红队测评技巧:对公司发起OSINT
字数 1452 2025-08-25 22:58:41

红队OSINT实战指南:企业情报收集技术手册

一、OSINT核心概念

  1. 定义
    OSINT(Open-Source Intelligence)指从公开来源收集情报的方法论,美国国防部定义为:"通过定期搜集、萃取公开可用信息以满足特定情报需求"。

  2. 六合分析法
    何事(What)、何人(Who)、何地(Where)、何时(When)、何因(Why)、如何(How)的分析框架,适用于情报需求分析。

二、LinkedIn深度利用

  1. 基础信息收集

    • 通过公司页面→"查看全部员工"获取:
      ✓ 姓名/职务
      ✓ 教育背景
      ✓ 职业轨迹
      ✓ 联系方式(部分公开)
  2. Sales API技巧

    https://www.linkedin.com/sales/gmail/profile/viewByEmail/target@company.com
    
    • 需登录后使用
    • 邮箱需与LinkedIn账号一致
  3. 账号策略

    • 临时邮箱注册(推荐服务):
      mytrashmailer.com
      visitorsms.com(临时手机号)
    • 高级账号需求:
      ✓ 购买高好友数账号(通过暗网/交易平台)
      ✓ 规避100页查看限制

三、企业邮箱收集技术

  1. 自动化工具

    • theHarvester
      python3 theHarvester.py -d company.com -b google
      
      • 支持数据源:Google/Bing/LinkedIn等
      • protonmail.com类邮箱效果更佳
  2. Hunter.io实战

    • 格式推测:
      firstname.lastname@company.com
      f.lastname@company.com
    • 高级功能:
      ✓ 邮件来源追踪
      ✓ 谷歌账号快捷登录
      ✓ API集成(需付费)
  3. GoogLinked脚本

    python googlinked.py -c "Microsoft" -d microsoft.com
    
    • 依赖库:mechanizesudo gem install mechanize
    • 输出建议:> results.txt

四、数据泄露利用

  1. WeLeakInfo.com(已关停)

    • 历史数据包括:
      ✓ Adobe(1.53亿条)
      ✓ LinkedIn(1.67亿条)
      ✓ MySpace(3.6亿条)
    • API参数:
      curl -X GET "https://weleakinfo.com/api/public?query=target@company.com" 
      
  2. 撞库攻击流程

    graph LR
    A[获取泄露密码] --> B[测试企业VPN]
    A --> C[测试邮箱系统]
    A --> D[测试内部SSO]
    

五、反检测技术

  1. 验证码绕过

    • 禁用方案:
      ✗ Tor出口节点
      ✗ 公共代理
    • 有效方案:
      ✓ 商业VPN轮换(推荐NordVPN/ExpressVPN)
      ✓ ProxyDock容器化方案:
      FROM alpine
      COPY *.ovpn /etc/openvpn/
      
  2. 行为规避

    • 请求频率:<3次/秒
    • 时间间隔:随机化5-30秒
    • 用户代理:模拟Chrome/Firefox最新版

六、情报整合应用

  1. 钓鱼攻击素材

    • 高可信话术:
      "Hi {姓名}, 关于您在{部门}的{项目}需要确认..."
    • 伪造发件人:
      hr-director@company.com
  2. 物理渗透辅助

    • 员工住址:通过邮箱反查房产登记
    • 行程规律:社交媒体签到数据

七、法律风险提示

  1. 合规边界

    • 仅限授权测试
    • 禁止数据留存超过24小时
    • 禁用社会工程学(除非明确授权)
  2. 日志清理

    • 删除浏览器指纹:
      bleachbit -c chromium.*
    • 销毁虚拟机:
      VBoxManage unregistervm OSINT --delete

附录:工具速查表

工具 类型 关键参数 备注
theHarvester 爬虫 -l 500限制结果数 Kali预装
GoogLinked 脚本 -t 10超时设置 需Python3
Hunter.io 在线 type:personal过滤 免费版限50次/月

注:所有技术仅限授权测试使用,未经授权的信息收集可能违反《网络安全法》第27条及相关法规。

红队OSINT实战指南:企业情报收集技术手册 一、OSINT核心概念 定义 OSINT(Open-Source Intelligence)指从公开来源收集情报的方法论,美国国防部定义为:"通过定期搜集、萃取公开可用信息以满足特定情报需求"。 六合分析法 何事(What)、何人(Who)、何地(Where)、何时(When)、何因(Why)、如何(How)的分析框架,适用于情报需求分析。 二、LinkedIn深度利用 基础信息收集 通过公司页面→"查看全部员工"获取: ✓ 姓名/职务 ✓ 教育背景 ✓ 职业轨迹 ✓ 联系方式(部分公开) Sales API技巧 需登录后使用 邮箱需与LinkedIn账号一致 账号策略 临时邮箱注册(推荐服务): mytrashmailer.com visitorsms.com (临时手机号) 高级账号需求: ✓ 购买高好友数账号(通过暗网/交易平台) ✓ 规避100页查看限制 三、企业邮箱收集技术 自动化工具 theHarvester 支持数据源:Google/Bing/LinkedIn等 对 protonmail.com 类邮箱效果更佳 Hunter.io实战 格式推测: firstname.lastname@company.com f.lastname@company.com 高级功能: ✓ 邮件来源追踪 ✓ 谷歌账号快捷登录 ✓ API集成(需付费) GoogLinked脚本 依赖库: mechanize ( sudo gem install mechanize ) 输出建议: > results.txt 四、数据泄露利用 WeLeakInfo.com(已关停) 历史数据包括: ✓ Adobe(1.53亿条) ✓ LinkedIn(1.67亿条) ✓ MySpace(3.6亿条) API参数: 撞库攻击流程 五、反检测技术 验证码绕过 禁用方案: ✗ Tor出口节点 ✗ 公共代理 有效方案: ✓ 商业VPN轮换(推荐NordVPN/ExpressVPN) ✓ ProxyDock容器化方案: 行为规避 请求频率: <3次/秒 时间间隔:随机化5-30秒 用户代理:模拟Chrome/Firefox最新版 六、情报整合应用 钓鱼攻击素材 高可信话术: "Hi {姓名}, 关于您在{部门}的{项目}需要确认..." 伪造发件人: hr-director@company.com 物理渗透辅助 员工住址:通过邮箱反查房产登记 行程规律:社交媒体签到数据 七、法律风险提示 合规边界 仅限授权测试 禁止数据留存超过24小时 禁用社会工程学(除非明确授权) 日志清理 删除浏览器指纹: bleachbit -c chromium.* 销毁虚拟机: VBoxManage unregistervm OSINT --delete 附录:工具速查表 | 工具 | 类型 | 关键参数 | 备注 | |------|------|----------|------| | theHarvester | 爬虫 | -l 500 限制结果数 | Kali预装 | | GoogLinked | 脚本 | -t 10 超时设置 | 需Python3 | | Hunter.io | 在线 | type:personal 过滤 | 免费版限50次/月 | 注:所有技术仅限授权测试使用,未经授权的信息收集可能违反《网络安全法》第27条及相关法规。