OSINT Primer:组织(第3部分)
字数 1236 2025-08-26 22:11:15
OSINT组织调查技术详解(第3部分)
员工评价分析
核心价值:通过员工评价了解组织内部情况,评估公司文化、薪资水平和潜在问题。
主要平台:
- Glassdoor:需登录查看完整评价,可搜索特定公司如"Apple Inc"
- Indeed:另一个重要的员工评价平台
应用场景:
- 考虑加入公司前的背景调查
- 了解期望薪资范围
- 评估公司文化和潜在问题
商业信息查询
数据来源:
- OpenCorporates:企业注册信息聚合平台
- OSINT框架:提供特定国家/地区的商业记录搜索功能
注意事项:商业信息通常针对注册国家,需注意地域相关性
技术架构侦察
1. 招聘信息分析
方法:
- 关注技术职位招聘要求
- 搜索关键词:"career"、"jobs"、"job posting"
平台:
- LinkedIn Jobs
- Indeed
- Monster Job
Google Dork示例:
"<ORG_NAME>" intext:career | intext:jobs | intext:job posting
原理:组织倾向于全公司范围部署统一技术产品
2. 员工技能分析
方法:
- 在LinkedIn搜索组织技术员工
- 查看其认证和技能
- 交叉验证其他信息来源
注意事项:认证可能来自前雇主,需结合其他方法验证
3. 技术架构平台
StackShare.io:技术公司常在此公开分享其架构栈
4. 元数据分析
技术原理:
- Microsoft Office/Adobe文档常包含元数据
- 元数据可能包含:作者姓名、日期、软件类型和版本
应用价值:
- 识别潜在攻击目标(作者)
- 发现可能被利用的旧版软件漏洞
推荐阅读:Martin Carnogursky关于元数据的文章
5. DNS缓存探测(实验性)
原理:
- 检查组织DNS缓存中特定域的请求记录
- 例如:杀毒软件更新域名可能暴露安全产品
命令示例:
dig @DNS_SERVER -t A DOMAIN_TO_CHECK +norecurse
实施步骤:
- 获取组织DNS服务器:
dig -t NS MAIN_DOMAIN
局限性:
- 需共享内外DNS服务器缓存
- 可能出现误报
- 需预先知道产品域名
相关工具:
- DNSSnoopDogg(已停止更新)
公开机密发现
1. Git存储库泄露
常见问题:
- 硬编码API密钥/密码被提交到版本历史
- 即使删除文件,历史记录仍保留敏感信息
检测工具:
- gitleaks
- truffleHog
2. 粘贴网站分析
高危平台:
- Pastebin等代码分享网站
检测方法:
- PasteHunter:自动扫描粘贴网站并应用YARA规则
- Google Dork:
site:pastebin.com ORG_DOMAIN
3. 公开S3存储桶
风险:
- 错误配置为公开访问的AWS S3存储桶
- 无需认证即可查看所有内容
检测工具:
- bucket-stream(CLI工具)
- buckets.grayhatwarfare.com(S3专用搜索引擎)
总结
本部分重点介绍了针对组织的OSINT技术,包括员工评价分析、技术架构侦察和公开机密发现三大方向。这些方法可应用于安全评估、商业调查等多种场景,通过多源信息交叉验证可获得更准确的结果。后续内容将探讨"证书"相关的OSINT技术。