OSINT Primer:组织(第3部分)
字数 1236 2025-08-26 22:11:15

OSINT组织调查技术详解(第3部分)

员工评价分析

核心价值:通过员工评价了解组织内部情况,评估公司文化、薪资水平和潜在问题。

主要平台

  • Glassdoor:需登录查看完整评价,可搜索特定公司如"Apple Inc"
  • Indeed:另一个重要的员工评价平台

应用场景

  • 考虑加入公司前的背景调查
  • 了解期望薪资范围
  • 评估公司文化和潜在问题

商业信息查询

数据来源

  • OpenCorporates:企业注册信息聚合平台
  • OSINT框架:提供特定国家/地区的商业记录搜索功能

注意事项:商业信息通常针对注册国家,需注意地域相关性

技术架构侦察

1. 招聘信息分析

方法

  • 关注技术职位招聘要求
  • 搜索关键词:"career"、"jobs"、"job posting"

平台

  • LinkedIn Jobs
  • Indeed
  • Monster Job

Google Dork示例

"<ORG_NAME>" intext:career | intext:jobs | intext:job posting

原理:组织倾向于全公司范围部署统一技术产品

2. 员工技能分析

方法

  • 在LinkedIn搜索组织技术员工
  • 查看其认证和技能
  • 交叉验证其他信息来源

注意事项:认证可能来自前雇主,需结合其他方法验证

3. 技术架构平台

StackShare.io:技术公司常在此公开分享其架构栈

4. 元数据分析

技术原理

  • Microsoft Office/Adobe文档常包含元数据
  • 元数据可能包含:作者姓名、日期、软件类型和版本

应用价值

  • 识别潜在攻击目标(作者)
  • 发现可能被利用的旧版软件漏洞

推荐阅读:Martin Carnogursky关于元数据的文章

5. DNS缓存探测(实验性)

原理

  • 检查组织DNS缓存中特定域的请求记录
  • 例如:杀毒软件更新域名可能暴露安全产品

命令示例

dig @DNS_SERVER -t A DOMAIN_TO_CHECK +norecurse

实施步骤

  1. 获取组织DNS服务器:
dig -t NS MAIN_DOMAIN

局限性

  • 需共享内外DNS服务器缓存
  • 可能出现误报
  • 需预先知道产品域名

相关工具

  • DNSSnoopDogg(已停止更新)

公开机密发现

1. Git存储库泄露

常见问题

  • 硬编码API密钥/密码被提交到版本历史
  • 即使删除文件,历史记录仍保留敏感信息

检测工具

  • gitleaks
  • truffleHog

2. 粘贴网站分析

高危平台

  • Pastebin等代码分享网站

检测方法

  • PasteHunter:自动扫描粘贴网站并应用YARA规则
  • Google Dork
site:pastebin.com ORG_DOMAIN

3. 公开S3存储桶

风险

  • 错误配置为公开访问的AWS S3存储桶
  • 无需认证即可查看所有内容

检测工具

  • bucket-stream(CLI工具)
  • buckets.grayhatwarfare.com(S3专用搜索引擎)

总结

本部分重点介绍了针对组织的OSINT技术,包括员工评价分析、技术架构侦察和公开机密发现三大方向。这些方法可应用于安全评估、商业调查等多种场景,通过多源信息交叉验证可获得更准确的结果。后续内容将探讨"证书"相关的OSINT技术。

OSINT组织调查技术详解(第3部分) 员工评价分析 核心价值 :通过员工评价了解组织内部情况,评估公司文化、薪资水平和潜在问题。 主要平台 : Glassdoor :需登录查看完整评价,可搜索特定公司如"Apple Inc" Indeed :另一个重要的员工评价平台 应用场景 : 考虑加入公司前的背景调查 了解期望薪资范围 评估公司文化和潜在问题 商业信息查询 数据来源 : OpenCorporates :企业注册信息聚合平台 OSINT框架 :提供特定国家/地区的商业记录搜索功能 注意事项 :商业信息通常针对注册国家,需注意地域相关性 技术架构侦察 1. 招聘信息分析 方法 : 关注技术职位招聘要求 搜索关键词:"career"、"jobs"、"job posting" 平台 : LinkedIn Jobs Indeed Monster Job Google Dork示例 : 原理 :组织倾向于全公司范围部署统一技术产品 2. 员工技能分析 方法 : 在LinkedIn搜索组织技术员工 查看其认证和技能 交叉验证其他信息来源 注意事项 :认证可能来自前雇主,需结合其他方法验证 3. 技术架构平台 StackShare.io :技术公司常在此公开分享其架构栈 4. 元数据分析 技术原理 : Microsoft Office/Adobe文档常包含元数据 元数据可能包含:作者姓名、日期、软件类型和版本 应用价值 : 识别潜在攻击目标(作者) 发现可能被利用的旧版软件漏洞 推荐阅读 :Martin Carnogursky关于元数据的文章 5. DNS缓存探测(实验性) 原理 : 检查组织DNS缓存中特定域的请求记录 例如:杀毒软件更新域名可能暴露安全产品 命令示例 : 实施步骤 : 获取组织DNS服务器: 局限性 : 需共享内外DNS服务器缓存 可能出现误报 需预先知道产品域名 相关工具 : DNSSnoopDogg(已停止更新) 公开机密发现 1. Git存储库泄露 常见问题 : 硬编码API密钥/密码被提交到版本历史 即使删除文件,历史记录仍保留敏感信息 检测工具 : gitleaks truffleHog 2. 粘贴网站分析 高危平台 : Pastebin等代码分享网站 检测方法 : PasteHunter :自动扫描粘贴网站并应用YARA规则 Google Dork : 3. 公开S3存储桶 风险 : 错误配置为公开访问的AWS S3存储桶 无需认证即可查看所有内容 检测工具 : bucket-stream(CLI工具) buckets.grayhatwarfare.com(S3专用搜索引擎) 总结 本部分重点介绍了针对组织的OSINT技术,包括员工评价分析、技术架构侦察和公开机密发现三大方向。这些方法可应用于安全评估、商业调查等多种场景,通过多源信息交叉验证可获得更准确的结果。后续内容将探讨"证书"相关的OSINT技术。