Skip to main content

OSINT信息搜集

其实在前两篇,我们已经在做一些OSINT的信息搜集了,因此笔者刻意放缓了一些节奏,将重点和更有趣的部分在这里讲述。开源情报 (OSINT) 收集是红队、社会工程学攻击和物理渗透的早期关键行动。 OSINT 包括任何公开可用的内容,并且可以在不引起蓝队过度关注的情况下访问。许多人认为使用搜索引擎就足以找到他们所需要的数据,但实际上大多数互联网都没有被搜索引擎索引。 OSINT 的其他常用来源的示例包括:

公司网站
    产品信息
    组织信息
    联系信息
社交媒体
    员工关系
    员工信息
招聘信息
    公司基础设施的信息
    职位空缺
公共数据库
    dehashed.com:历史泄露数据的数据库
    Wayback Machine:来自公司网站的历史信息
    ICANN:IP地址、域名注册等信息
    Google Dorks:使用先进的 Google 搜索引擎技术来提取信息
    Shodan:Shodan 是一个互联网连接设备的搜索引擎

接下来,我们以几个具体的例子来展示OSINT信息能给我们带来哪些有用的情报,需要注意的是,这不是一个穷尽的可能,用作抛砖引玉。

1:我们从官网注意到,该公司的IT部门主管是CISO,即首席安全官。虽然这不代表该公司的安全程度就真的滴水不漏,但绝对是有一些安全控制措施、流程、策略被部署的

image.png

2: IT部门有个开放岗位 Atlassian Administrator,说明该公司有在使用Atlassian的产品,例如JIRA、Confluence,并且从职责描述中也得到了证实。如果说到Confluence,那么我们不禁想起前不久的0day RCE漏洞: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26134.

image.png

3: 在泄漏库网站 https://dehashed.com 上搜集smartbear.com 的域名,得到了一些员工的详细个人信息甚至密码。这对于我们后续进行社会工程学攻击有所帮助。

image.png

4:工具TheHarvester也寻找到了大量员工邮件地址、网址、存活IP等信息

image.png

image.png

image.png

5:工具SpiderFoot能够使用爬虫帮我们爬到海量的OSINT信息。

地址:https://github.com/smicallef/spiderfoot

image.png

 

总之,以上是个抛砖引玉,我们既要擅长手动搜集OSINT信息,也可以适当借助好用的工具协助我们提高效率。有了这些丰富的信息后,可以对目标有个更深的了解,更是为后续的社会工程学攻击做准备。