全網信息收集工具#
1. SecurityTrails — 深度 DNS 和域智能#
SecurityTrails 是一款提供深入域名和 DNS 情報的高級工具。它允許用戶跟蹤域名歷史、子域名和 WHOIS 記錄,這對於偵察期間的足跡追蹤非常有用。
🔹 主要特點:
- ✔️ 域名歷史跟蹤(所有權變更、WHOIS 記錄)
- ✔️ 用於攻擊面映射的子域名枚舉
- ✔️ 反向 DNS 查找和 IP 情報
🔹 用例:
滲透測試人員可以使用 SecurityTrails 查找目標網站的子域並識別可能容易受到攻擊的被遺忘或暴露的資產。
2. GreyNoise — 互聯網背景噪音過濾#
GreyNoise 幫助網絡安全專業人員區分有針對性的攻擊和常見的互聯網噪音。它從機器人和自動腳本等大規模掃描源收集數據,以幫助分析師過濾掉不相關的威脅。
🔹 主要特點:
- ✔️ 識別執行大規模掃描的 IP 地址
- ✔️ 幫助區分合法流量與威脅
- ✔️ 用於自動化和與安全工具集成的 API
🔹 用例:
安全研究人員可以使用 GreyNoise 檢查可疑 IP 是否是大規模掃描僵尸網絡的一部分,或者是否是針對其基礎設施的針對性探測。
3. Hunter.io — 電子郵件地址枚舉#
Hunter.io 是一款出色的 OSINT 工具,可用於查找與特定域關聯的電子郵件地址。它可以幫助安全研究人員和紅隊成員發現組織使用的電子郵件格式。
🔹 主要功能:
- ✔️ 查找與域關聯的公開電子郵件地址
- ✔️ 預測電子郵件格式(例如 [email protected])
- ✔️ 驗證電子郵件的送達率
🔹 用例:
攻擊者可以使用 Hunter.io 收集公司電子郵件地址以進行網絡釣魚活動,而安全團隊則使用它來識別和保護暴露的公司電子郵件。
4. FOFA(萬物指紋)——Shodan 的中國開源情報替代品#
FOFA 是一款功能強大的網絡安全搜索引擎,與 Shodan 類似,但專注於全球網絡情報。它掃描並索引互聯網上暴露的資產,包括網絡服務器、物聯網設備和工業控制系統 (ICS)。
🔹 主要特點:
- ✔️ 對在線設備和服務進行深度指紋識別
- ✔️ 支持中國網絡安全情報研究
- ✔️ 高級搜索過濾器,實現精準偵察
🔹 用例:
滲透測試人員使用 FOFA 查找特定地區或行業中存在漏洞的公共服務,識別配置錯誤的系統。
5. LeakIX — 泄露數據庫的搜索引擎#
LeakIX 是一款專門的 OSINT 工具,可幫助查找暴露的數據庫和配置錯誤的雲存儲。它會持續掃描互聯網以查找開放的 Elasticsearch、MongoDB 和其他數據庫。
🔹 主要特點:
- ✔️ 檢測配置錯誤和開放的數據庫
- ✔️ 深入了解泄露的憑證和敏感數據
- ✔️ 支持 API 訪問以實現自動化
🔹 用例:
道德黑客使用 LeakIX 通知組織不安全的數據庫,而威脅行為者可能會利用這些數據進行憑證填充攻擊。
6. Shodan — 物聯網和設備的搜索引擎#
Shodan 是一款用於搜索互聯網連接設備(如服務器、網絡攝像頭、數據庫和工業控制系統)的搜索引擎。與對網站進行索引的 Google 不同,Shodan 會索引可公開訪問的系統的開放端口、服務和漏洞。
🔹 主要特點:
- ✔️ 查找暴露的數據庫(MongoDB、Elasticsearch 等)
- ✔️ 識別不受保護的網絡攝像頭和物聯網設備
- ✔️ 發現帶有過時軟件的易受攻擊的服務器
- ✔️ 監控工業控制系統 (ICS/SCADA)
🔹 使用示例:
要查找特定國家 / 地區的所有開放 RDP 端口 (3389),請使用:
port:3389 country:CN
🔹 為什麼它對於信息收集有用?
