация поможет использовать тест на проникновение и повысить уровень предупреждения угроз, прежде чем система будет атакована или данные украдены.
WhatsMyName — как выполнить перечисление пользователей на разных сайтах
Creepy
Creepy – это инструмент разведки геолокации с открытым исходным кодом.
Он собирает информацию о геолокации с помощью различных социальных сетей и сервисов размещения изображений, которые уже опубликованы где-то еще.
Creepy представляет отчеты на карте, используя поисковый фильтр, основанный на точном местоположении и дате.
Эти отчеты доступны в формате CSV или KML для экспорта для дополнительного анализа.
Основной функционал в Creepy разделен на две основные вкладки, а именно. Вкладки «targets» и «map view».
Creepy написан на python и также поставляется с упакованным двоичным кодом для дистрибутивов Linux, таких как Debian, Backtrack, Ubuntu и Microsoft Windows.
Заключение
Тестирование на проникновение является сложной задачей и требует информации из различных источников.
Я надеюсь, что вышеупомянутые инструменты ONIST помогут вам в этом!