红队测评技巧:对公司发起OSINT
字数 1452 2025-08-25 22:58:41
红队OSINT实战指南:企业情报收集技术手册
一、OSINT核心概念
-
定义
OSINT(Open-Source Intelligence)指从公开来源收集情报的方法论,美国国防部定义为:"通过定期搜集、萃取公开可用信息以满足特定情报需求"。 -
六合分析法
何事(What)、何人(Who)、何地(Where)、何时(When)、何因(Why)、如何(How)的分析框架,适用于情报需求分析。
二、LinkedIn深度利用
-
基础信息收集
- 通过公司页面→"查看全部员工"获取:
✓ 姓名/职务
✓ 教育背景
✓ 职业轨迹
✓ 联系方式(部分公开)
- 通过公司页面→"查看全部员工"获取:
-
Sales API技巧
https://www.linkedin.com/sales/gmail/profile/viewByEmail/target@company.com- 需登录后使用
- 邮箱需与LinkedIn账号一致
-
账号策略
- 临时邮箱注册(推荐服务):
mytrashmailer.com
visitorsms.com(临时手机号) - 高级账号需求:
✓ 购买高好友数账号(通过暗网/交易平台)
✓ 规避100页查看限制
- 临时邮箱注册(推荐服务):
三、企业邮箱收集技术
-
自动化工具
- theHarvester
python3 theHarvester.py -d company.com -b google- 支持数据源:Google/Bing/LinkedIn等
- 对
protonmail.com类邮箱效果更佳
- theHarvester
-
Hunter.io实战
- 格式推测:
firstname.lastname@company.com
f.lastname@company.com - 高级功能:
✓ 邮件来源追踪
✓ 谷歌账号快捷登录
✓ API集成(需付费)
- 格式推测:
-
GoogLinked脚本
python googlinked.py -c "Microsoft" -d microsoft.com- 依赖库:
mechanize(sudo gem install mechanize) - 输出建议:
> results.txt
- 依赖库:
四、数据泄露利用
-
WeLeakInfo.com(已关停)
- 历史数据包括:
✓ Adobe(1.53亿条)
✓ LinkedIn(1.67亿条)
✓ MySpace(3.6亿条) - API参数:
curl -X GET "https://weleakinfo.com/api/public?query=target@company.com"
- 历史数据包括:
-
撞库攻击流程
graph LR A[获取泄露密码] --> B[测试企业VPN] A --> C[测试邮箱系统] A --> D[测试内部SSO]
五、反检测技术
-
验证码绕过
- 禁用方案:
✗ Tor出口节点
✗ 公共代理 - 有效方案:
✓ 商业VPN轮换(推荐NordVPN/ExpressVPN)
✓ ProxyDock容器化方案:FROM alpine COPY *.ovpn /etc/openvpn/
- 禁用方案:
-
行为规避
- 请求频率:<3次/秒
- 时间间隔:随机化5-30秒
- 用户代理:模拟Chrome/Firefox最新版
六、情报整合应用
-
钓鱼攻击素材
- 高可信话术:
"Hi {姓名}, 关于您在{部门}的{项目}需要确认..." - 伪造发件人:
hr-director@company.com
- 高可信话术:
-
物理渗透辅助
- 员工住址:通过邮箱反查房产登记
- 行程规律:社交媒体签到数据
七、法律风险提示
-
合规边界
- 仅限授权测试
- 禁止数据留存超过24小时
- 禁用社会工程学(除非明确授权)
-
日志清理
- 删除浏览器指纹:
bleachbit -c chromium.* - 销毁虚拟机:
VBoxManage unregistervm OSINT --delete
- 删除浏览器指纹:
附录:工具速查表
| 工具 | 类型 | 关键参数 | 备注 |
|---|---|---|---|
| theHarvester | 爬虫 | -l 500限制结果数 |
Kali预装 |
| GoogLinked | 脚本 | -t 10超时设置 |
需Python3 |
| Hunter.io | 在线 | type:personal过滤 |
免费版限50次/月 |
注:所有技术仅限授权测试使用,未经授权的信息收集可能违反《网络安全法》第27条及相关法规。