幫助安全研究人員找到配置錯誤的系統,通過識別薄弱的基礎設施協助滲透測試,提供實時威脅情報。
7. Censys — Shodan 的更高級替代品#
Censys 與 Shodan 類似,但提供對互聯網連接資產的更深入分析。它允許研究人員掃描 IP 地址、域和證書以發現安全風險。
🔹 主要特點:
- ✔️ 實時互聯網掃描,查找易受攻擊的服務
- ✔️ TLS/SSL 證書分析,查找過期或弱加密
- ✔️ 詳細的網絡和 IP 報告
🔹 使用示例:
要查找所有運行過時 TLS 版本的 HTTPS 網站,請使用:
services.service_name = “HTTP” AND services.tls.version = “TLSv1”
🔹 為什麼它對於信息收集有用?
與 Shodan 相比,提供更好的過濾和深度分析,幫助檢測 SSL 錯誤配置,有助於跟蹤攻擊面隨時間的變化。
8. Wayback Machine(archive.org)—— 查看網站舊版本#
Wayback Machine 是一個互聯網檔案館,存儲著網站的歷史快照。研究人員可以借此查看網站的舊版本,包括過去的登錄頁面、泄露的目錄和敏感文件。
🔹 主要特點:
- ✔️ 檢索網站的先前版本
- ✔️ 恢復已刪除的頁面或隱藏的端點
- ✔️ 分析隨時間推移的安全變化
🔹 使用示例:
要查看 example.com 過去的樣子,請訪問:
https://web.archive.org/web/*/example.com
🔹 幫助:
查找舊端點或暴露的文件,允許安全研究人員隨時間跟蹤站點漏洞,有助於查找已刪除的敏感內容。
9. Have I Been Pwned — 檢查是否泄露憑證#
該網站允許用戶檢查他們的電子郵件或密碼是否在數據泄露中被泄露。
🔹 主要特點:
- ✔️ 檢測來自公共漏洞的受損電子郵件
- ✔️ 提供用於自動檢查的 API 訪問權限
- ✔️ 在發生新的漏洞時向用戶發出警報
🔹 使用示例:
要檢查電子郵件是否被泄露,請輸入:
🔹 為什麼它對於信息收集有用?
幫助道德黑客識別泄露的公司憑證,協助安全審計和意識,對於密碼重置執行策略很有用。
10. SpiderFoot — 自動化 OSINT 框架#
SpiderFoot 是一款功能強大的 OSINT 自動化工具,可與 200 多個數據源集成。它收集和分析各種類型的信息,例如 IP 地址、域、電子郵件和泄露的憑據。
🔹 主要特點:
- ✔️ 全自動偵察工具
- ✔️ 與多個 OSINT 平台的 API 集成
- ✔️ 自定義掃描配置,用於有針對的信息收集
🔹 用例:
安全分析師可以使用 SpiderFoot 掃描域並自動收集 WHOIS 詳細信息、相關子域和潛在的數據泄露。
11. IntelligenceX — 搜索歷史數據和暗網數據#
IntelligenceX 是一個 OSINT 搜索引擎,它不僅索引公共數據,還索引來自暗網來源、泄露的文件檔案甚至網站歷史快照的信息。
🔹 主要特點:
- ✔️ 訪問暗網泄密、違規和歷史記錄
- ✔️ 搜索區塊鏈交易、WHOIS 和社交媒體足跡
- ✔️ 用於自動化和批量數據檢索的 API
🔹 用例:
調查人員可以使用 IntelligenceX 查找公司機密文件或員工憑證是否在過去的違規行為中被泄露。
12. BuiltWith — 網站技術指紋識別#
BuiltWith 幫助安全研究人員確定網站構建所採用的技術,包括 CMS 平台、分析工具和安全機制。
🔹 主要功能:
- ✔️ 檢測網站框架、跟蹤腳本和托管服務提供商
- ✔️ 揭示網站使用的第三方集成
- ✔️ API 支持自動偵察
🔹 用例:
滲透測試人員可以使用 BuiltWith 來識別可能包含漏洞的過時 CMS 平台和插件。
13. Common Crawl — OSINT 研究網絡檔案#
Common Crawl 是一項開源計劃,提供大量網絡爬取數據。研究人員可以分析網站的過去版本、元數據和在線足跡。
🔹 主要特點:
- ✔️ 大量歷史網絡抓取數據集
- ✔️ 有助於查找已刪除或隱藏的頁面
- ✔️ API 訪問,實現高級自動化
🔹 用例:
研究人員可以使用 Common Crawl 來檢索試圖隱藏敏感信息的公司刪除的先前可用的頁面。
14. URLScan.io — 實時網站掃描和分析#
URLScan.io 是一個網站掃描工具,提供有關網頁的詳細信息,包括 HTTP 標頭、安全配置和第三方請求。
🔹 主要特點:
- ✔️ 以可視化的方式展示網頁如何加載資源
- ✔️ 檢測惡意域名和釣魚網站
- ✔️ API 支持批量掃描和自動化
🔹 用例:
安全團隊使用 URLScan.io 來識別冒充合法網站進行網絡釣魚攻擊的惡意域。
15. OSINT 自動化#
借助 OSINT 工具提供的 API,安全專業人員可以自動執行偵察並將 OSINT 集成到他們的工作流程中。
1️⃣ 使用 Python 進行 OSINT 自動化#
下面是使用 SecurityTrails API 提取子域的示例腳本:
import requests
API_KEY = "your_securitytrails_api_key"
domain = "example.com"
url = f"https://api.securitytrails.com/v1/domain/{domain}/subdomains"
headers = {"APIKEY": API_KEY}
response = requests.get(url, headers=headers)
if response.status_code == 200:
subdomains = response.json().get("subdomains", [])
for subdomain in subdomains:
print(f"Found: {subdomain}.{domain}")
else:
print("Error fetching data")
2️⃣ 使用 Python 自動執行 WHOIS 查詢#
import whois
domain = "example.com"
info = whois.whois(domain)
print("Domain Name:", info.domain_name)
print("Registrar:", info.registrar)
print("Expiration Date:", info.expiration_date)
16. Spyse — 高級網絡安全搜索引擎#
Spyse 是一款功能強大的搜索引擎,專為網絡安全情報而設計。它收集有關域、IP、SSL 證書和漏洞的實時數據,使研究人員能夠有效地評估風險。
🔹 主要特點:
- ✔️ 收集詳細的基礎設施數據(DNS、子域、SSL 等)
- ✔️ 檢測開放端口和暴露的服務
- ✔️ 根據 CVE 提供漏洞情報
🔹 使用示例:
滲透測試人員可以使用 Spyse 掃描目標組織的基礎設施並在攻擊者之前檢測到弱點。
17. Netlas.io — 高級資產發現和風險分析#
Netlas.io 是一個網絡安全情報搜索引擎,它索引與 Shodan 和 Censys 類似的暴露資產,但提供更詳細的分析。
🔹 主要功能:
- ✔️ 掃描 IP、域和 Web 應用程序
- ✔️ 檢測易受攻擊的網絡服務
- ✔️ 支持通過 API 自動查詢
🔹 使用示例:
紅隊成員可以使用 Netlas.io 查找在公共服務器上運行的過時軟件並報告潛在風險。
18. FullHunt — 攻擊面監控和資產檢測#
FullHunt 持續監控組織的攻擊面,識別錯誤配置和暴露的服務。
🔹 主要特點:
- ✔️ 檢測公開暴露的資產和服務
- ✔️ 跟蹤域更改和新的子域
- ✔️ 監控基於 CVE 的漏洞
🔹 使用示例:
安全分析師可以將 FullHunt 集成到他們的漏洞管理工作流程中,以接收有關新暴露資產的警報。
19. Onyphe — IP 和域名的網絡威脅情報#
Onyphe 是一個網絡情報平台,它從各種來源收集數據,包括深網、暗網和開放數據庫,以提供目標暴露情況的全面視圖。
🔹 主要特點:
- ✔️ 收集有關 IP、域和泄露憑據的信息
- ✔️ 跟蹤網絡威脅和潛在攻擊媒介
- ✔️ 提供 API 訪問以實現自動威脅情報
🔹 使用示例:
網絡安全研究人員可以使用 Onyphe 調查可疑 IP 地址並檢查其是否參與了惡意活動。
20. CertStream — 實時 SSL/TLS 證書監控#
CertStream 提供新註冊的 SSL/TLS 證書的實時信息,幫助研究人員檢測網絡釣魚和惡意域名。
🔹 主要特點:
- ✔️ 通過 SSL 證書監控新域名註冊
- ✔️ 幫助實時檢測網絡釣魚活動
- ✔️ 支持與安全自動化工具集成
🔹 使用示例:
威脅情報團隊可以使用 CertStream 來識別用於針對組織進行網絡釣魚攻擊的新註冊的類似域。
🔹 為什麼它有用?
提供網絡釣魚檢測的預警系統,幫助追蹤註冊虛假域名的惡意行為者,對監控品牌濫用行為的安全運營團隊很有用。